当前位置:首页 > 工业技术
网络与信息安全教程
网络与信息安全教程

网络与信息安全教程PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:吴煜煌,汪军,阚君满(等)编著
  • 出 版 社:北京:中国水利水电出版社
  • 出版年份:2006
  • ISBN:750844051X
  • 页数:274 页
图书介绍:本书讲解了网络与信息安全的基本理论和关键技术。主要内容包括:网络安全、密码技术、数字签名与认证协议、防火墙技术、入侵检测技术、计算机病毒的防治、黑客常用的攻击技术、网络站点的安全、操作系统的安全、数据库系统的安全、安全电子交易。
《网络与信息安全教程》目录

前言 1

第1章 网络安全 1

本章学习目标 1

1.1 网络安全的基本知识 1

1.1.1 网络安全的基本概念 1

1.1.2 网络安全目标 3

1.1.3 网络安全缺陷 6

1.1.4 网络安全的研究内容 7

1.2 网络面临的安全威胁 9

1.2.1 网络存在的安全威胁 9

1.2.2 安全威胁的类型 10

1.2.3 安全威胁存在的原因 11

1.3 网络安全防护体系 12

1.3.1 网络安全防护体系 12

1.3.2 数据保密 13

1.3.3 访问控制技术 14

1.3.4 网络监控 15

1.4 网络安全的发展 16

1.4.1 网络安全的发展历史 16

1.4.2 网络安全现状 16

1.4.3 网络安全发展趋势 17

1.4.4 网络安全与发展的关系 17

本章小结 18

习题 18

第2章 密码技术 20

本章学习目标 20

2.1 密码技术概述 20

2.1.1 密码学的基本概念 20

2.1.2 密码通信模型 22

2.1.3 密码体制 22

2.2 网络加密方式 25

2.2.1 链路加密 26

2.2.2 节点加密 27

2.2.3 端—端加密 28

2.3.1 DES算法 29

2.3 密码算法 29

2.3.2 RSA算法 30

2.3.3 Hash算法 32

2.4 密钥的管理和分发 34

2.4.1 密钥管理 34

2.4.2 保密密钥的分发 35

2.5 密码技术的应用 36

2.5.1 电子商务(E-business) 36

2.5.2 虚拟专用网(Virtual Private Network) 37

2.6 PGP(Pretty Good Privacy)——非常好的隐私性 37

本章小结 41

习题 41

3.1 数字签名技术 42

3.1.1 数字签名技术 42

第3章 数字签名与身份认证技术 42

本章学习目标 42

3.1.2 带加密的数字签名 43

3.1.3 RSA公钥签名技术 45

3.1.4 数字签名的应用 46

3.2 电子商务安全交易的关键环节——身份认证 46

3.2.1 CA的定义 46

3.2.2 CA的作用 48

3.3.1 什么是数字证书 49

3.3 数字证书 49

3.3.2 数字证书的标准 50

3.3.3 数字证书的使用 52

3.4 电子商务认证中心安全方案 54

3.5 Outlook Express的操作实例 61

本章小结 65

习题 65

4.1.1 什么是防火墙 66

4.1 防火墙概述 66

本章学习目标 66

第4章 防火墙技术 66

4.1.2 防火墙的基本功能 67

4.1.3 防火墙的不足之处 68

4.2 防火墙管理的TCP/IP基础 68

4.2.1 TCP/IP网络中的数据传输 69

4.2.2 TCP/IP协议模型 69

4.2.3 IP协议相关知识 70

4.3 防火墙的体系结构 73

4.3.1 多宿主主机防火墙 73

4.3.2 屏蔽主机型防火墙 74

4.3.3 屏蔽子网型防火墙 74

4.3.4 堡垒主机 75

4.3.5 防火墙的各种变化和组合 76

4.4 防火墙的主要技术 78

4.4.1 包过滤技术 78

4.4.2 代理技术 81

4.4.3 状态包检查技术 83

4.4.4 其他技术 86

4.5 常用防火墙功能介绍 90

4.5.1 CheckPoint NG防火墙 90

4.5.2 Cisco PIX防火墙 91

4.5.3 NetScreen防火墙 91

4.5.4 其他防火墙 92

本章小结 92

习题 92

第5章 入侵检测技术 94

本章学习目标 94

5.1 入侵检测概述 94

5.1.1 基本概念 94

5.1.2 入侵检测系统的结构 95

5.2 入侵检测系统分类 96

5.2.1 基于主机的入侵检测系统 96

5.2.2 基于网络的入侵检测系统 98

5.2.3 基于内核的入侵检测系统 100

5.2.4 两种入侵检测系统的结合运用 100

5.2.5 分布式的入侵检测系统 100

5.3 入侵检测系统的分析方式 101

5.3.1 异常检测技术——基于行为的检测 101

5.3.2 误用检测技术——基于知识的检测 104

5.3.3 异常检测技术和误用检测技术的比较 105

5.3.4 其他入侵检测技术的研究 106

5.4 入侵检测系统的设置 107

5.5 入侵检测系统的部署 108

5.5.1 基于网络入侵检测系统的部署 108

5.5.2 基于主机入侵检测系统的部署 110

5.5.3 报警策略 110

5.6 入侵检测系统的优点与局限性 110

5.6.1 入侵检测系统的优点 111

5.6.2 入侵检测系统的局限性 111

习题 112

本章小结 112

第6章 计算机病毒的防治 114

本章学习目标 114

6.1 计算机病毒概述 114

6.1.1 什么是病毒 114

6.1.2 计算机病毒的发展过程 114

6.1.3 计算机病毒的特征 118

6.1.4 计算机病毒的组成 119

6.1.5 计算机病毒的种类 120

6.2 计算机病毒的工作方式 121

6.2.1 引导型病毒的工作方式 122

6.2.2 文件型病毒的工作方式 123

6.2.3 混和型病毒工作方式 123

6.2.4 宏病毒工作方式 124

6.2.5 Java病毒 125

6.2.6 网络病毒 125

6.2.7 脚本病毒 126

6.3 病毒的预防、检测和清除 128

6.2.8 PE病毒 128

6.3.1 计算机病毒的预防 129

6.3.2 计算机病毒的检测方法 131

6.3.3 计算机病毒的清除 132

6.3.4 病毒实例 135

6.4 防毒战略和相关产品 138

6.4.1 传统的防毒策略 138

6.4.2 新防护策略 138

6.4.3 防毒产品技术 139

6.4.4 防毒产品介绍 140

本章小结 142

习题 143

7.1 攻击方法概述 144

7.1.2 系统安全弱点的探测 144

7.1.1 信息收集 144

第7章 黑客常用的攻击技术 144

本章学习目标 144

7.1.3 网络攻击 145

7.2 口令安全 145

7.2.1 口令破解方法 145

7.2.2 口令破解机制 146

7.3 端口扫描 147

7.3.1 端口扫描简介 147

7.2.3 安全口令的设置原则 147

7.3.2 端口扫描的原理 148

7.3.3 扫描工具介绍 150

7.4 网络监听 151

7.4.1 网络监听的原理 151

7.4.2 网络监听的实现 152

7.4.3 网络监听的检测与防范 152

7.4.4 网络监听工具介绍 154

7.5.1 特洛伊木马概述 157

7.5 特洛伊木马 157

7.5.2 特洛依木马的原理 158

7.5.3 特洛伊木马的种类 159

7.5.4 特洛依木马的检测与清除 161

7.5.5 特洛依木马防范 163

7.6 拒绝服务攻击 164

7.6.1 拒绝服务攻击概述及原理 164

7.6.2 DoS的攻击方法与防范措施 165

7.6.3 分布式拒绝服务概念及原理 168

7.6.4 DDoS攻击方法、检测与防范 169

7.7 IP欺骗 171

7.7.1 IP电子欺骗概述 172

7.7.2 IP电子欺骗对象及实施 172

7.7.3 IP电子欺骗防范 174

本章小结 175

习题 175

8.1.1 网络站点的脆弱 177

8.1 网站安全概述 177

第8章 网络站点的安全 177

本章学习目标 177

8.1.2 互联网服务的安全隐患 178

8.2 Web站点安全 179

8.2.1 Web面临的威胁 180

8.2.2 Web攻击手段 181

8.2.3 建立Web安全体系 186

8.3 E-mail站点的安全 188

8.3.1 E-mail的工作原理 188

8.3.2 E-mail攻击方法 189

8.3.3 E-mail安全设置 190

8.4 DNS站点的安全 191

8.4.1 DNS解析原理 191

8.4.2 DNS站点的安全威胁 192

8.4.3 DNS站点安全防护 193

习题 194

本章小结 194

第9章 操作系统的安全 196

本章学习目标 196

9.1 操作系统安全性概述 196

9.1.1 操作系统安全的重要性 196

9.1.2 操作系统安全性的设计原则与一般结构 198

9.1.3 操作系统的安全等级 199

9.1.4 安全操作系统的发展状况 199

9.2 操作系统的安全机制 202

9.2.1 硬件安全机制 202

9.2.2 软件安全机制 204

9.3 Windows NT/2000的安全 208

9.3.1 Windows NT/2000的安全子系统 208

9.3.2 Windows NT/2000的登录控制 210

9.3.3 Windows NT/2000的访问控制 212

9.3.4 Windows NT/2000的安全管理 213

9.3.5 Windows的口令安全 217

9.3.6 Windows注册表的安全 218

9.4 UNIX/Linux的安全 219

9.4.1 UNIX用户账号与口令安全 219

9.4.2 UNIX的文件访问控制 224

9.4.3 UNIX安全的管理策略 226

9.4.4 UNIX网络服务的安全管理 228

9.4.5 UNIX的安全审计 229

本章小结 230

习题 231

第10章 数据库系统的安全 232

本章学习目标 232

10.1 数据库安全概述 232

10.1.1 数据库系统简介 232

10.1.2 数据库系统的特性 233

10.1.3 数据库安全系统特性 233

10.1.4 数据库系统的安全性要求 235

10.2.1 数据篡改 237

10.2 数据库安全的威胁 237

10.2.2 数据损坏 238

10.2.3 数据窃取 238

10.3 数据库的数据保护 239

10.3.1 数据库的故障类型 239

10.3.2 数据库的数据保护 240

10.4 数据库的备份和恢复 246

10.4.1 数据库的备份 246

10.4.2 系统和网络完整性 247

10.4.3 数据库的恢复 247

本章小结 250

习题 250

第11章 安全电子交易 251

本章学习目标 251

11.1 电子交易的基本流程 251

11.2 电子交易的安全标准 253

11.2.1 常用数据交换协议 253

11.2.2 SSL协议 254

11.3 安全电子交换协议SET简述 256

11.3.1 SET的基本概念 256

11.3.2 SET的基本原理 262

11.4 SET的安全需求与特征 263

11.4.1 SET的安全需求 263

11.4.2 SET的关键特征 263

11.4.3 SET的购物流程 265

11.4.4 SET的双向签名 267

11.5 SET中的支付处理 269

11.5.1 交易过程 269

11.5.2 支付认可 271

11.5.3 支付获取 272

11.6 SET存在的问题 272

本章小结 273

习题 273

参考文献 274

相关图书
作者其它书籍
返回顶部