当前位置:首页 > 工业技术
电子商务网站安全与防火墙技术
电子商务网站安全与防火墙技术

电子商务网站安全与防火墙技术PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:陈孟建,沈美莉,邹玉金编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2011
  • ISBN:9787302248149
  • 页数:293 页
图书介绍:本书是通用的电子商务网站安全与防火墙技术教材。
《电子商务网站安全与防火墙技术》目录

第1章 电子商务网络安全基础 1

1.1 计算机网络概述 1

1.1.1 计算机网络定义 1

1.1.2 计算机网络组成 3

1.1.3 计算机网络类型 4

1.2 电子商务网络安全概述 5

1.2.1 网络安全概述 5

1.2.2 影响网络安全的因素 6

1.2.3 网络安全的威胁 8

1.2.4 威胁网络安全的主要攻击手段 9

1.3 电子商务网络安全模型 11

1.3.1 网络安全基本模型 11

1.3.2 PDRR网络安全模型 12

1.3.3 PDRR网络安全模型术语 16

1.3.4 静态数据完整性保护方案 17

1.4 电子商务网络安全保障机制 19

1.4.1 硬件安全保障机制 19

1.4.2 软件安全保障机制 20

1.4.3 电子商务网络安全体系 21

1.4.4 网络安全形势及应对措施 24

习题一 26

第2章 网络体系结构与协议 29

2.1 网络体系结构 29

2.1.1 网络体系结构概述 29

2.1.2 网络的标准化组织 30

2.1.3 开放系统互联参考模型(OSI) 31

2.1.4 局域网协议 33

2.1.5 广域网协议 34

2.2 OSI物理层 35

2.2.1 物理层的基本概念 35

2.2.2 物理层的特性 36

2.2.3 物理层接口标准 37

2.2.4 物理层常用的通信技术 38

2.3 OSI数据链路层 40

2.3.1 数据链路层的基本概念 40

2.3.2 帧结构 40

2.3.3 数据链路层的服务 42

2.3.4 介质访问控制 43

2.4 OSI网络层 47

2.4.1 网络层的基本概念 47

2.4.2 寻址方法 48

2.4.3 交换技术 49

2.4.4 路由寻找 52

2.4.5 连接和网关服务 53

2.5 OSI传输层 54

2.5.1 传输层的基本概念 54

2.5.2 寻址方法 54

2.5.3 连接服务 55

2.6 OSI会话层和表示层 56

2.6.1 会话层的基本概念 56

2.6.2 会话层管理 58

2.6.3 表示层的基本概念 59

2.6.4 表示层的服务 60

2.6.5 翻译和加密系统 61

2.7 OSI应用层 64

2.7.1 应用层的基本概念 64

2.7.2 服务器通告 64

2.7.3 应用层协议类型 65

习题二 66

第3章 电子商务密码技术 69

3.1 密码学概述 69

3.1.1 密码学的起源与发展 69

3.1.2 密码学概述 71

3.1.3 密码体制分类 73

3.1.4 密码系统设计原则 75

3.2 传统密钥密码体制 76

3.2.1 传统密码数据的表示 76

3.2.2 置换密码 77

3.2.3 替代密码 79

3.2.4 移位密码和其他 81

3.3 对称密钥密码体制 82

3.3.1 对称密钥密码体制概念 82

3.3.2 数据加密标准DES 83

3.3.3 高级数据加密标准AES 88

3.4 非对称密钥密码体制 90

3.4.1 非对称密钥密码体制概念 90

3.4.2 RSA加密算法 91

3.4.3 其他非对称加密算法 93

3.5 密钥管理 95

3.5.1 密钥管理概述 95

3.5.2 密钥的种类和作用 96

3.5.3 密钥的生成 97

3.5.4 密钥的管理 98

习题三 99

第4章 电子商务安全认证体系 102

4.1 身份认证与数字证书 102

4.1.1 身份认证概念 102

4.1.2 身份认证方法 104

4.1.3 数字证书 108

4.1.4 认证中心CA 112

4.2 身份认证构架体系 116

4.2.1 身份认证构架方案 116

4.2.2 SecurID 117

4.2.3 ACE/Server 118

4.2.4 ACE/Agent 118

4.3 PKI体系 120

4.3.1 PKI体系概述 120

4.3.2 PKI安全服务功能 121

4.3.3 PKI系统功能 123

4.3.4 PKI客户端软件 127

4.4 身份认证协议 129

4.4.1 Kerberos认证协议 129

4.4.2 X.509标准 132

4.4.3 PKCS标准 136

习题四 137

第5章 Windows操作系统安全 140

5.1 Windows系统安全概况 140

5.1.1 Windows系统概述 140

5.1.2 Windows安全模型 142

5.1.3 Windows安全机制 143

5.1.4 Windows安全机制术语 144

5.2 访问控制安全机制 145

5.2.1 访问控制安全机制概述 145

5.2.2 自主访问控制 148

5.2.3 强制访问控制 149

5.2.4 基于角色的访问控制 150

5.3 安全模型 152

5.3.1 安全级别 152

5.3.2 BLP模型 154

5.3.3 Biba模型 157

5.3.4 Lattice模型 158

5.4 安全策略 159

5.4.1 安全策略概述 159

5.4.2 入网访问和身份的安全策略 161

5.4.3 其他安全策略 163

5.4.4 访问控制的审计 164

习题五 165

第6章 防火墙基础 167

6.1 防火墙概述 167

6.1.1 防火墙的定义 167

6.1.2 防火墙的工作原理 168

6.1.3 防火墙的功能 170

6.1.4 防火墙的优点与缺点 172

6.2 选择防火墙时考虑的因素 174

6.2.1 宏观因素 174

6.2.2 管理因素 175

6.2.3 性能因素 176

6.2.4 抗攻击能力因素 177

6.3 防火墙分类与选购 179

6.3.1 防火墙的类型 179

6.3.2 选择防火墙的原则 181

6.3.3 企业防火墙的选购 184

6.3.4 个人防火墙的选购 187

6.4 防火墙安全策略 190

6.4.1 网络服务访问策略 190

6.4.2 防火墙的设计策略 190

6.4.3 防火墙的安全策略 192

6.4.4 包过滤的安全策略 195

6.5 数据包过滤 196

6.5.1 数据包过滤所涉及的协议 196

6.5.2 数据包的概念 199

6.5.3 数据包过滤的工作原理 200

6.5.4 数据包过滤的优缺点 202

习题六 202

第7章 防火墙技术与应用 205

7.1 防火墙体系结构 205

7.1.1 包过滤型结构 205

7.1.2 双宿网关结构 207

7.1.3 屏蔽主机结构 208

7.1.4 屏蔽子网结构 209

7.2 防火墙的应用 211

7.2.1 控制因特网用户对内部网络的访问 211

7.2.2 控制第三方网络用户对内部网络的访问 212

7.2.3 控制内部网络的几种方法 215

7.2.4 中小企业防火墙的典型应用 216

7.3 分布式防火墙 218

7.3.1 分布式防火墙概述 218

7.3.2 分布式防火墙的特点 220

7.3.3 分布式防火墙的体系结构 222

7.3.4 分布式防火墙的应用 223

7.4 防火墙安装与配置 224

7.4.1 防火墙安装与配置 224

7.4.2 防火墙与路由器的安全配置 225

7.4.3 天网个人防火墙概述 227

7.4.4 天网个人防火墙设置 229

习题七 232

第8章 防火墙管理与测试 235

8.1 防火墙管理 235

8.1.1 防火墙管理分类 235

8.1.2 防火墙SNMP管理 236

8.1.3 防火墙安全管理建议 238

8.1.4 防火墙日常管理 240

8.2 防火墙测试 243

8.2.1 防火墙测试的重要性 243

8.2.2 防火墙的测试方法 244

8.2.3 防火墙测试案例 246

8.2.4 防火墙安全事故的处理 248

8.3 网络扫描工具 250

8.3.1 网络扫描器 250

8.3.2 扫描程序 251

8.3.3 网络安全检测工具SAFESuite 255

8.3.4 网络安全扫描工具Skipfish 256

8.3.5 网络安全检测必备工具 258

习题八 261

第9章 综合实训 263

9.1 实训一 网络基本配置 263

9.2 实训二 路由器的接口及连接 265

9.3 实训三 TCP协议与UDP协议分析 269

9.4 实训四 文件安全与保护 271

9.5 实训五 黑客攻击与防范 273

9.6 实训六 古典密码与破译 276

9.7 实训七 数字证书 280

9.8 实训八 防火墙 282

9.9 实训九 防火墙配置 283

9.10 实训十 病毒机制分析 287

参考答案 289

参考文献 293

相关图书
作者其它书籍
返回顶部