当前位置:首页 > 工业技术
网络案例
网络案例

网络案例PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:陈兵,钱红燕,胡杰编著
  • 出 版 社:北京:国防工业出版社
  • 出版年份:2012
  • ISBN:9787118081312
  • 页数:210 页
图书介绍:本书介绍了对网络实施攻击的各种手段以及攻击的原理和防范措施。分别从IP地址欺骗、SNIFFER窃听、端口扫描、口令破解、特洛伊木马、缓冲区溢出等几个方面介绍攻击的原理。针对网络安全的主要防范技术,如防火墙,VPN,IDS等进行了详细的分析和介绍,最后给出整体安全防御的体系架构。本书共七章,第一章为Matalab入门和信号处理基础;第二章为结构化文件信息隐藏;第三章为图像隐藏与水印;第四章为语音信息隐藏;第五章为网络协议信息隐藏;第六章为水印攻击;第七章为软件水印。
《网络案例》目录

第1章 网络安全概念 1

1.1 网络安全问题的提出 1

1.2 计算机网络安全的威胁 2

1.3 计算机网络安全的定义 3

1.4 网络安全模型结构 6

1.4.1 OSI安全服务的层次模型 6

1.4.2 OSI安全服务 7

1.4.3 OSI安全机制 8

1.4.4 OSI安全服务的层配置 9

1.4.5 TCP/IP安全服务模型 10

1.5 本章小结 12

1.6 本章习题 12

第2章 常见的网络攻击技术 13

2.1 网络攻击概述 13

2.1.1 脆弱的网络 14

2.1.2 网络安全的挑战者 15

2.1.3 网络攻击方法 19

2.1.4 网络攻击的目的 20

2.1.5 网络攻击的过程 21

2.2 数据链路层攻击技术 22

2.2.1 MAC地址欺骗 22

2.2.2 电磁信息泄漏 24

2.2.3 网络监听 24

2.3 网络层攻击技术 30

2.3.1 网络层扫描 30

2.3.2 IP欺骗 33

2.3.3 碎片攻击 35

2.3.4 ICMP攻击 36

2.3.5 路由欺骗 38

2.3.6 ARP欺骗 39

2.4 传输层攻击技术 40

2.4.1 端口扫描 40

2.4.2 TCP初始序号预测 43

2.4.3 SYN flooding 44

2.4.4 TCP欺骗 44

2.5 应用层攻击技术 47

2.5.1 缓冲区溢出 47

2.5.2 口令攻击 49

2.5.3 电子邮件攻击 50

2.5.4 DNS欺骗 52

2.5.5 SQL注入 52

2.6 网络病毒与木马 55

2.6.1 病毒概述 55

2.6.2 网络病毒 57

2.6.3 特洛伊木马 60

2.6.4 木马的特点 61

2.6.5 发现木马 63

2.6.6 木马的实现 65

2.7 拒绝服务式攻击 71

2.7.1 拒绝服务式攻击的原理 71

2.7.2 分布式拒绝服务式攻击 72

2.8 本章小结 74

2.9 本章习题 75

第3章 网络身份认证 76

3.1 网络身份认证概述 76

3.1.1 身份认证的概念 76

3.1.2 身份认证的地位与作用 76

3.1.3 身份标识信息 77

3.1.4 身份认证技术分类 77

3.2 常用网络身份认证技术 78

3.2.1 口令认证 78

3.2.2 IC卡认证 80

3.2.3 基于生物特征的认证 80

3.3 网络身份认证协议 83

3.3.1 密码技术简介 84

3.3.2 对称密码认证 85

3.3.3 非对称密码认证 87

3.4 单点登录 102

3.4.1 单点登录基本原理 102

3.4.2 单点登录系统实现模型 103

3.5 本章小结 107

3.6 本章习题 107

第4章 网络访问控制 109

4.1 访问控制基础 109

4.1.1 自主访问控制 109

4.1.2 强制访问控制 110

4.1.3 基于角色的访问控制 110

4.1.4 使用控制模型 112

4.1.5 几种模型的比较 112

4.2 集中式防火墙技术 113

4.2.1 什么是防火墙 113

4.2.2 防火墙的优点和缺陷 114

4.2.3 防火墙体系结构 116

4.3 分布式防火墙技术 124

4.3.1 传统防火墙的局限性 124

4.3.2 分布式防火墙的基本原理 125

4.3.3 分布式防火墙实现机制 127

4.4 嵌入式防火墙技术 130

4.4.1 嵌入式防火墙的概念 130

4.4.2 嵌入式防火墙的结构 131

4.5 本章小结 132

4.6 本章习题 132

第5章 虚拟专用网技术 133

5.1 VPN概述 133

5.1.1 什么是VPN? 133

5.1.2 VPN的组成与功能 134

5.1.3 隧道技术 135

5.1.4 VPN管理 135

5.2 VPN连接的类型 136

5.2.1 内联网虚拟专用网 137

5.2.2 远程访问虚拟专用网 137

5.2.3 外联网虚拟专用网 139

5.3 数据链路层VPN协议 140

5.3.1 PPTP与L2TP简介 140

5.3.2 VPN的配置 141

5.4 网络层VPN协议 144

5.4.1 IPSec协议 144

5.4.2 MPLS 151

5.5 传输层VPN协议:SSL 154

5.5.1 协议规范 154

5.5.2 SSL的相关技术 157

5.5.3 SSL的配置 158

5.5.4 SSL的优缺点 159

5.6 会话层VPN协议:SOCKS 159

5.7 本章小结 160

5.8 本章习题 160

第6章 入侵检测技术 161

6.1 入侵检测概念 161

6.2 入侵检测模型 161

6.3 入侵检测系统的分类 162

6.3.1 基于主机的入侵检测系统 162

6.3.2 基于网络的入侵检测系统 164

6.4 入侵检测软件:Snort 164

6.4.1 Snort系统简介 164

6.4.2 Snort体系结构 165

6.5 入侵防御系统 167

6.5.1 入侵防御系统概念 167

6.5.2 入侵防御系统结构 168

6.5.3 入侵防御软件:Snort-inline 171

6.6 本章小结 172

6.7 本章习题 172

第7章 无线网络安全技术 173

7.1 无线网络的安全问题 173

7.2 无线局域网的安全问题 174

7.3 IEEE802.11的安全技术分析 175

7.3.1 WEP 176

7.3.2 WPA与WPA2 177

7.4 本章小结 180

7.5 本章习题 180

第8章 安全管理 181

8.1 安全目标 181

8.2 安全风险 181

8.3 安全评估标准 183

8.3.1 安全评估内容 183

8.3.2 安全评估标准发展概况 186

8.3.3 国际安全标准 187

8.3.4 国内安全标准 189

8.4 安全管理措施 190

8.4.1 实体安全管理 191

8.4.2 保密设备与密钥的安全管理 192

8.4.3 安全行政管理 192

8.4.4 日常安全管理 194

8.5 安全防御系统的实施 195

8.6 系统安全实施建议 196

8.7 本章小结 197

8.8 本章习题 198

附录1 Sniffer源程序 199

附录2 端口扫描源程序 207

参考文献 209

相关图书
作者其它书籍
返回顶部