当前位置:首页 > 工业技术
计算机网络安全教程
计算机网络安全教程

计算机网络安全教程PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:石勇,卢浩,黄继军编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2012
  • ISBN:9787302269625
  • 页数:338 页
图书介绍:本书从网络安全的理论基础着手,同时兼顾实际工作中的应用,介绍了网络协议的基础知识,网络安全的发展历程、安全模型等内容。
《计算机网络安全教程》目录

第1章 网络协议基础 1

1.1 网络发展概述 2

1.2 网络体系结构 3

1.2.1 OSI参考模型 4

1.2.2 TCP/IP参考模型 6

1.3 TCP/IP协议基础 9

1.3.1 链路层协议 9

1.3.2 网络层协议 12

1.3.3 传输层协议 17

1.3.4 应用层协议 20

1.4 相关的基本概念 23

本章小结 24

课后练习 24

第2章 网络安全基础 26

2.1 网络安全概述 26

2.1.1 网络安全发展历程 26

2.1.2 网络安全的含义、要素 30

2.2 网络面临的安全威胁 31

2.2.1 非人为安全威胁 31

2.2.2 人为安全威胁 31

2.3 网络安全需求分析 31

2.3.1 网络物理安全需求 32

2.3.2 网络系统安全需求 32

2.3.3 网络应用安全需求 33

2.3.4 网络数据安全需求 33

2.3.5 网络安全管理 33

2.4 网络安全模型和体系结构 34

2.4.1 安全模型 34

2.4.2 安全体系结构 40

2.4.3 安全评估标准 43

本章小结 44

课后练习 44

第3章 计算机物理安全 46

3.1 环境安全 46

3.1.1 计算机设备的位置 46

3.1.2 自然灾害的防备 46

3.1.3 选址与建筑材料 47

3.2 机房安全及等级 47

3.2.1 适用范围 47

3.2.2 相关术语 47

3.2.3 计算机机房的安全分类 48

3.2.4 场地的选择 48

3.2.5 结构防火 49

3.2.6 计算机机房内部装修 49

3.2.7 计算机机房专用设备 49

3.2.8 火灾报警及消防设施 51

3.2.9 其他防护和安全管理 51

3.3 设备安全 52

3.3.1 计算机硬件物理安全 53

3.3.2 磁介质安全 54

3.3.3 信息的加密和解密 56

3.3.4 硬盘锁 59

3.3.5 电磁辐射泄漏 62

3.3.6 IC卡安全 63

3.4 突发应急计划 66

本章小结 67

课后练习 67

第4章 操作系统安全基础 69

4.1 Windows操作系统 69

4.1.1 Windows操作系统简介 69

4.1.2 Windows操作系统安全体系结构 70

4.1.3 Windows操作系统的基本安全设置 86

4.2 Windows NT/2000安全 87

4.2.1 Windows NT/2000文件系统 88

4.2.2 Windows NT安全漏洞及解决方案 91

4.2.3 Windows 2000分布式安全协议 91

4.3 UNIX系统安全基础 93

4.3.1 UNIX操作系统安全基础 94

4.3.2 UNIX操作系统登录过程 101

4.4 Linux操作系统 101

4.4.1 Linux操作系统简介 101

4.4.2 Linux网络安全 102

4.5 操作系统漏洞 105

4.5.1 操作系统脆弱性等级 105

4.5.2 操作系统漏洞 107

本章小结 108

课后练习 108

第5章 密码学基础 110

5.1 概述 110

5.1.1 密码学的历史 111

5.1.2 密码学的定义 112

5.2 密码学的基本概念 112

5.2.1 基本概念 112

5.2.2 密码系统的安全性 113

5.2.3 密码体制分类 114

5.2.4 对密码系统的攻击 114

5.3 古典密码学 115

5.3.1 凯撒密码 115

5.3.2 仿射密码 116

5.3.3 维吉尼亚密码 116

5.3.4 Playfair密码 118

5.3.5 Hill密码 119

5.4 对称密码算法 120

5.4.1 对称密码算法概述 120

5.4.2 DES算法 120

5.4.3 AES算法 123

5.4.4 分组密码工作模式 125

5.4.5 Java中的对称密码算法编程实例 125

5.5 非对称密码算法 127

5.5.1 非对称密码算法概述 127

5.5.2 RSA算法 127

5.5.3 Java中的非对称密码算法编程实例 128

5.6 数字签名 130

5.6.1 数字签名概述 130

5.6.2 基于RSA算法的数字签名 131

5.6.3 Java中的数字签名算法编程实例 131

5.7 PGP原理与应用 132

5.7.1 操作描述 133

5.7.2 加密密钥和密钥环 135

5.7.3 公开密钥管理 135

本章小结 136

课后练习 137

第6章 身份认证与访问控制 139

6.1 身份认证 139

6.1.1 身份认证概述 139

6.1.2 常用的身份认证技术 140

6.1.3 常用的身份认证机制 141

6.2 访问控制 146

6.2.1 访问控制概述 146

6.2.2 访问控制的基本要素 146

6.3 访问控制类型 147

6.3.1 自主型访问控制(DAC) 147

6.3.2 强制型访问控制(MAC) 148

6.3.3 基于角色的访问控制(RBAC) 148

6.4 访问控制机制 149

6.4.1 访问控制列表 149

6.4.2 能力机制 149

6.4.3 安全标签机制 149

本章小结 150

课后练习 150

第7章 数据库安全 152

7.1 数据库安全概述 152

7.1.1 数据库简介 152

7.1.2 数据库的安全特性 154

7.2 数据库安全威胁 155

7.3 数据库中的数据保护 157

7.3.1 数据库中的访问控制 157

7.3.2 数据库加密 158

7.3.3 数据库的完整性保护 159

7.4 备份与恢复数据库 160

7.4.1 数据库备份 160

7.4.2 数据库恢复 162

7.5 SQL Server数据库安全机制 163

7.5.1 SQL Server安全体系结构 163

7.5.2 SQL Server身份认证 165

7.5.3 SQL Server访问控制 166

7.5.4 SQL Server访问审计 168

本章小结 169

课后练习 169

第8章 恶意软件概念及防范 171

8.1 恶意软件的概念 171

8.2 恶意软件分类 172

8.2.1 获取目标系统远程控制权类(第一类) 172

8.2.2 维持远程控制权类(第二类) 174

8.2.3 完成特定业务逻辑类(第三类) 176

8.3 恶意软件的运行症状 177

8.4 恶意软件的防范 181

本章小结 183

课后练习 183

第9章 Internet安全协议 185

9.1 安全协议概述 185

9.2 IPSec协议 187

9.2.1 IPSec概述 187

9.2.2 IPSec安全体系结构 188

9.2.3 认证头协议 193

9.2.4 安全负载封装协议 194

9.2.5 因特网密钥交换协议 194

9.3 TLS 195

9.3.1 TLS概述 195

9.3.2 TLS工作原理 195

9.3.3 TLS的安全服务 196

9.3.4 TLS的特点与不足 197

9.4 Kerberos协议 197

9.4.1 Kerberos概述 197

9.4.2 Kerberos工作原理 197

9.4.3 Kerberos的安全服务 199

9.4.4 Kerberos的特点与不足 200

9.5 SET协议 200

9.5.1 SET概述 200

9.5.2 SET工作过程 201

9.5.3 SET的安全功能 202

9.5.4 SET与TLS协议的比较 203

本章小结 204

课后练习 204

第10章 公钥基础设施——PKI 206

10.1 PKI概述 206

10.1.1 理论基础 208

10.1.2 PKI使用的密码技术 208

10.1.3 PKI提供的安全服务 209

10.2 数字证书 210

10.2.1 数字证书的定义 211

10.2.2 数字证书的格式 211

10.2.3 数字证书的生命周期 212

10.2.4 使用Java工具生成数字证书 213

10.3 PKI的组成 216

10.3.1 概述 217

10.3.2 PKI认证机构 217

10.3.3 其他组成部分 217

10.4 PKI功能 218

10.4.1 证书管理 218

10.4.2 密钥管理 219

10.4.3 认证 219

10.4.4 安全服务功能 219

10.5 信任模型 220

10.5.1 层次结构模型 220

10.5.2 分布式网状结构模型 220

10.5.3 Web模型 221

10.6 相关的标准 222

10.6.1 X.509标准 222

10.6.2 PKIX标准 222

10.6.3 PKCS标准 222

10.6.4 X.500标准 223

10.6.5 LDAP标准 224

本章小结 226

课后练习 226

第11章 网络安全技术 228

11.1 网络数据加密技术 228

11.1.1 链路加密 228

11.1.2 端到端加密 229

11.2 防火墙 229

11.2.1 防火墙概述 230

11.2.2 防火墙的功能及其局限性 230

11.2.3 防火墙的分类 232

11.3 入侵检测系统 238

11.3.1 入侵检测系统概述 238

11.3.2 入侵检测系统模型及框架 239

11.3.3 入侵检测系统分类 240

11.3.4 入侵检测系统部署 243

11.4 VPN 245

11.4.1 VPN概述 245

11.4.2 VPN类型 247

11.4.3 VPN工作原理 249

11.4.4 VPN主要技术 250

本章小结 251

课后练习 251

第12章 无线网络安全技术 253

12.1 无线网络安全概述 253

12.1.1 无线网络基础知识 253

12.1.2 无线网络技术 254

12.2 无线网络安全性分析 258

12.2.1 移动通信网络安全性分析 258

12.2.2 Wi-Fi无线局域网安全性分析 260

12.3 无线网络安全防护 261

12.3.1 移动通信网络安全防护 261

12.3.2 Wi-Fi无线局域网安全防护 262

本章小结 263

课后练习 263

第13章 网络应用安全 265

13.1 网络攻击的步骤 265

13.1.1 搜集初始信息 265

13.1.2 确定攻击目标的IP地址范围 266

13.1.3 扫描存活主机、开放的端口 266

13.1.4 分析目标系统 267

13.2 口令安全 267

13.2.1 口令破解 268

13.2.2 设置安全的口令 269

13.3 网络监听 270

13.3.1 网络监听原理 270

13.3.2 网络监听实践 271

13.3.3 网络监听防范 273

13.4 网络扫描 274

13.4.1 网络主机扫描 274

13.4.2 主机端口扫描 276

13.5 IP欺骗攻击 277

13.5.1 IP欺骗攻击原理 277

13.5.2 IP欺骗攻击防范 279

13.6 网络钓鱼攻击 279

13.6.1 网络钓鱼攻击原理 279

13.6.2 网络钓鱼攻击防范 281

13.7 Web安全 282

13.7.1 Web安全威胁 282

13.7.2 Web安全防范基础 286

本章小结 290

课后练习 290

第14章 数据备份 292

14.1 数据备份概述 292

14.1.1 数据完整性概念 292

14.1.2 保护数据完整性的方法 293

14.1.3 数据备份系统的组成 295

14.1.4 数据备份分类 296

14.1.5 数据存储介质 298

14.2 数据存储技术 299

14.2.1 DAS 299

14.2.2 NAS 300

14.2.3 SAN 300

14.3 远程数据备份 301

14.3.1 同步数据复制 301

14.3.2 异步数据复制 302

14.4 个人数据备份 303

14.4.1 Windows自带的备份功能 303

14.4.2 Symantec Ghost备份功能 305

本章小结 307

课后练习 308

第15章 信息安全评测与风险评估 309

15.1 概述 309

15.2 信息安全风险评估 309

15.2.1 评估概述 310

15.2.2 评估步骤 310

15.2.3 评估分类 311

15.3 信息安全风险评估标准 312

15.3.1 评估前的决策 312

15.3.2 TCSEC 313

15.3.3 欧洲的安全评价标准(ITSEC) 315

15.3.4 加拿大的评价标准(CTCPEC) 316

15.3.5 美国联邦准则(FC) 316

15.3.6 国际通用标准(CC) 316

15.3.7 中国的安全标准 316

本章小结 322

课后练习 322

第16章 计算机网络安全管理 324

16.1 计算机网络安全管理概述 324

16.1.1 网络安全管理的重要性 325

16.1.2 网络安全管理的内容 325

16.1.3 网络安全管理的原则 328

16.2 安全管理标准 329

16.2.1 ISO 27000 329

16.2.2 ISO 27001 330

16.2.3 ISO 27002 330

16.3 安全立法 331

16.3.1 国际安全法律法规 331

16.3.2 国内安全法律法规 331

本章小结 337

课后练习 337

相关图书
作者其它书籍
返回顶部