网络案例PDF电子书下载
- 电子书积分:10 积分如何计算积分?
- 作 者:陈兵,钱红燕,胡杰编著
- 出 版 社:北京:国防工业出版社
- 出版年份:2012
- ISBN:9787118081312
- 页数:210 页
第1章 网络安全概念 1
1.1 网络安全问题的提出 1
1.2 计算机网络安全的威胁 2
1.3 计算机网络安全的定义 3
1.4 网络安全模型结构 6
1.4.1 OSI安全服务的层次模型 6
1.4.2 OSI安全服务 7
1.4.3 OSI安全机制 8
1.4.4 OSI安全服务的层配置 9
1.4.5 TCP/IP安全服务模型 10
1.5 本章小结 12
1.6 本章习题 12
第2章 常见的网络攻击技术 13
2.1 网络攻击概述 13
2.1.1 脆弱的网络 14
2.1.2 网络安全的挑战者 15
2.1.3 网络攻击方法 19
2.1.4 网络攻击的目的 20
2.1.5 网络攻击的过程 21
2.2 数据链路层攻击技术 22
2.2.1 MAC地址欺骗 22
2.2.2 电磁信息泄漏 24
2.2.3 网络监听 24
2.3 网络层攻击技术 30
2.3.1 网络层扫描 30
2.3.2 IP欺骗 33
2.3.3 碎片攻击 35
2.3.4 ICMP攻击 36
2.3.5 路由欺骗 38
2.3.6 ARP欺骗 39
2.4 传输层攻击技术 40
2.4.1 端口扫描 40
2.4.2 TCP初始序号预测 43
2.4.3 SYN flooding 44
2.4.4 TCP欺骗 44
2.5 应用层攻击技术 47
2.5.1 缓冲区溢出 47
2.5.2 口令攻击 49
2.5.3 电子邮件攻击 50
2.5.4 DNS欺骗 52
2.5.5 SQL注入 52
2.6 网络病毒与木马 55
2.6.1 病毒概述 55
2.6.2 网络病毒 57
2.6.3 特洛伊木马 60
2.6.4 木马的特点 61
2.6.5 发现木马 63
2.6.6 木马的实现 65
2.7 拒绝服务式攻击 71
2.7.1 拒绝服务式攻击的原理 71
2.7.2 分布式拒绝服务式攻击 72
2.8 本章小结 74
2.9 本章习题 75
第3章 网络身份认证 76
3.1 网络身份认证概述 76
3.1.1 身份认证的概念 76
3.1.2 身份认证的地位与作用 76
3.1.3 身份标识信息 77
3.1.4 身份认证技术分类 77
3.2 常用网络身份认证技术 78
3.2.1 口令认证 78
3.2.2 IC卡认证 80
3.2.3 基于生物特征的认证 80
3.3 网络身份认证协议 83
3.3.1 密码技术简介 84
3.3.2 对称密码认证 85
3.3.3 非对称密码认证 87
3.4 单点登录 102
3.4.1 单点登录基本原理 102
3.4.2 单点登录系统实现模型 103
3.5 本章小结 107
3.6 本章习题 107
第4章 网络访问控制 109
4.1 访问控制基础 109
4.1.1 自主访问控制 109
4.1.2 强制访问控制 110
4.1.3 基于角色的访问控制 110
4.1.4 使用控制模型 112
4.1.5 几种模型的比较 112
4.2 集中式防火墙技术 113
4.2.1 什么是防火墙 113
4.2.2 防火墙的优点和缺陷 114
4.2.3 防火墙体系结构 116
4.3 分布式防火墙技术 124
4.3.1 传统防火墙的局限性 124
4.3.2 分布式防火墙的基本原理 125
4.3.3 分布式防火墙实现机制 127
4.4 嵌入式防火墙技术 130
4.4.1 嵌入式防火墙的概念 130
4.4.2 嵌入式防火墙的结构 131
4.5 本章小结 132
4.6 本章习题 132
第5章 虚拟专用网技术 133
5.1 VPN概述 133
5.1.1 什么是VPN? 133
5.1.2 VPN的组成与功能 134
5.1.3 隧道技术 135
5.1.4 VPN管理 135
5.2 VPN连接的类型 136
5.2.1 内联网虚拟专用网 137
5.2.2 远程访问虚拟专用网 137
5.2.3 外联网虚拟专用网 139
5.3 数据链路层VPN协议 140
5.3.1 PPTP与L2TP简介 140
5.3.2 VPN的配置 141
5.4 网络层VPN协议 144
5.4.1 IPSec协议 144
5.4.2 MPLS 151
5.5 传输层VPN协议:SSL 154
5.5.1 协议规范 154
5.5.2 SSL的相关技术 157
5.5.3 SSL的配置 158
5.5.4 SSL的优缺点 159
5.6 会话层VPN协议:SOCKS 159
5.7 本章小结 160
5.8 本章习题 160
第6章 入侵检测技术 161
6.1 入侵检测概念 161
6.2 入侵检测模型 161
6.3 入侵检测系统的分类 162
6.3.1 基于主机的入侵检测系统 162
6.3.2 基于网络的入侵检测系统 164
6.4 入侵检测软件:Snort 164
6.4.1 Snort系统简介 164
6.4.2 Snort体系结构 165
6.5 入侵防御系统 167
6.5.1 入侵防御系统概念 167
6.5.2 入侵防御系统结构 168
6.5.3 入侵防御软件:Snort-inline 171
6.6 本章小结 172
6.7 本章习题 172
第7章 无线网络安全技术 173
7.1 无线网络的安全问题 173
7.2 无线局域网的安全问题 174
7.3 IEEE802.11的安全技术分析 175
7.3.1 WEP 176
7.3.2 WPA与WPA2 177
7.4 本章小结 180
7.5 本章习题 180
第8章 安全管理 181
8.1 安全目标 181
8.2 安全风险 181
8.3 安全评估标准 183
8.3.1 安全评估内容 183
8.3.2 安全评估标准发展概况 186
8.3.3 国际安全标准 187
8.3.4 国内安全标准 189
8.4 安全管理措施 190
8.4.1 实体安全管理 191
8.4.2 保密设备与密钥的安全管理 192
8.4.3 安全行政管理 192
8.4.4 日常安全管理 194
8.5 安全防御系统的实施 195
8.6 系统安全实施建议 196
8.7 本章小结 197
8.8 本章习题 198
附录1 Sniffer源程序 199
附录2 端口扫描源程序 207
参考文献 209
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《中学语文教学案例研究》贺卫东主编 2019
- 《Cinema 4D电商美工与视觉设计案例教程》樊斌 2019
- 《光明社科文库 社会网络与贫富差距 经验事实与实证分析》何金财 2019
- 《CCNA网络安全运营SECFND 210-250认证考试指南》(美)奥马尔·桑托斯(OmarSantos),约瑟夫·穆尼斯(JosephMuniz),(意) 2019
- 《网络互联技术项目化教程》梁诚主编 2020
- 《新领域、新业态发明专利申请热点案例解析》肖光庭 2019
- 《网络利他行为研究》蒋怀滨著 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《抗战三部曲 国防诗歌集》蒲风著 1937
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《陶瓷工业节能减排技术丛书 陶瓷工业节能减排与污染综合治理》罗民华著 2017