当前位置:首页 > 工业技术
计算机网络与信息安全
计算机网络与信息安全

计算机网络与信息安全PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:张方舟主编
  • 出 版 社:哈尔滨:哈尔滨工业大学出版社
  • 出版年份:2008
  • ISBN:9787560327723
  • 页数:182 页
图书介绍:本书围绕计算机网络安全这个中心,对计算机网络安全基础知识和计算机网络安全技术作了比较全面的介绍。本书最大特色是将安全理论、安全工具与安全编程三方面内容有机结合在一起,更有力于同学们对理论的掌握和上机实践。
《计算机网络与信息安全》目录

第1章 网络安全概述 1

1.1 网络安全的攻防研究 1

1.1.1 安全攻击、安全机制和安全服务 1

1.1.2 网络安全防范体系框架结构 1

1.1.3 网络安全防范体系层次 2

1.1.4 网络安全防范体系设计准则 3

1.2 研究网络安全的必要性和社会意义 4

1.2.1 研究网络安全的必要性 4

1.2.2 研究网络安全的社会意义 5

1.3 网络安全的应急处理体系 6

1.3.1 计算机应急响应与我国互联网应急处理体系 6

1.3.2 应急响应组织和体系的建设 8

1.4 网络安全的管理体系 10

1.4.1 网络面临的安全威胁 10

1.4.2 信息安全管理体系模型 11

1.4.3 信息安全管理体系建设思路 11

1.5 网络安全的法律法规体系 12

1.5.1 我国信息网络安全法律体系 12

1.5.2 我国信息网络安全法律体系的特点 13

1.5.3 我国信息网络安全法律体系的完善 13

1.6 网络安全的标准体系 14

1.6.1 国际组织 14

1.6.2 国内组织 15

1.6.3 标准组研究现状 15

小结 16

习题 16

第2章 网络安全基础 17

2.1 OSI概述 17

2.1.1 OSI概述 17

2.1.2 OSI参考模型 17

2.2 TCP/IP协议簇 18

2.2.1 TCP/IP协议簇 18

2.2.2 IP协议(Internet Protocol) 19

2.2.3 子网掩码 21

2.2.4 TCP协议 22

2.2.5 UDP协议 24

2.2.6 ICMP协议 25

2.3 常用的网络服务 26

2.3.1 常用的网络服务 26

2.3.2 常用服务端口 27

2.4 常用的网络命令 28

2.4.1 系统内置的网络测试工具ping 28

2.4.2 nbtstat命令 30

2.4.3 netstat命令 31

2.4.4 tracert命令 31

2.4.5 rcp命令 32

2.4.6 net命令 32

2.4.7 ftp命令 34

2.4.8 at命令 34

小结 35

习题 35

第3章 网络安全编程基础 36

3.1 网络安全编程概述 36

3.1.1 网络编程概述 36

3.1.2 Windows内部机制 37

3.2 Java语言编程 38

3.2.1 Java语言编程 38

3.2.2 Java Socket编程 39

3.2.3 Java读写注册表 42

3.2.4 Java中定时器timer类的实现 42

3.2.5 在Applet中读取文件内容 43

3.2.6 Java在web应用中获取服务器资源的几种方法 44

3.2.7 在Java的应用过程中获取系统属性 44

3.2.8 安全策略文件 46

3.3 网络安全编程规范 46

3.3.1 Java信息安全的必要性 46

3.3.2 Java语言本身的安全性 47

3.3.3 Java语言的编程规范 47

小结 49

习题 49

第4章 网络扫描与网络监听 50

4.1 黑客 50

4.1.1 黑客概述 50

4.1.2 黑客简介 50

4.1.3 国内黑客的发展与文化状况 51

4.1.4 黑客常见攻击步骤 51

4.1.5 黑客入侵攻击四种最新趋势 53

4.1.6 黑客攻击五部曲 54

4.2 网络扫描 55

4.2.1 网络安全扫描技术 56

4.2.2 端口扫描技术 56

4.2.3 半连接(SYN)扫描 57

4.2.4 漏洞扫描技术 57

4.3 网络监听 57

4.3.1 网络监听的原理 58

4.3.2 检测网络监听的方法 59

4.3.3 嗅探器(Sniffer)工作原理 60

小结 61

习题 61

第5章 网络入侵 62

5.1 社会工程学攻击 62

5.1.1 社会工程学攻击 62

5.1.2 社会工程学——信息刺探 63

5.2 物理攻击与防范 63

5.2.1 物理攻击方法 63

5.2.2 防范措施 63

5.3 暴力攻击 63

5.3.1 字典攻击 63

5.3.2 暴力破解邮箱密码 65

5.3.3 字典攻击和暴力破解的防御 65

5.4 Unicode漏洞专题 66

5.4.1 漏洞危害 66

5.4.2 漏洞成因 66

5.4.3 漏洞检测 66

5.4.4 解决方法 66

5.4.5 Unicode漏洞入侵 67

5.4.6 DOS攻击 70

5.5 拥塞 71

5.5.1 网络拥塞 71

5.5.2 常见的网络拥塞 72

5.5.3 拥塞控制的基本原理 78

5.6 访问权限获取 78

5.6.1 Unicode漏洞的详细描述 78

5.6.2 获得管理员权限 79

5.7 恶意代码 81

5.7.1 病毒 81

5.7.2 蠕虫 82

5.7.3 移动代码 82

5.7.4 复合型病毒 82

小结 83

习题 84

第6章 网络后门与网络隐身 85

6.1 隐蔽与欺骗 85

6.1.1 隐蔽真实IP 85

6.1.2 网络欺骗 86

6.1.3 常用的网络欺骗技术 86

6.2 网络后门 87

6.3 木马 89

6.3.1 特洛伊木马 89

6.3.2 木马攻击原理 90

6.3.3 木马的伪装方式 91

6.3.4 木马的种类 93

6.3.5 安装木马后门的步骤 94

6.4 网络代理跳板 96

6.4.1 网络代理跳板的特点 96

6.4.2 网络代理跳板安装的步骤 96

6.5 清除日志 98

小结 101

习题 102

第7章 操作系统安全配置方案 103

7.1 主流操作系统简介 103

7.2 操作系统初级安全配置 106

7.3 操作系统中级安全配置 108

7.4 操作系统高级安全配置 110

小结 112

习题 112

第8章 密码学与PKI 113

8.1 密码学 113

8.1.1 密码学回顾 113

8.1.2 密码学的应用 115

8.2 单钥加密体制 115

8.2.1 DES简介 115

8.2.2 算法框架 116

8.2.3 DES解密 116

8.2.4 DES的几种工作方式 117

8.3 公钥加密体制 117

8.3.1 公钥加密 117

8.3.2 公钥密码算法 117

8.3.3 公钥密码的服务 119

8.4 PGP加密技术 121

8.4.1 PGP概述 121

8.4.2 PGP的主要特征 121

8.4.3 PGP密钥体系管理 122

8.4.4 PGP邮件加密的使用 123

8.4.5 预压缩处理 123

8.4.6 PGP密钥和口令的安全性问题 124

8.5 PKI 124

8.5.1 PKI基本概念 124

8.5.2 PKI国内外研究现状 124

8.5.3 PKI研究意义 125

8.5.4 企业级PKI结构组成 125

8.6 安全协议及其验证 127

8.6.1 安全协议的基本概念 127

8.6.2 安全协议 128

8.6.3 安全协议的安全性 129

8.6.4 安全协议的分析 130

小结 131

习题 131

第9章 防火墙与入侵检测 132

9.1 静态侦测——防火墙 132

9.1.1 防火墙的定义 132

9.1.2 防火墙功能 133

9.1.3 防火墙的种类 133

9.1.4 防火墙操作系统 135

9.1.5 Linux防火墙之IPtables概念与用法 135

9.1.6 防火墙的局限性与脆弱性 139

9.1.7 如何防止非法绕过防火墙 140

9.2 动态侦测——入侵检测 142

9.2.1 入侵检测的基本概念 142

9.2.2 开源的IDS(入侵检测系统)——Snort 143

9.2.3 IDS的体系结构 143

9.2.4 入侵检测系统的主要功能 145

9.2.5 系统模型 145

9.2.6 IDS分类 145

9.2.7 入侵检测过程分析 146

9.2.8 IDS部署实例 146

9.2.9 IDS存在的问题 147

9.2.10 IDS技术的发展 148

9.2.11 IDS的发展趋势 148

9.3 隔离 149

9.3.1 隔离技术的发展历程 149

9.3.2 隔离技术需具备的安全要点 150

9.3.3 网络隔离的关键点 150

9.3.4 隔离技术的未来发展方向 151

9.4 取证 151

9.4.1 计算机取证 151

9.4.2 电子证据 151

9.4.3 计算机取证的原则和步骤 152

9.4.4 计算机取证工具 154

9.4.5 计算机取证涉及的法律问题 154

9.4.6 计算机取证遇到的困难 155

小结 155

习题 155

第10章 内容安全 156

10.1 数据捕获 156

10.1.1 捕获数据报的实现原理 156

10.1.2 捕获数据报的编程实现 156

10.2 协议分析 161

10.3 内容检测与过滤 162

10.3.1 基于内容的攻击 162

10.3.2 基于网络的攻击 163

10.3.3 个人电脑内容过滤 163

10.3.4 企业网络内容过滤 164

10.3.5 互联网骨干网络过滤 164

10.3.6 技术难点和技术趋势 165

10.3.7 东方网内容安全成功案例 165

10.4 匿名机制 167

10.4.1 匿名机制的语法 167

10.4.2 匿名机制的安全考虑 167

10.5 数据隐藏 168

10.5.1 信息隐藏的基本概念 168

10.5.2 信息隐藏的特点 169

10.5.3 信息隐藏技术的方法 169

小结 170

习题 170

第11章 网络安全方案设计 171

11.1 网络安全方案概念 171

11.1.1 网络安全 171

11.1.2 计算机安全 172

11.2 网络安全方案的框架 173

11.3 网络安全案例需求 175

11.4 解决方案设计 177

11.4.1 公司背景简介 177

11.4.2 安全风险分析 177

11.4.3 解决方案 178

11.4.4 实施方案 178

11.4.5 技术支持和服务承诺 179

11.4.6 产品报价 179

11.4.7 产品介绍 179

11.4.8 第三方检测报告 179

11.4.9 安全技术培训 180

小结 181

习题 181

参考文献 182

返回顶部