当前位置:首页 > 工业技术
网络安全技术基础
网络安全技术基础

网络安全技术基础PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:周海刚主编
  • 出 版 社:北京交通大学出版社;清华大学出版社
  • 出版年份:2004
  • ISBN:7810823949
  • 页数:278 页
图书介绍:网络信息系统将成为21世纪人类社会运转的基础,网络信息安全将是信息社会正常运转的保证。本收在内容安排上首先介绍了信息安全和网络安全的基本概念和PDRR安全模型,然后详细地论述网络信息安全的核心基础理论——密码技术及其应用。根据PDRR模型,本书对网络防护的“保护”、“检测”、“恢复”等几个方面进行了详细的论述,包括服务器的安全管理、路由器和防火墙技术、数据库安全、入侵检测、应急响应和系统恢复以及网络安全增强的技术的技术。最后,从较为宏观的角度讨论信息保障和信息战,这是网络安全发展的最新阶段。本书可以作为网络安全专业、计算机专业、信息工程专业或相近专业的大专、本科和研究生的教科书,也可以作为从事网络安全领域的科技人员与信息系统安全管理员的参考书。
《网络安全技术基础》目录

第1章概述 1

1.1信息安全与信息对抗 1

1.1.1信息的安全需求 1

目 录 1

1.1.2信息对抗的阶段性 2

1.2信息安全概念与技术的发展 2

1.2.1单机系统的信息保密阶段 3

1.2.2网络信息安全阶段 3

1.2.3信息保障阶段 4

1.3 PDRR安全模型 6

习题1 7

2.1.1密码学基本概念 8

第2章密码技术 8

2.1密码技术简介 8

2.1.2对称密钥密码系统 10

2.1.3公钥密码系统 17

2.1.4散列函数 18

2.2密码技术的应用 19

2.2.1数据加密 19

2.2.2鉴别协议 20

2.2.3消息完整性协议 23

2.3公开密钥分发 24

习题2 26

3.1网络安全框架 27

第3章网络安全问题 27

3.2网络安全机制 29

3.3网络攻击原理与步骤 30

3.3.1网络攻击 30

3.3.2利用漏洞进行攻击 32

3.3.3网络攻击的一般过程 36

3.3.4常见的网络攻击手段 39

3.3.5网络攻击的等级 46

3.4 IPv4的安全问题 49

3.4.1网络安全目标 49

3.5.1 Web服务的安全问题 50

3.5 Internet网络服务的安全问题 50

3.4.2 IPV4版本TCP/IP的缺陷 50

3.5.2 FTP服务的安全问题 53

3.5.3 Telnet的安全问题 54

3.5.4电子邮件的安全问题 55

3.5.5 DNS的安全问题 57

3.6 IPv6新一代网络的安全机制 58

3.6.1加密和认证 58

3.6.2密钥的分发 62

3.6.3 IPv6安全机制的应用 63

习题3 65

4.1.1 Windows NT/2000 Server安全基础 66

4.1 Windows服务器的安全管理 66

第4章服务器的安全管理 66

4.1.2 Window 2000的安全管理 67

4.2 UNIX服务器的安全管理 73

4.2.1用户标识ID和组标识ID 73

4.2.2存取控制列表 75

4.2.3 passwd文件 76

4.2.4文件加密 79

4.2.5终端锁定 84

4.2.6安全注销 84

4.2.7特洛依木马程序 84

4.2.8病毒与蠕虫程序 85

4.2.9限制shell(rsh) 86

4.2.10用户的安全策略与措施 87

4.3 IIS的安全管理 88

4.3.1以登录方式进行访问控制 88

4.3.2对文件夹的访问控制 89

4.3.3利用IP地址进行访问控制 90

4.3.4其他安全措施 90

4.4 Apache的安全管理 91

4.4.1 Apache中的模块 92

4.4.2根据客户来源进行限制 93

4.4.3根据用户标志进行限制 95

4.5计算机病毒攻击 100

4.5.2常见网络病毒 101

4.5.1网络病毒特点 101

4.5.3网络防毒措施 104

习题4 105

第5章路由器与防火墙 106

5.1路由器的包过滤功能 106

5.1.1包过滤路由器的操作方式与过滤规则 106

5.1.2包过滤路由器的特点 107

5.1.3应用协议的包过滤 108

5.2路由器访问表原理与配置 110

5.2.1 Ciaeo访问表基础 110

5.2.2标准访问表举例 120

5.2.3扩展访问表举例 123

5.3安全路由器原理 130

5.3.1安全路由器的设计原则 130

5.3.2双协议栈结构 131

5.3.3系统结构 132

5.3.4构建IP-VPN 133

5.4防火墙系统的安全原理 134

5.4.1防火墙的基本概念 134

5.4.2防火墙的逻辑构造与安全策略 137

5.4.3防火墙的安全技术 137

5.5防火墙系统 139

5.5.1网络层防火墙 139

5.5.2应用层防火墙 142

5.6基于Linux的防火墙 145

5.6.1术语 145

5.6.2工作原理 146

5.6.3功能实现 148

习题5 153

第6章数据库安全技术 155

6.1数据库的安全问题 155

6.1.1数据库特点概述 155

6.1.2数据库的安全威胁 158

6.1.3数据库的安全要求 159

6.1.4数据库的安全措施 162

6.2 SQL Server2000数据库安全管理 165

6.2.1 SQL Server安全概述 165

6.2.2验证方法 165

6.2.3 SQL Server安全:登录 167

6.2.4 SQL Server安全:用户 167

6.2.5 SQL Server安全:角色 168

6.2.6管理SQL Server登录 170

6.2.7管理SQL Server用户 172

6.2.8管理SQL Server角色 173

6.2.9管理SQL Server权限 175

6.3.1用户管理 177

6.3 Oracle9i数据库安全管理 177

6.2.10使用加密 177

6.3.2权限和角色 181

6.3.3资源限制 187

6.3.4数据审计 188

6.3.5标签安全 189

习题6 193

第7章入侵检测技术 194

7.1 IDS的基本概念 194

7.2 IDS检测的活动 195

7.3入侵检测方法 196

7.3.1基本方法 196

7.3.2异常入侵检测方法 197

7.3.3误用入侵检测方法 202

7.3.4其他检测方法 204

7.4入侵监测系统的设计 205

7.4.1基于主机的IDS系统 205

7.4.2基于局域网的IDS 207

7.4.3分布式IDS 209

习题7 211

第8章应急响应与系统恢复 212

8.1应急响应 212

8.1.1概述 212

8.1.2应急响应方法学 214

8.1.4应急响应设计的关键技术 224

8.1.3应急响应组 224

8.1.5应急响应的发展方向 225

8.2系统恢复 226

习题8 227

第9章网络安全的增强技术 228

9.1 Kerberos系统 228

9.1.1 Kerberos的认证协议 229

9.1.2 Kerberos的密钥交换协议 230

9.1.3 Kerberos的不足 231

9.2 SSL安全协议 231

9.2.1 SSL简介 231

9.2.2 SSL协议的状态与状态变量 232

9.2.3 SSL握手协议 233

9.2.4 SSL记录协议 234

9.2.5 SSL使用的安全机制以及提供的安全服务 234

9.3 IP Sec 237

9.4虚拟专用网 239

9.4.1 VPN简介 239

9.4.2 VPN的分类 240

9.4.3隧道技术 240

9.4.4国外主要厂商的VPN解决方案 241

9.5网络多级安全技术 241

9.5.1可信网络基 242

9.5.2安全通信服务器 243

9.5.3多级安全信道 244

9.6信息隐藏技术 246

9.6.1信息隐藏技术的分类 246

9.6.2隐写术及其通信模型 247

9.6.3数字水印及其安全性分析 249

习题9 251

第10章信息保障与信息战 252

10.1信息保障 252

10.1.1定义 252

10.1.2信息保障技术框架 252

10.2.1定义 255

10.2 21世纪的信息战争与信息安全 255

10.2.2网络信息战的主要手段 256

10.2.3关于信息战的思考 257

10.2.4安全防御体系 258

10.3网络空间信息战 259

10.3.1网络空间的构成与对抗模型 259

10.3.2网络信息战的阶段与对抗样式 262

10.3.3可用的网络信息战手段探讨 264

10.3.4用于网络信息战的武器系列 266

习题10 268

附录A计算机信息网络国际联网安全保护管理办法 269

附录B中华人民共和国计算机信息系统安全保护条例 273

参考文献 276

返回顶部