当前位置:首页 > 工业技术
计算机网络安全教程
计算机网络安全教程

计算机网络安全教程PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:李芳,唐世毅主编
  • 出 版 社:成都:西南交通大学出版社
  • 出版年份:2014
  • ISBN:9787564327798
  • 页数:283 页
图书介绍:本书是从实战出发,以应用为目的,防范手段为重点,理论讲述为基础的系统性、实战性、应用性较强的网络安全教材。本书以培养学生能力为目的,全面讲解网络安全领域的最新技术。本书采用案例及任务驱动的方式完成理论知识的学习。书中安排多项实训内容,使读者通过实战演练培养综合运用书中所讲技术的能力。
《计算机网络安全教程》目录

1 计算机网络基础 1

1.1 计算机网络概述 1

1.1.1 计算机网络概念 1

1.1.2 OSI/RM参考模型 5

1.1.3 TCP/IP参考模型 8

1.1.4 网络数据传输方式 10

1.2 数据链路层协议 13

1.2.1 数据链路层概述 13

1.2.2 以太网协议 15

1.2.3 ARP/RARP 16

1.2.4 PPP协议 18

1.3 网络层协议 20

1.3.1 网络层概述 20

1.3.2 IP协议 20

1.3.3 ICMP协议 23

1.3.4 路由选择 25

1.4 传输层协议 26

1.4.1 传输层的端口 27

1.4.2 TCP协议 27

1.4.3 UDP协议 29

1.4.4 TCP的连接管理 31

1.5 应用层协议 33

1.5.1 DNS 34

1.5.2 FTP 36

1.5.3 HTTP 37

1.5.4 WWW服务 38

习题一 38

2 网络安全概述 40

2.1 黑客文化 40

2.1.1 黑客的概念及发展 40

2.1.2 国内黑客的发展趋势 40

2.1.3 黑客的攻击步骤 41

2.1.4 黑客与网络安全的关系 42

2.2 网络安全简介 42

2.2.1 网络安全的概念 42

2.2.2 网络安全的内容 43

2.2.3 网络安全的要素 44

2.2.4 网络安全的策略 45

2.3 网络安全面临的威胁 48

2.3.1 网络威胁分类 48

2.3.2 网络可能面临的威胁 48

2.3.3 针对网络的威胁攻击 49

2.4 网络安全体系结构 50

2.4.1 网络安全体系结构的概念 50

2.4.2 网络安全体系结构的组成 51

2.4.3 网络安全体系模型的发展 52

2.5 网络安全防护发展趋势 54

习题二 55

3 物理安全技术 56

3.1 物理安全概述 56

3.1.1 物理安全的概念 56

3.1.2 物理安全的威胁 57

3.1.3 物理安全的内容 58

3.2 环境安全 58

3.2.1 网络机房 59

3.2.2 火灾的预防和扑救 62

3.2.3 水患的防范 63

3.2.4 通风 63

3.3 供电系统安全 64

3.3.1 静电的防护 64

3.3.2 电源保护措施 65

3.3.3 防范雷击 66

3.4 设备安全 67

3.4.1 冗余设备备份 68

3.4.2 核心数据备份 69

3.4.3 设备访问控制 69

3.5 电磁辐射防护 70

习题三 70

4 网络攻防技术 71

4.1 网络安全的威胁 71

4.1.1 网络的脆弱性 71

4.1.2 黑客攻击的工具及步骤 74

4.2 信息获取 76

4.2.1 端口扫描技术 76

4.2.2 网络监听 85

4.3 常见的攻击方法 91

4.3.1 密码破译技术 91

4.3.2 缓冲区溢出 93

4.3.3 ARP欺骗 94

4.3.4 SQL注入攻击 98

4.3.5 拒绝服务攻击 100

4.3.6 网络钓鱼 103

4.3.7 远程控制 106

习题四 110

5 密码学 111

5.1 密码技术概述 111

5.1.1 密码技术基本概念 111

5.1.2 密码技术的分类 112

5.1.3 密码技术的发展 113

5.2 古典密码学 113

5.2.1 替代密码 113

5.2.2 置换密码 115

5.3 对称密钥密码体制 115

5.3.1 对称密钥密码体制概述 115

5.3.2 DES算法 117

5.3.3 IDEA算法 119

5.4 公钥密码体制 121

5.4.1 公钥密码体制概述 122

5.4.2 RSA算法 123

5.5 密钥的管理 127

5.5.1 对称密钥的分配 127

5.5.2 公钥的分配 128

习题五 129

6 数字身份认证 130

6.1 消息认证 130

6.2 数字签名 131

6.2.1 数字签名概述 131

6.2.2 数字签名原理 132

6.3 身份认证 133

6.4 数字证书 136

6.4.1 数字证书的概念 136

6.4.2 数字证书的内容 136

6.4.3 数字证书的功能 137

6.4.4 数字证书授权中心 137

6.5 PKI 138

6.5.1 PKI组成 139

6.5.2 PKI功能 140

6.5.3 信任模型 142

6.5.4 PKI的应用 142

习题六 143

7 防火墙 144

7.1 防火墙概述 145

7.1.1 什么是防火墙 145

7.1.2 防火墙的功能 146

7.1.3 防火墙的分类 147

7.1.4 防火墙的缺陷 148

7.2 防火墙的体系结构 149

7.2.1 包过滤防火墙 149

7.2.2 双宿网关防火墙 150

7.2.3 屏蔽主机防火墙 151

7.2.4 屏蔽子网防火墙 151

7.3 防火墙技术 152

7.3.1 数据包过滤 152

7.3.2 应用层代理 155

7.3.3 电路级网关 156

7.3.4 地址翻译技术 158

7.3.5 状态监测技术 158

7.4 防火墙配置实例 159

7.4.1 Windows防火墙配置 159

7.4.2 Linux防火墙配置 173

习题七 177

8 病毒防治 178

8.1 病毒概述 178

8.1.1 病毒的起源与发展 179

8.1.2 病毒的特征与分类 182

8.1.3 计算机病毒与犯罪 186

8.2 木马技术 186

8.2.1 木马的由来 186

8.2.2 木马的运行 187

8.2.3 木马的危害 191

8.3 网络病毒 193

8.3.1 网络病毒的原理及分类 193

8.3.2 常见的网络病毒 194

8.3.3 网络病毒的危害 196

8.4 反病毒技术 197

8.4.1 病毒的检测 198

8.4.2 病毒的防范与清除 198

8.4.3 常见的杀毒软件介绍 199

8.4.4 网络病毒的防范与清除 203

习题八 204

9 入侵检测 205

9.1 入侵检测概述 205

9.1.1 入侵检测定义 205

9.1.2 入侵检测功能 206

9.1.3 入侵检测组成及分类 207

9.2 入侵检测系统中的关键技术 209

9.2.1 信息收集 210

9.2.2 数据分析 211

9.2.3 新兴的入侵检测技术 215

9.3 入侵检测的性能评测 218

9.3.1 入侵检测评测作用 218

9.3.2 入侵检测评测方法步骤 219

9.3.3 入侵检测评测指标 219

9.3.4 入侵检测技术的发展 220

习题九 221

10 虚拟专网 222

10.1 VPN概述 222

10.1.1 VPN的概念 223

10.1.2 VPN技术 223

10.1.3 VPN的实现 225

10.1.4 VPN的分类 226

10.2 链路层VPN 227

10.2.1 第二层VPN体系 227

10.2.2 拨号隧道技术 227

10.2.3 标签隧道技术 229

10.3 网络层VPN 229

10.3.1 网络层VPN体系 229

10.3.2 IPSec安全协议 230

10.3.3 IPSec工作模式 230

10.3.4 IPSec与IPv6 231

10.4 VPN的安全性 232

10.4.1 IPSec的安全性 232

10.4.2 MPLS的安全性 233

10.4.3 SSL VPN的安全性 233

10.4.4 VPN的发展 234

习题十 235

11 操作系统安全 236

11.1 操作系统概述 236

11.1.1 操作系统简介 236

11.1.2 Windows操作系统 239

11.1.3 UNIX操作系统 241

11.2 操作系统安全控制、安全模型、安全评价标准 244

11.2.1 操作系统的安全控制 244

11.2.2 操作系统的安全模型 244

11.2.3 计算机系统安全评价标准 245

11.3 Windows 7安全 247

11.3.1 Windows 7的安全子系统 247

11.3.2 Windows 7的账户管理 249

11.4 UNIX操作系统安全 250

11.4.1 UNIX系统账户安全 251

11.4.2 UNIX文件系统安全 252

11.4.3 Linux操作系统的存取访问控制 253

习题十一 254

12 网络设备安全 255

12.1 交换机安全 255

12.1.1 实现交换机安全 256

12.1.2 交换机安全知识 269

12.2 路由器安全 273

12.2.1 实现路由器安全 273

12.2.2 路由器安全知识 281

习题十二 282

参考文献 283

返回顶部