当前位置:首页 > 工业技术
网络与信息安全基础
网络与信息安全基础

网络与信息安全基础PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:周继军,蔡毅主编
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2008
  • ISBN:7302175728
  • 页数:349 页
图书介绍:
《网络与信息安全基础》目录

第1章 网络安全概述 1

1.1为什么要重视网络安全 1

网络安全的现状 1

加强青少年的网络安全意识 2

1.2什么是攻击 2

收集信息的主要方式 2

攻击的主要手段 3

入侵的常用策略 5

攻击对象排名 6

1.3入侵层次分析 6

1.4设置安全的网络环境 8

关于口令安全性 8

局域网安全 9

广域网安全 10

制订安全策略 11

1.5安全操作系统简介 11

1.6网络管理员的素质要求 12

1.7校园网络的安全 13

校园网安全特点 13

校园网安全的隐患 14

校园网安全重点在于管理 15

习题 16

第2章 网络安全与信息加密技术浅析 17

2.1加密技术概述 17

加密技术的起源 17

加密的理由 18

数据安全的组成 19

信息安全的体系结构 19

密码的分类 19

2.2数据加密 20

数据加密技术 21

数据加密算法 23

2.3加密技术的发展 27

密码专用芯片集成 27

量子加密技术的研究 27

2.4加密技术的应用 28

加密技术在电子商务方面的应用 28

加密技术在VPN中的应用 28

2.5基于双钥技术的现代加密方法 29

双钥技术工作原理分析 29

公共密钥加密系统的优点 30

习题 30

第3章 数字签名和认证技术 31

3.1数字证书简介 31

证书介绍 31

Windows证书存储 34

证书用途 35

Authenticode技术 40

3.2 SSL的工作原理 40

3.3 SSL基本结构的集中管理 41

SSL的实施 41

Web服务器组的局限性 42

将SSL和BIG-IP进行整合 43

3.4用SSL安全协议实现Web服务器的安全性 44

3.5 SSL的安全漏洞及解决方案 45

SSL易受到的攻击 46

SSL针对攻击的对策 47

习题 49

第4章 信息隐藏技术 50

4.1信息隐藏技术概述 50

信息隐藏技术的发展 50

信息隐藏模型 51

信息隐藏的特点 52

4.2数字水印技术 52

4.3信息隐藏技术的应用 54

数字内容保护 54

隐蔽通信 55

安全监测 56

4.4隐秘通信技术 57

基本原理 57

隐秘通信研究现状 59

基于网络协议的隐秘通信 61

基于阈下信道的隐秘通信 64

常用音频视频隐写技术 65

4.5信息隐藏应用软件 72

JSteg软件 72

JPHide&Seek 74

S-Tools 75

Steganos Security Suite 2006 78

习题 82

第5章 计算机病毒及防范技术 83

5.1病毒的起源和发展 83

5.2病毒的定义及分类 86

病毒的定义 86

病毒的分类 86

5.3 VBS病毒的起源与发展及其危害 88

VBS的运行基础 88

VBS病毒的发展和危害 88

VBS病毒的原理及其传播方式 89

5.4共享蠕虫的原理及用VB编程的实现方法 92

了解蠕虫病毒 92

编写一个蠕虫病毒 96

5.5缓冲区溢出与病毒攻击的原理 98

缓冲区溢出 98

缓冲区溢出的根源在于编程错误 99

缓冲区溢出导致“黑客”病毒横行 99

5.6木马程序 99

木马程序的发展历程 100

木马程序的隐藏技术 100

木马程序的自加载运行技术 101

通过查看开放端口判断木马或其他黑客程序的方法 103

5.7计算机日常使用的安全建议 106

习题 106

第6章 远程访问技术 107

6.1常见远程连接的方法 107

利用拨号技术来实现远程连接 107

利用VPN实现远程连接 108

无线远程连接 110

6.2远程访问技术和支持遇到的问题 111

6.3使用Windows 2000操作系统实现远程访问服务 111

Windows 2003服务器端设置 112

客户端设置 115

6.4 Windows 2000远程控制的三种安全解决方法 118

Windows 2000终端服务结合Zebedee软件的使用 118

在SSH上使用VNC软件 120

VPN技术应用在Windows 2000远程控制 120

6.5 Windows XP系统中的远程控制 121

Windows XP远程协助的应用 121

Windows XP“远程桌面”的应用 122

远程桌面与终端服务的区别和联系 127

6.6 Windows XP远程控制的安全机制 127

6.7 SSL VPN将成为远程访问技术的主流 131

习题 131

第7章 数据库安全技术 132

7.1数据库安全简介 132

数据库的安全问题 132

容易忽略的数据库安全 133

7.2 SQL数据库的安全规划 135

SQL数据库简介 135

SQL数据库的安全规划 136

7.3管理SQL Server的安全性 138

SQL Server标准登录模式 139

SQL Server集成登录模式 140

使用Enterprise Manager建立登录账号 140

管理SQL Server用户 141

管理SQL Server角色 142

管理SQL Server许可 146

7.4针对SQL Server的攻击与防护 148

7.5 SQL数据库的备份 151

7.6 SQL数据库的还原 152

习题 155

第8章 ASP和ASP.NET的安全技术 156

8.1 ASP和ASP.NET技术概述 156

ASP工作原理 156

ASP的安全特点 157

IIS6.0与早期版本的区别 158

8.2 对IIS Web Server进行DoS攻击 161

8.3 MS ODBC数据库连接溢出导致NT/9x拒绝服务攻击 163

8.4 ASP安全建议 164

以Windows NT的安全机制为基础 164

利用IIS安全机制 168

8.5 提高IIS 5.0的执行效率 174

启用HTTP的持续作用 174

不启用日志 175

设定非独立的处理程序 175

调整缓存数量 175

不使用CGI程序 176

增加IIS 5.0服务器的CPU数量 176

不启用ASP检错功能 176

静态网页采用HTTP压缩 177

8.6 自定义IIS安全策略 177

防止数据库注入攻击 177

主页自动恢复程序 178

定时打开或关闭 IIS服务器目录 179

习题 181

第9章 电子邮件的安全技术 182

9.1 邮件服务器软件的现状 182

邮件安全成为重中之重 182

邮件的组件与协作 183

邮件的存档 183

9.2 邮件服务器的发展趋势 183

Web邮件技术 184

多域邮件服务 184

Linux邮件服务器 184

安全防护 184

多语言 184

远程监控和性能调整 184

无限可扩展能力 184

9.3电子邮件服务器的安全性分析 185

邮件服务器的工作原理 185

邮件服务器安全性分析 185

邮件服务器安全解决方案 187

9.4反垃圾邮件技术解析 190

什么是垃圾邮件 190

安全问题 191

反垃圾邮件技术 191

9.5邮件服务器的比较 199

Postfix的特点 199

Qmail的特点 200

Sendmail与Qmail的比较 200

Exchange Server 202

习题 204

第10章 入侵检测系统技术 205

10.1入侵检测系统简介 205

入侵检测系统的发展 205

IDS的定义 206

入侵检测系统模型 207

IDS监测位置 208

入侵检测技术 209

信息收集 210

IDS信号分析 211

10.2 IDS的分类 212

根据检测原理分类 212

根据体系结构分类 215

根据输入数据特征分类 216

10.3 IDS的体系结构 216

数据收集机制 216

数据分析机制 217

缩短数据收集与数据分析的距离 218

10.4入侵检测系统面临的三大挑战 218

如何提高系统的检测速度 218

如何减少系统的漏报和误报 218

如何提高系统的互动性能 218

10.5 IDS的误报、误警与安全管理 219

IDS误报的典型情况 219

解决误报和误警问题的对策 219

10.6入侵检测系统的弱点和局限 220

网络局限 220

检测方法的局限性 222

资源及处理能力局限 224

NIDS相关系统的脆弱性 225

HIDS的弱点和局限 225

NIDS和HIDS的比较 226

10.7 IDS展望 227

10.8基于免疫学的IDS 228

习题 228

第11章 网络协议的缺陷和安全技术 230

11.1 TCP/IP概述 230

TCP/IP的特点 230

OSI数据通信模型 231

TCP/IP协议结构 231

11.2数据传输概述 236

寻址、路由选择和多路复用 236

IP地址 237

子网 238

Internet的路由结构 239

路由器 239

路由表 239

地址转换 240

协议、端口和套接字接口 241

11.3 ARP协议的缺陷及其在操作系统中的表现 242

网络设备的通信过程及ARP协议的工作原理 242

ARP协议的缺陷及其在常见操作系统中的表现 243

11.4 DoS攻击原理以及常见方法介绍 244

深入了解TCP协议 244

服务器的缓冲区队列 245

“拒绝服务”如何实现攻击 246

DDoS攻击 247

11.5 DoS攻击软件介绍 248

死亡之ping 248

Smurf 248

Fraggle攻击 249

OOB Nuke 250

Land攻击 250

Teardrop攻击 250

UDP Flood 251

分布式反射拒绝服务 252

习题 252

第12章 网络隔离技术 253

12.1防火墙概述 253

什么是防火墙 253

防火墙的发展 254

防火墙能做什么 254

防火墙的种类 255

12.2分布式防火墙 258

分布式防火墙的结构 258

分布式防火墙的特点 259

分布式防火墙的优势 260

分布式防火墙的分类 261

12.3物理隔离技术 262

物理隔离技术的发展 262

国内网络现状及物理隔离要求 262

物理隔离卡的类型及比较 263

12.4网闸在网络安全中的应用 264

网闸概述 264

网闸的概念 264

网闸工作原理 265

网闸的应用定位 266

网闸的应用领域 266

12.5防水墙技术 267

防水墙的体系结构 267

防水墙系统设计理念 267

12.6 UTM技术发展和现状 268

UTM的起源和概述 268

UTM的技术特点和优势 269

用户的使用现状 269

UTM发展趋势 269

12.7 2003年全球网络安全设备市场现状与特点 271

市场现状 271

市场特点 271

重点国家和地区网络安全设备市场发展概述 271

12.8 2003年中国网络安全设备市场规模与结构 272

市场规模与增长 272

产品结构 273

市场结构 274

市场特征 279

习题 280

第13章 虚拟专用网络技术 281

13.1 VPN技术简介 281

VPN基本连接方式 282

VPN的基本要求 283

13.2实现VPN的隧道技术 284

隧道技术列举 284

隧道技术的实现方式 285

隧道协议和基本隧道要求 285

13.3 VPN隧道协议及技术对比 286

点对点协议 286

点对点隧道协议 288

L2F协议 289

L2TP协议 289

IPSec隧道技术 290

SSL虚拟专网的新发展 293

IPSec VPN和MPLS VPN之比较 294

13.4实现VPN的安全技术 296

认证技术 296

加密技术 296

密钥交换和管理 296

13.5 VPN组网方式 297

Access VPN:客户端到网关 297

Intranet VPN:网关到网关 297

Extranet VPN:与合作伙伴企业网构成外联网 298

13.6 VPN技术的优缺点 299

13.7 VPN面临的安全问题 300

IKE协议并不十分安全 300

部署VPN时的安全问题 300

13.8实现VPN的QoS技术 301

13.9在路由器上配置VPN 302

13.10软件VPN与硬件VPN的比较 303

13.11 Sinfor DLAN产品简介 303

网络环境准备 305

安装环境准备 306

13.12 VPN网络自建还是外包 306

大型企业自建VPN 307

中小型企业外包VPN 307

13.13 VPN的发展趋势 307

习题 308

第14章 无线网络的安全技术 309

14.1无线网络概述 309

无线网络的发展 309

无线局域网的优点 310

无线局域网技术 310

无线通信技术比较 313

14.2无线网络的分类 321

根据网络解决方案分类 322

根据连接方式分类 322

14.3无线网络的安全 323

无线局域网的安全威胁 323

无线局域网的安全技术 323

无线局域网的安全策略 334

习题 335

附录A 与计算机网络安全相关的法律条文 336

附录B 习题答案 338

参考文献 346

返回顶部