当前位置:首页 > 工业技术
网络安全教程
网络安全教程

网络安全教程PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:陈明编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2004
  • ISBN:7302081514
  • 页数:219 页
图书介绍:本书全面系统地介绍了网络安全方面的知识,主要内容包括:网络安全的基础知识,数据加密技术,网络攻击检测与防范技术,软件的安全漏洞,计算机病毒与反病毒防火墙技术等。
《网络安全教程》目录

目录 1

第1章 网络安全概述 1

1.1 网络安全的重要性 1

1.2 网络安全现状分析 2

1.3 网络安全的主要威胁 3

1.3.1 人为的疏忽 3

1.3.2 人为的恶意攻击 3

1.3.3 网络软件的漏洞 4

1.3.4 非授权访问 4

1.3.5 信息泄漏或丢失 4

1.3.6 破坏数据完整性 4

1.4 小结 5

1.5 习题 5

2.2.1 Dl级 6

2.2 网络安全等级 6

第2章 网络安全基础 6

2.1 网络安全定义 6

2.2.2 C1级 7

2.2.3 C2级 7

2.3.4 B1级 7

2.3.5 B2级 7

2.3.6 B3级 7

2.3.7 A级 7

2.3.1 物理安全 8

2.3 网络安全层次 8

2.3.2 安全控制 9

2.3.3 安全服务 10

2.4 网络安全目标 10

2.5 网络安全策略 11

2.5.1 威严的法律 11

2.5.2 先进的技术 11

2.5.3 严格的管理 11

2.6 网络安全业务 15

2.7 网络安全机制 16

2.8 网络安全标准 17

2.9 网络安全方案 17

2.10 小结 18

2.11 习题 18

第3章 TCP/IP基础 19

3.1 网络基础知识 19

3.1.1 计算机网络的体系结构 19

3.1.2 计算机网络的拓扑结构 19

3.1.3 计算机网络的分类 20

3.1.4 OSI参考模型 22

3.2 TCP/IP协议 23

3.2.1 TCP/Ip概述 23

3.2.2 TCP/IP的优点 24

3.2.4 网络接口层 25

3.2.5 互联网络层 25

3.2.3 TCP/IP的体系结构 25

3.2.6 传输层 31

3.2.7 应用层 37

3.3 小结 41

3.4 习题 42

第4章 数据加密技术 43

4.1 数据加密概述 43

4.1.1 数据加密的原理 44

4.1.2 传统数据加密的模型 45

4.1.3 加密算法分类 47

4.2 数据加密标准 47

4.2.1 DES基本构架 48

4.2.2 DES加密过程 48

4.2.3 密钥选择 50

4.2.4 DES的主要应用 51

4.2.5 DES的缺点及改进 51

4.4 单向函数 53

4.5 单向Hash函数 53

4.6 公开密钥密码体制 54

4.7 RSA算法 56

4.8 密钥管理 57

4.8.1 密钥生成 57

4.8.2 非线性密钥空间 59

4.8.3 发送密钥 59

4.8.4 验证密钥 61

4.8.5 使用密钥 62

4.8.6 更新密钥 62

4.8.7 存储密钥 63

4.8.8 公开密钥的密钥管理 63

4.9 通信加密 64

4.9.2 节点加密 65

4.9.3 端到端加密 65

4.9.1 链路加密 65

4.10.1 非关联化密钥 66

4.10.2 驱动器级与文件级加密 66

4.10 加密数据存储 66

4.11 硬件加密与加密芯片 67

4.11.1 硬件加密 67

4.10.3 加密驱动器的随机存取 67

4.12 加密技术的应用 68

4.12.1 数字签名 68

4.11.2 加密芯片 68

4.12.2 数字时间戳 69

4.12.3 数字证书和认证系统 70

4.12.4 电子商务 72

4.13 小结 73

4.14 习题 73

5.1 网络攻击技术 75

5.1.2 常见的网络安全问题 75

第5章 网络攻击、检测与防范技术 75

5.1.3 网络攻击的手段 76

5.1.4 常用的网络攻击工具 77

5.1.5 网络攻击使用的操作系统 78

5.1.6 网络攻击的一般步骤及实例 78

5.2 网络攻击检测技术 81

5.2.1 攻击检测的过程 82

5.2.2 攻击检测技术 84

5.2.3 攻击检测方法 85

5.2.4 其他相关问题 87

5.2.5 几种典型的攻击检测系统 87

5.3 网络安全防范技术 88

5.3.1 网络安全策略 88

5.3.2 常用的安全防范技术 90

5.3.3 网络安全防范产品 92

5.4.2 黑客攻击的手段 96

5.4.1 黑客攻击的目的 96

5.4.3 黑客攻击的途径 96

5.4 黑客攻击与防范 96

5.4.4 黑客攻击的层次 97

5.4.5 黑客攻击的步骤 98

5.4.6 黑客攻击的防范 98

5.5 小结 99

5.6 习题 100

6.1 应用软件中的陷门与防范 101

第6章 软件的安全漏洞 101

6.2 操作系统的安全漏洞与防范 102

6.2.1 Unix的安全 103

6.2.2 Windows NT的安全 103

6.3 数据库的安全漏洞与防范 107

6.4 TCP/IP协议的安全漏洞与防范 108

6.5 网络软件与网络服务的漏洞 109

6.6 小结 110

6.7 习题 111

第7章 计算机病毒与反病毒 112

7.1 概述 112

7.1.1 计算机病毒的发展 112

7.1.2 计算机病毒产生的原因 114

7.4 计算机病毒的特征 115

7.2 计算机病毒的定义 115

7.3 计算机病毒的命名 115

7.5 计算机病毒的分类 117

7.5.1 基于破坏程度分类 117

7.5.2 基于传染方式分类 118

7.5.3 基于算法分类 120

7.5.4 基于链接方式分类 120

7.5.5 基于传播的媒体分类 121

7.5.6 基于攻击的系统分类 121

7.6 计算机病毒的症状 122

7.5.7 基于激活的时间分类 122

7.6.1 病毒发作前的症状 122

7.6.2 病毒发作时的症状 123

7.6.3 病毒发作后的症状 125

7.8 计算机病毒发展的新技术 127

7.7 计算机病毒的危害 127

7.8.1 抗分析病毒技术 127

7.8.3 多态性病毒技术 128

7.8.2 隐蔽性病毒技术 128

7.8.4 超级病毒技术 128

7.8.5 插入性病毒技术 129

7.8.6 破坏性感染病毒技术 129

7.8.8 Internet病毒技术 130

7.8.7 病毒自动生产技术 130

7.9 反病毒技术 130

7.9.1 病毒的识别和预防 131

7.9.2 病毒的检测 137

7.9.3 病毒的清除 143

7.10 反病毒软件产品 145

7.10.1 反病毒软件 145

7.10.2 网络反病毒软件产品发展的新趋势 146

7.10.3 优秀的反病毒软件应具备的条件 147

7.11 我国反病毒行业的发展 148

7.12 计算机病毒发展的新趋势 149

7.13 小结 150

7.14 习题 151

8.1 概述 152

第8章 防火墙技术 152

8.1.1 防火墙的基本概念 152

8.1.2 防火墙的功能 153

8.1.3 防火墙的优缺点 153

8.2 防火墙的工作方式 156

8.2.1 硬件方式 156

8.2.3 混合方式 157

8.2.2 软件方式 157

8.3 防火墙的基本组件 157

8.4 防火墙的体系结构及组合形式 159

8.4.1 防火墙的体系结构 159

8.4.2 组合形式 164

8.5 防火墙的主要技术 164

8.5.1 包过滤技术 164

8.5.2 代理服务技术 166

8.5.3 主动检测技术 168

8.6 防火墙的分类 169

8.7 防火墙的设计 171

8.9 防火墙产品简介 173

8.8 防火墙的安全标准 173

8.9.1 基于路由器的防火墙 173

8.9.2 用户化的防火墙工具套 174

8.9.3 建立在通用操作系统上的防火墙 174

8.9.4 具有安全操作系统的防火墙 175

8.10 防火墙攻击技术 179

8.11 小结 181

8.12 习题 182

第9章 虚拟专用网技术 183

9.1 VPN概述 183

9.1.1 VPN的定义 183

9.1.2 虚拟专用网的特点 184

9.2 VPN的分类 185

9.1.4 VPN的工作特点 185

9.2.1 基于接入方式划分 185

9.1.3 虚拟专用网与帧中继、ATM的比较 185

9.2.4 基于VPN业务类型划分 186

9.2.3 基于VPN主体划分 186

9.2.5 基于VPN应用平台划分 186

9.2.6 基于业务类型划分 186

9.2.2 基于隧道层次划分 186

9.2.7 基于VPN模式划分 187

9.3 远程访问虚拟网 187

9.4 Intranet VPN 188

9.5 Extranet VPN 188

9.6 虚拟拨号专用网技术 189

9.6.1 VPDN结构 189

9.7 VPN设计原则 190

9.6.2 VPDN管理工具 190

9.7.1 安全性 190

9.7.2 网络优化 191

9.7.3 VPN管理 191

9.8 VPN的基本技术 192

9.8.1 隧道技术 192

9.8.2 隧道协议 195

9.8.3 隧道类型 201

9.8.4 加密技术 201

9.8.6 身份认证技术 202

9.8.5 密钥管理技术 202

9.8.7 QoS技术 202

9.8.8 网络管理和运行 203

9.9 小结 205

9.10 习题 205

10.1 概述 207

第10章 Web服务的安全性 207

10.2 Web服务的安全威胁 207

10.2.1 机密信息的安全威胁 207

10.2.2 主机面临的威胁 208

10.3 防御措施 210

10.3.1 安装防火墙 211

10.3.2 加密保护 211

10.4 网络安全协议 212

10.3.3 数字签名 212

10.4.1 SSL协议简介 212

10.4.2 SET协议简介 215

10.4.3 SET与SSL的比较 216

10.6 习题 218

10.5 小结 218

参考文献 219

4.3 国际数据加密算法 552

5.1.1 网络攻击的定义 775

相关图书
作者其它书籍
返回顶部