通信网络安全原理与实践PDF电子书下载
- 电子书积分:13 积分如何计算积分?
- 作 者:郑鲲,孙宝岐等编著
- 出 版 社:北京:清华大学出版社
- 出版年份:2014
- ISBN:7302356493
- 页数:396 页
第1章 网络安全概述 1
1.1 网络安全的重要性 1
1.2 网络安全的重要威胁 1
1.2.1 人为疏忽 1
1.2.2 人为的恶意攻击 2
1.2.3 网络软件的漏洞 2
1.2.4 非授权访问 2
1.2.5 信息泄露或丢失 2
1.2.6 破坏数据完整性 3
1.3 网络安全定义及目标 3
1.3.1 网络安全定义 3
1.3.2 网络安全性保护的目标 3
1.4 网络安全的等级 6
1.5 网络安全的层次 7
1.5.1 物理安全 7
1.5.2 安全控制 8
1.5.3 安全服务 8
1.6 国内外信息安全等级认证与评测发展和现状 10
【情境1-1】IE快捷方式加载特定主页 12
【试验1-1】通信屏蔽与代理 13
第2章 TCP/IP基础 14
2.1 网络的基础知识 14
2.1.1 计算机网络及其拓扑结构 14
2.1.2 计算机网络的分类 14
2.1.3 OSI参考模型 16
2.2 TCP/IP协议 17
2.2.1 TCP/IP协议及其优点 17
2.2.2 TCP/IP的体系结构 17
2.2.3 TCP/IP应用层中的常用协议 19
【实验2-1】 网络测试工具的使用 20
【情境2-1】 网页无法打开 27
【情境2-2】 两台主机只能单方向ping通 28
【情境2-3】遭受ARP攻击无法正常上网 28
【实验2-2】 网络协议分析 32
【试验2-1】一种操作系统指纹识别方法 40
第3章 数据加密 41
3.1 数据加密技术 41
3.2 数据加密技术的发展 42
3.3 数据加密算法 42
3.3.1 古典密码算法 42
3.3.2 现代密码体制 44
3.3.3 DES算法 45
3.3.4 RSA公开密钥密码体制 50
3.3.5 AES简介 52
3.3.6 MD5 53
3.3.7 PGP技术 64
【实验3-1】 网络软件下载安全性检验 64
【实验3-2】PGP加密应用实验 65
第4章 通信安全 71
4.1 安全传输技术简介 71
4.2 IPSec安全传输技术 71
4.2.1 IPSec VPN的工作原理 72
4.2.2 IPSec的实现方式 73
4.3 SSL安全传输技术 74
4.3.1 SSL简介 74
4.3.2 SSL运作过程 74
4.3.3 SSLVPN的特点 75
4.4 SSLVPN与IPSecVPN技术比较 75
【实验4-1】构建VPN 76
【实验4-2】配置VPN服务器 79
【实验4-3】 简单的信息隐藏 88
第5章 网络攻击 91
5.1 网络攻击技术 91
5.1.1 网络攻击的手段 91
5.1.2 网络攻击的常用工具 100
5.2 网络攻击检测技术 103
5.3 网络安全的防范 104
5.3.1 网络安全策略 104
5.3.2 常用的安全防范技术 109
【实验5-1】设置代理服务器 112
【实验5-2】X-Scan漏洞扫描 113
【实验5-3】 ARP-Killer实验 117
【实验5-4】 ARP攻击的C语言实现 118
第6章 计算机病毒 122
6.1 计算机病毒产生的原因 122
6.2 计算机病毒的定义及命名 123
6.2.1 计算机病毒的定义 123
6.2.2 计算机病毒的命名 123
6.3 计算机病毒的特征 125
6.4 计算机病毒的症状及危害 127
6.4.1 可能传播病毒的途径 127
6.4.2 计算机病毒的症状 127
6.4.3 计算机病毒造成的危害 129
6.5 反病毒技术 129
6.5.1 反病毒技术的三大内容 129
6.5.2 反病毒技术的发展 130
6.5.3 反病毒技术的划分 130
6.6 病毒的识别与预防 131
6.6.1 判断方法 131
6.6.2 感染病毒后计算机的处理 132
6.6.3 计算机病毒样本的分析方法 133
6.7 蠕虫 134
6.8 木马 135
【实验6-1】Word宏病毒 135
【实验6-2】 恶意代码攻防 139
【实验6-3】 可执行程序捆绑及检测 149
【实验6-4】 清除DLL文件中的恶意功能 153
第7章 无线网络安全 155
7.1 无线网络的类型 155
7.2 无线网络应用现状 156
7.2.1 无线局域网 156
7.2.2 3G 156
7.3 无线网络安全现状 156
7.4 无线局域网安全技术 157
7.4.1 SSID 158
7.4.2 MAC地址过滤 158
7.4.3 802.1 1 WEP 158
7.4.4 802.1 x/EAP用户认证 159
7.4.5 WPA(802.1 1i) 160
7.5 无线网络安全威胁 162
7.6 无线局域网安全措施 164
7.7 无线网络安全测试工具 164
【试验7-1】 无线网络的搭建与安全检测 168
第8章 操作系统安全 169
8.1 操作系统安全概述 169
8.1.1 操作系统安全现状 169
8.1.2 操作系统安全所涉及的几个概念 170
8.1.3 操作系统的安全管理 170
8.1.4 常用的服务器操作系统 172
8.2 Windows操作系统安全——注册表 173
8.2.1 注册表的由来 173
8.2.2 注册表的作用 174
8.2.3 注册表中的相关术语 174
8.2.4 注册表的结构 174
8.2.5 注册表的维护 176
【实验8-1】账户安全配置和系统安全设置 178
【实验8-2】 注册表的备份、恢复和维护 191
【实验8-3】 简单批处理应用 199
【实验8-4】Linux文件系统安全 202
【实验8-5】Linux账户安全 208
第9章 移动存储设备安全 215
9.1 移动存储设备种类 215
9.1.1 移动存储设备的分类 215
9.1.2 常见的移动存储设备 215
9.2 U盘存储原理 216
9.2.1 USB 2.0协议规范 216
9.2.2 USB 3.0协议规范 216
9.2.3 U盘的基本工作原理 217
9.2.4 U盘文件系统 217
9.2.5 U盘启动模式 218
9.2.6 U盘量产 219
9.3 autorun.inf文件 219
9.3.1 autorun.inf文件及病毒感染 219
9.3.2 病毒autorun.inf的文件传播 220
9.4 U盘病毒的预防及清除 220
9.4.1 U盘病毒的工作原理 220
9.4.2 U盘病毒的防范 221
9.4.3 U盘病毒的解决方法 222
9.5 U盘数据修复 223
【情境9-1】U盘内有“固化”的程序或者文件不能删除 224
【情境9-2】广告U盘的制作 225
【试验9-1】 尝试把一个视频文件转换为EXE文件 228
【试验9-2】尝试在U盘里安装一个操作系统 228
第10章 网络设备安全 229
10.1 网络设备面临的安全威胁 229
10.1.1 主要网络设备简介 229
10.1.2 网络设备常见的安全隐患 230
10.2 路由器的安全技术 231
10.2.1 路由器存在的安全问题及对策 232
10.2.2 路由器的安全配置 236
10.3 交换机的安全技术 243
10.3.1 交换机存在的安全问题及对策 243
10.3.2 交换机的安全配置 246
【情境10-1】 某公司交换机安全配置-—限制访问 247
【情境10-2】某公司交换机端口安全配置 249
【情境10-3】 网络中拥有核心交换机的VLAN配置 255
10.4 无线网络设备的安全技术 258
10.4.1 无线局域网设备安全存在的问题 258
10.4.2 无线网络常用的安全技术及总体安全策略 259
【实验10-1】 无线接入设备的安全配置 261
第11章 防火墙技术 272
11.1 防火墙概述 272
11.1.1 防火墙的基本概念 272
11.1.2 防火墙的功能 274
11.1.3 防火墙的优缺点 274
11.2 防火墙的工作方式 276
11.2.1 硬件方式 276
11.2.2 软件方式 276
11.2.3 混合方式 277
11.3 防火墙的工作原理 277
11.4 防火墙的设计原则 282
11.5 防火墙的NAT功能 283
【实验11-1】 设计路由器包过滤技术 284
【实验11-2】 设计企业网络中的路由器ACL+NAT 285
第12章 入侵检测 290
12.1 入侵检测的概念 290
12.2 入侵检测系统的分类 291
12.2.1 主机型入侵检测系统 291
12.2.2 网络型入侵检测系统 292
12.2.3 混合型入侵检测系统 293
12.2.4 误用检测 293
12.2.5 异常检测 294
12.3 入侵检测技术的发展方向 295
12.4 主要的IDS公司及其产品 296
12.4.1 RealSecure 296
12.4.2 NetRanger 296
12.4.3 Snort 296
【实验12-1】Snort的安装与使用 297
【实验12-2】基于Windows控制台的入侵检测系统配置 298
第13章 Web安全 304
13.1 概述 304
13.2 Web安全概念 305
13.2.1 Web服务 305
13.2.2 Web架构 305
13.2.3 Web攻击 306
13.2.4 常见的Web攻击种类 307
13.2.5 Web应用安全与Web防火墙 307
13.3 Web安全专用设置 307
13.4 WWW攻击与防范 309
13.5 跨站脚本漏洞 310
13.5.1 XSS的触发条件 311
13.5.2 XSS转码引发的过滤问题 312
13.5.3 攻击实例 312
13.6 SQL注入攻击 313
13.7 针对80端口的攻击实例 313
13.8 利用XSS钓鱼 315
13.9 恶意网页攻击举例 316
【实验13-1】Web安全实验 317
第14章 数据库安全 328
14.1 数据库安全概述 328
14.1.1 数据库安全的定义 328
14.1.2 数据库安全受到的威胁 329
14.1.3 数据库安全评估标准 330
14.2 数据库安全实现技术 330
14.3 SQLServer安全管理 334
14.3.1 SQL Server安全控制体系 334
14.3.2 服务器层面的安全保护 335
14.3.3 数据库层面的安全保护 337
14.3.4 数据库对象的安全保护 345
14.3.5 SQLServer安全控制策略小结 349
14.3.6 SQLServer 中的数据加密 350
第15章 网络安全风险评估 355
15.1 概述 355
15.2 国内现有风险评估机构 356
15.3 常用风险评估方法 356
15.3.1 风险计算矩阵法 356
15.3.2 风险计算相乘法 358
15.4 风险评估流程 360
15.4.1 风险评估准备工作 360
15.4.2 项目启动 362
15.4.3 风险因素识别 362
15.4.4 风险程度分析 363
15.4.5 风险等级评价 364
15.4.6 控制及规划 365
15.4.7 总结汇报 365
15.4.8 验收 365
15.5 风险评估实施流程图 366
15.6 风险评估工具 366
15.7 风险识别 368
15.7.1 资产识别 368
15.7.2 威胁识别 368
15.7.3 脆弱性识别 371
15.7.4 风险评估结果的确定 372
【实验15-1】安全风险检查 377
参考文献 396
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《语文教育教学实践探索》陈德收 2018
- 《第一性原理方法及应用》李青坤著 2019
- 《计算机组成原理解题参考 第7版》张基温 2017
- 《彼得·布鲁克导演实践研究》邓小玲著 2019
- 《反思性实践》胡红梅, 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019