当前位置:首页 > 工业技术
计算机网络安全
计算机网络安全

计算机网络安全PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:彭飞,龙敏编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2013
  • ISBN:9787302311256
  • 页数:301 页
图书介绍:本书分为四大部分:第一部分是关于计算机网络安全的概述,第二部分为计算机网络安全技术的介绍;第三部分为针对不同的场合介绍计算机网络安全技术的应用;最后一部分为网络安全的进攻与防范。
《计算机网络安全》目录

第1章 计算机网络安全概述 1

1.1计算机网络安全的基本概念 1

1.1.1网络安全的定义 1

1.1.2网络安全的基本特征 2

1.2计算机网络面临的安全威胁 3

1.2.1影响网络安全的因素 3

1.2.2网络攻击类型 4

1.2.3网络安全威胁的发展趋势 4

1.3计算机网络安全模型与体系结构 5

1.3.1网络安全模型 5

1.3.2 ISO/OSI安全体系结构 6

1.4网络安全等级 8

思考题 9

参考文献 9

第2章 网络协议的安全 10

2.1 TCP/IP协议与网络安全 10

2.1.1 TCP/IP协议简介 10

2.1.2 TCP/IP协议的安全性 11

2.2针对网络协议的攻击 13

2.2.1网络监听 13

2.2.2拒绝服务攻击 14

2.2.3 TCP会话劫持 15

2.2.4网络扫描 17

2.2.5重放攻击 19

2.2.6数据修改 20

2.2.7伪装 20

2.3网络层的安全 20

2.3.1 IPSec的安全特性 20

2.3.2 IPSec的体系结构 21

2.3.3 AH协议 21

2.3.4 ESP协议 24

2.3.5 IKE协议 27

2.4传输协议的安全 28

2.4.1 SSL协议 28

2.4.2 TLS协议 31

2.5应用协议的安全 32

2.5.1 SET 32

2.5.2 HTTP 34

2.5.3 Telnet 36

思考题 39

参考文献 39

第3章 信息加密与认证技术 41

3.1密码学技术概述 41

3.1.1密码系统的组成 41

3.1.2密码学的分类 42

3.2古典密码技术 43

3.2.1代替密码 44

3.2.2置换密码 49

3.3对称密钥密码技术 50

3.3.1流密码技术 50

3.3.2分组密码技术 53

3.3.3对称密钥密码的分析方法 61

3.4非对称密钥密码技术 62

3.4.1基本概念 62

3.4.2 RSA算法 63

3.4.3 ElGamal算法 65

3.4.4椭圆曲线算法 65

3.4.5混合加密算法 67

3.5信息认证技术概述 68

3.6 Hash函数与消息认证 69

3.6.1基本概念 69

3.6.2常见的单向Hash函数 71

3.6.3常见的消息认证码算法 77

3.6.4分组加密与消息认证码 78

3.7数字签名技术 81

3.7.1基本概念 81

3.7.2常用的数字签名体制 81

3.7.3盲签名和群签名 83

3.8身份认证技术 85

3.8.1基本概念 85

3.8.2常用身份认证技术 86

思考题 89

参考文献 92

第4章 访问控制与VPN技术 94

4.1访问控制技术 94

4.1.1访问控制技术的基本概念 94

4.1.2访问控制模型 95

4.1.3访问控制组件的分布 95

4.1.4访问控制活动 97

4.1.5访问控制与其他安全措施的关系 99

4.1.6访问控制颗粒和容度 100

4.1.7多级安全与访问控制 101

4.2访问控制的分类 102

4.2.1强制访问控制(MAC) 102

4.2.2自主访问控制(DAC) 103

4.2.3基于角色的访问控制(RBAC) 104

4.2.4基于任务的访问控制(TBAC) 105

4.2.5其他访问控制方式 106

4.3 AAA技术 107

4.3.1 AAA技术概述 107

4.3.2 AAA协议 108

4.4 VPN概述 109

4.4.1 VPN的基本概念 109

4.4.2 VPN的技术要求 110

4.4.3 VPN的类型 111

4.4.4 VPN的安全技术 111

4.5 VPN隧道协议 113

4.5.1第二层隧道协议 113

4.5.2第三层隧道协议 116

4.5.3各种隧道协议比较 119

4.6 VPN的应用和发展趋势 120

4.6.1 VPN应用发展趋势 120

4.6.2 VPN技术发展趋势 120

思考题 121

参考文献 121

第5章 防火墙与入侵检测技术 123

5.1防火墙技术 123

5.1.1防火墙的概念 123

5.1.2防火墙的种类 124

5.1.3防火墙的体系结构 125

5.1.4防火墙的功能 127

5.1.5分布式防火墙的实现及应用 128

5.2入侵检测技术 132

5.2.1入侵和入侵检测 132

5.2.2入侵检测的分类 133

5.2.3入侵检测系统及其分类 136

5.2.4入侵检测系统的局限性及发展趋势 141

思考题 143

参考文献 143

第6章 数据备份与恢复技术 145

6.1数据备份与恢复概述 145

6.1.1数据安全的主要威胁 145

6.1.2数据备份概述 146

6.1.3数据恢复概述 148

6.2数据备份 149

6.2.1数据备份模式 149

6.2.2数据存储方式 150

6.2.3数据备份结构 151

6.2.4数据备份策略 153

6.2.5数据备份技术 154

6.2.6数据备份软件 157

6.3数据恢复的基础知识 159

6.3.1硬盘的基础知识 159

6.3.2文件的存储原理 161

6.3.3操作系统的启动流程 161

6.4硬盘数据恢复技术 162

6.4.1主引导区的恢复 162

6.4.2分区表的恢复 163

6.4.3 DBR的恢复 163

6.4.4 FAT表的恢复 163

6.4.5文件误删除的恢复 164

6.4.6磁盘坏道的处理 164

思考题 166

参考文献 166

第7章 操作系统的安全 167

7.1操作系统安全性的基本概念 167

7.1.1操作系统的原理知识 167

7.1.2安全操作系统评价标准 170

7.1.3常见的系统安全保护方法 172

7.2单点登录的访问管理 174

7.3主流操作系统的安全性 176

7.3.1 UNIX/Linux的安全 176

7.3.2 Windows 2000/XP的安全 179

思考题 181

参考文献 181

第8章Web站点的安全 183

8.1 Web的基本概念 183

8.1.1 Internet 183

8.1.2 World Wide Web简介 185

8.1.3 Web的特点 188

8.2 Web面临的安全威胁 189

8.3针对Web应用程序漏洞的攻击 191

8.4 Web应用程序的安全漏洞检测 196

8.4.1认证机制漏洞检测 196

8.4.2授权机制漏洞检测 197

8.4.3输入验证漏洞检测 197

8.5 IIS和ASP技术构造Web站点 198

8.5.1 IIS自身的安全防护 198

8.5.2 ASP的安全编程 200

8.6防火墙技术应用于Web站点的安全 201

8.6.1防火墙的功能 201

8.6.2代理服务器 201

8.6.3 Internet和防火墙的关系 202

思考题 203

参考文献 203

第9章 电子邮件安全 205

9.1电子邮件概述 205

9.1.1电子邮件的基本概念 205

9.1.2电子邮件的工作原理 206

9.1.3常见的电子邮件协议 206

9.1.4电子邮件的特点 207

9.2电子邮件安全概述 207

9.3几种电子邮件安全技术 208

9.3.1 PGP 208

9.3.2 S/MIME 216

9.3.3 PEM 218

9.4 PKI 219

9.4.1加密 220

9.4.2数字签名 220

9.4.3数字信封 220

9.4.4数字摘要 221

9.5电子邮件安全的防范措施 221

思考题 223

参考文献 223

第10章 无线网络安全 225

10.1无线网络安全的基本概念 225

10.1.1无线网络技术概述 225

10.1.2无线网络分类 226

10.1.3无线网络协议 227

10.1.4无线网络设备 229

10.1.5无线网络的应用模式 230

10.2无线网络安全技术 231

10.3无线网络安全问题 234

10.3.1无线网络安全性的影响因素 234

10.3.2无线网络常见攻击 235

10.3.3无线网络安全技术措施 237

10.3.4无线网络安全的管理机制 239

10.4 IEEE 802.11的安全性 240

10.4.1 IEEE 802.11概述 240

10.4.2 IEEE 802.11的认证服务 242

10.4.3 IEEE 802.11的保密机制 242

10.4.4 IEEE 802.11 b安全机制的缺点 243

10.5蓝牙安全 244

10.5.1蓝牙技术概述 244

10.5.2蓝牙技术特点 244

10.5.3蓝牙系统安全性参数 245

10.5.4蓝牙采用的安全技术 245

10.5.5蓝牙安全技术存在的问题 247

思考题 248

参考文献 248

第11章 恶意软件攻击与防治 249

11.1恶意软件的基本概念 249

11.1.1什么是恶意软件 249

11.1.2恶意软件的分类 250

11.2特洛伊木马 253

11.2.1特洛伊木马介绍 253

11.2.2特洛伊木马运行方式 254

11.2.3木马的隐藏性 255

11.2.4常见特洛伊木马介绍 256

11.2.5防范木马的安全建议 257

11.3计算机病毒 257

11.3.1什么是计算机病毒 257

11.3.2计算机病毒的特征 259

11.3.3计算机病毒的分类 261

11.3.4几种典型计算机病毒的分析 264

11.3.5计算机病毒的预防与清除 266

11.4蠕虫病毒 267

11.4.1什么是蠕虫病毒 267

11.4.2蠕虫病毒的传播及特点 268

11.4.3常见蠕虫病毒介绍及防治方法 269

11.4.4防范蠕虫病毒的安全建议 271

11.5恶意软件的危害 272

11.6恶意软件防范与清除 272

11.6.1恶意软件防范 272

11.6.2恶意软件清除 273

11.7恶意软件的发展趋势 274

思考题 275

参考文献 276

第12章 网络入侵与取证 277

12.1网络的概念 277

12.1.1网络 277

12.1.2网络的特征 277

12.1.3网络的类型 278

12.2网络面临的威胁 279

12.2.1导致网络脆弱的因素 279

12.2.2搜集网络漏洞信息的常用方法 280

12.2.3网络入侵的常用方法及防范措施 283

12.3入侵检测技术 289

12.3.1入侵检测系统的概念 289

12.3.2入侵检测系统的功能 290

12.3.3入侵检测系统的原理、结构和流程 291

12.3.4入侵检测技术分类与检测模型 292

12.3.5入侵检测系统的设置 294

12.3.6入侵检测技术的未来发展 294

12.4取证技术 295

12.4.1计算机取证的基本概念 295

12.4.2计算机取证方法分类 296

12.4.3计算机取证的原则、一般步骤和取证模型 297

12.4.4计算机取证的法律问题 299

思考题 300

参考文献 301

相关图书
作者其它书籍
返回顶部