当前位置:首页 > 工业技术
网络安全技术
网络安全技术

网络安全技术PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:廖兴主编
  • 出 版 社:西安:西安电子科技大学出版社
  • 出版年份:2007
  • ISBN:7560617948
  • 页数:234 页
图书介绍:本书阐述了网络安全原理和实践技术,主要内容包括网络安全概述、密码技术、公钥密码体制、网络攻击原理、计算机病毒及其防范、防火墙技术等。
《网络安全技术》目录

1.1 网络安全的含义 1

第1章 网络安全概述 1

1.2 影响网络安全的因素 2

1.2.1 网络系统自身的脆弱性 2

1.2.2 安全威胁 3

1.3 网络攻击的类型 4

1.4 网络攻击的常见形式 6

1.5 网络安全层次结构 8

1.6 网络安全策略 9

1.6.1 物理安全策略 9

1.6.2 访问控制策略 10

1.6.5 信息加密策略 12

1.6.6 网络备份策略 12

1.6.3 防火墙控制策略 12

1.6.4 入侵防范策略 12

1.6.7 网络安全管理策略 13

1.7 安全的历史回顾 15

1.7.1 通信安全 15

1.7.2 计算机安全 16

1.7.3 网络安全 16

习题 17

第2章 密码技术 18

2.1 概述 18

2.1.2 数据加密模型 19

2.1.3 密码技术分类 19

2.1.1 基本概念 19

2.2 传统的加密方法 21

2.2.1 替换密码技术 21

2.2.2 换位密码技术 23

2.3 数据加密标准 24

2.4 密钥管理和分配 27

2.5 数字签名与数字证书 28

2.5.1 数字签名及原理 28

2.5.2 数字证书 30

2.6 计算机网络加密技术 32

2.6.1 链路加密 32

2.6.2 节点加密 34

习题 35

2.6.3 端-端加密 35

第3章 公钥密码体制 36

3.1 公钥基础结构简介 36

3.1.1 安全需求 37

3.1.2 PKI的定义 38

3.1.3 PKI的内容 38

3.1.4 PKI的应用及展望 41

3.2 Windows Server 2003证书服务 42

3.2.1 部署证书服务 44

3.2.2 使用证书 47

3.2.3 管理证书 49

习题 55

第4章 网络攻击原理 56

4.1 口令破解技术原理 56

4.2 网络嗅探技术原理 60

4.2.1 嗅探器攻击原理 61

4.2.2 嗅探器造成的危害 62

4.2.3 嗅探器的安全防范 62

4.3 网络端口扫描技术原理 64

4.3.1 TCP/IP相关问题 65

4.3.2 全TCP连接和SYN扫描器 66

4.3.3 秘密扫描和间接扫描 67

4.3.4 认证扫描和代理扫描 67

4.3.5 其他扫描方法 68

4.3.6 常用端口扫描命令 69

4.4 缓冲区溢出技术原理 70

4.5.1 拒绝服务概述 71

4.5 拒绝服务攻击技术原理 71

4.5.2 拒绝服务的类型 72

4.5.3 分布式拒绝服务攻击的原理及防范 73

习题 75

第5章 计算机病毒及其防范 76

5.1 概述 76

5.2 计算机病毒的特点与种类 79

5.2.1 计算机病毒的特点 79

5.2.2 计算机病毒的分类 80

5.3 病毒的传播途径和寄生软件 80

5.3.1 病毒的传播途径 80

5.3.2 病毒的寄生软件 81

5.4.2 计算机病毒的形式描述 82

5.4.1 计算机病毒的结构 82

5.4 计算机病毒的结构和形式描述 82

5.5 病毒的表现行为 83

5.6 常见计算机病毒实例分析 85

5.6.1 特洛伊木马分析 85

5.6.2 蠕虫病毒分析与防范 87

5.6.3 宏病毒分析 89

5.7 计算机病毒的防御措施 90

5.7.1 安全方法 90

5.7.2 与病毒同步 90

5.7.3 基本准则 91

5.8 常用防病毒软件介绍 91

5.8.1 江民杀毒软件 91

5.8.2 金山毒霸 93

习题 95

第6章 防火墙技术 96

6.1 防火墙基本概述 96

6.1.1 防火墙的概念 96

6.1.2 防火墙的功能 97

6.2 防火墙的作用 98

6.2.1 配置防火墙的目的 98

6.2.2 防火墙的特性 99

6.2.3 防火墙的优点 99

6.2.4 防火墙的缺点 100

6.3 防火墙的分类 100

6.3.1 包过滤路由器 100

6.3.3 主机屏蔽防火墙 102

6.3.2 应用型防火墙 102

6.4 防火墙的安全标准 103

6.3.4 子网屏蔽防火墙 103

6.5 在网络中配置防火墙 104

6.5.1 包过滤路由器的配置与实现 104

6.5.2 应用型防火墙的配置与实现 105

6.5.3 主机屏蔽防火墙的配置与实现 106

6.5.4 子网屏蔽防火墙的配置与实现 107

6.5.5 防火墙与Web服务器之间的配置策略 107

6.6 防火墙的访问控制策略 109

6.7 防火墙的选择原则 110

6.8 防火墙技术的展望 111

6.9.2 天网防火墙的安装 112

6.9 防火墙实例——天网防火墙 112

6.9.1 天网防火墙简介 112

6.9.3 天网防火墙的运行 115

习题 117

第7章 入侵检测技术 118

7.1 入侵检测概述 118

7.1.1 入侵检测系统简介 118

7.1.2 入侵检测系统的作用与任务 119

7.1.3 入侵检测的发展史 120

7.1.4 入侵检测系统的分类 122

7.1.5 入侵检测系统的功能与基本构成 127

7.2.1 CIDF模型 128

7.2 入侵检测系统的设计 128

7.2.2 入侵检测系统的构建 129

7.3 入侵检测系统的弱点与局限 132

7.3.1 NIDS的弱点与局限 132

7.3.2 HIDS的弱点与局限 137

7.4 几种典型的入侵检测系统 137

7.4.1 安氏Link TrustTM IDS简介 137

7.4.2 Cisco Catalyst 6500系列入侵检测系统IDSM-2服务模块 140

7.4.3 网络入侵检测系统Soft NIDS 142

7.5 入侵检测系统的评价及其发展方向 143

7.5.1 IDS的评价标准 143

7.5.2 对IDS的测试与评估 144

7.5.3 IDS的发展方向 147

习题 150

第8章 VPN技术 151

8.1 VPN概述 151

8.1.1 VPN的概念 151

8.1.2 VPN的特点 152

8.1.3 VPN的分类 153

8.2 VPN关键技术 155

8.2.1 隧道封装技术 155

8.2.2 密码技术 156

8.2.3 身份验证和认证技术 156

8.2.4 QoS技术 158

8.3 隧道协议与VPN实现 160

8.3.1 PPTP 160

8.3.3 L2TP 161

8.3.2 L2F 161

8.3.4 MPLS 162

8.3.5 IPSec 165

8.3.6 SSL 167

8.3.7 SOCKS v5 168

8.4 Windows Server 2003系统中VPN连接的设置 169

习题 173

第9章 数据安全 174

9.1 数据完整性简介 174

9.1.1 数据完整性丧失的原因 174

9.1.2 提高数据完整性的方法 176

9.2.1 数据备份系统的分类 177

9.2 数据备份系统 177

9.2.2 设备和介质 179

9.2.3 备份和恢复策略 180

9.2.4 常见的备份解决方案 181

9.3 归档和分级存储管理 189

9.3.1 归档 189

9.3.2 归档策略 190

9.3.3 归档方法和工具 190

9.3.4 分级存储管理 191

9.4 数据容灾系统 193

9.4.1 容灾系统的组成 194

9.4.2 容灾等级 195

9.4.3 异地容灾方案 196

习题 198

第10章 操作系统安全 199

10.1 Windows Server2003中的身份验证 199

10.1.1 Windows Server 2003在身份验证方面的改进 199

10.1.2 Windows Server 2003默认的身份验证服务 200

10.2 Windows Server 2003操作系统级安全 202

10.2.1 保护文件 202

10.2.2 加密文件系统 205

10.2.3 审核策略 207

10.3 Windows Server 2003基础结构级安全 209

10.3.1 保护活动目录 209

10.3.2 用组策略辅助安全管理 211

10.3.3 安全模版以及安全配置的使用 212

10.3.4 配置DNS 213

10.4 保护Windows网络服务 215

10.4.1 保护Web服务器 215

10.4.2 保护Windows邮件服务器 217

10.4.3 SSL/TLS协议 219

习题 224

附录 实验指导书 225

实验1 数字证书的部署、使用与管理 225

实验2 拒绝服务攻击 225

实验3 使用Sniffer工具进行TCP/IP分析 226

实验4 天网防火墙的安装与设置 227

实验5 Windows Server 2003下的数据备份与还原 228

实验6 DNS配置 230

参考文献 234

返回顶部