《网络信息安全》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:蒋天发编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2009
  • ISBN:9787121078828
  • 页数:309 页
图书介绍:本书共分13章。第1章为网络信息安全概论,主要介绍网络信息安全基本概念及其背景和技术。第2章为网络信息安全标准和模型。第3章为网络安全协议。第4章为网络信息密码系统。第5章为网络信息访问控制与防火墙技术。第6章为入侵检测系统。第7章为网络数据库安全与备份技术。第8章为信息隐藏与数字水印技术。第9章为数字签名与认证技术。第10章为计算机病毒防治技术。第11章为无线网络安全。第12章为远程控制技术与黑客入侵。第13章为网络信息安全测试工具及其应用。

第1章 网络信息安全概论 1

1.1 网络信息安全的重要意义 1

1.2 网络信息安全的主要内容 2

1.3 网络信息安全中的非技术因素 13

本章小结 14

思考题 14

第2章 物理安全和Internet服务安全 15

2.1 物理安全 15

2.1.1 计算机机房的安全等级 15

2.1.2 机房场地的环境选择 15

2.1.3 电源 16

2.1.4 环境与人身安全 17

2.1.5 电磁泄露 19

2.1.6 网络设备和计算机设备防泄露措施 19

2.2 Internet安全问题 21

2.2.1 Internet安全状况和欠安全原因 21

2.2.2 TCP/IP,UDP和ICMP协议 21

2.3 电子邮件的安全 22

2.3.1 E-mail的工作原理和传输过程 22

2.3.2 E-mail的安全漏洞 23

2.3.3 E-mail的安全措施 24

2.4 域名系统的安全威胁 25

2.4.1 域名系统的作用 25

2.4.2 域名系统的安全威胁 25

2.4.3 域名系统的威胁解除 25

2.5 IP地址的安全问题 25

2.5.1 IP地址的安全威胁 25

2.5.2 IP欺骗攻击的防备 26

2.6 Web站点的安全问题 26

2.6.1 Web站点的功能 26

2.6.2 Web服务器的安全漏洞 26

2.6.3 Web站点的安全措施 26

2.6.4 远程登录(Telnet)的安全问题 27

2.7 文件传输的安全问题 28

2.7.1 文件传输的功能 28

2.7.2 FTP的扩展安全功能 28

2.7.3 FTP的安全漏洞 30

2.7.4 FTP的安全措施 31

本章小结 31

思考题 32

第3章 网络信息密码技术 33

3.1 密码技术简介 33

3.1.1 密码技术基本概念 33

3.1.2 密码技术的分类 34

3.2 对称密码体系 35

3.2.1 数据加密标准、加密算法和工作模式 35

3.2.2 高级加密标准、加密算法和解密算法 38

3.2.3 序列密码 39

3.2.4 分组密码 40

3.3 非对称密码体系 40

3.3.1 RSA算法 40

3.3.2 其他公钥密码体系 42

3.4 密码管理 43

3.4.1 密钥生成 43

3.4.2 非线性密钥空间 43

3.4.3 发送密钥 43

3.4.4 验证密钥 44

3.4.5 更新密钥 44

3.4.6 存储密钥 44

3.4.7 密钥有效期 45

3.4.8 公钥密码管理 45

本章小结 45

思考题 45

第4章 数字签名与认证技术 47

4.1 数字签名 47

4.1.1 传统签名与数字签名 47

4.1.2 数字签名的目的和功能 48

4.1.3 数字签名应具有的性质和要求 48

4.1.4 数字签名的分类 49

4.1.5 基于对称与非对称密码系统的数字签名 49

4.1.6 数字签名及相关标准 51

4.1.7 群签名 53

4.1.8 代理签名 54

4.1.9 多重数字签名 56

4.1.10 电子邮件的数字签名 56

4.2 认证技术 60

4.2.1 基于口令的身份认证技术 60

4.2.2 信息认证技术 61

4.3 PKI/PMI技术 63

4.3.1 PKI/PMI作用 63

4.3.2 PKI/PMI概述 64

4.3.3 PKI的目的和特点 66

4.3.4 PKI的功能与基本组成 67

4.3.5 PMI系统结构与需求 68

4.3.6 基于PKI/PMI的RBAC模型与实现过程 69

本章小结 71

思考题 72

第5章 网络安全协议 73

5.1 网络安全协议的概念及作用 73

5.2 网络安全协议的类型 73

5.3 SSL协议 74

5.3.1 SSL握手协议 74

5.3.2 SSL记录协议 75

5.4 IPSec协议 75

5.4.1 安全协议 76

5.4.2 安全关联 78

5.4.3 密钥管理 79

5.4.4 面向用户的IPSec安全隧道构建 79

5.5 SET协议 80

5.5.1 SET协议达到的主要目标 80

5.5.2 SET应用系统框架 81

5.5.3 SET协议的电子支付流程 82

本章小结 82

思考题 82

第6章 无线网络安全机制 83

6.1 无线网络概述 83

6.1.1 无线网络的概念及特点 83

6.1.2 无线网络的分类 84

6.1.3 无线网络技术分类 84

6.1.4 无线网络的应用领域 86

6.2 无线网络结构与技术实现 86

6.3 IEEE 802.11标准 87

6.3.1 IEEE 802.11a标准 88

6.3.2 IEEE 802.11b标准 88

6.3.3 IEEE 802.11g标准 89

6.3.4 IEEE 802.11a,IEEE 802.11b和IEEE 802.11g的对比 90

6.4 无线网络的安全性 90

6.4.1 无线网络的安全机制 90

6.4.2 典型WLAN的使用及其安全性 92

6.4.3 对无线网络的入侵方法 92

6.4.4 防范无线网络被入侵的措施 93

6.4.5 攻击无线网络的工具及防范措施 94

本章小结 95

思考题 95

第7章 网络信息的访问控制与防火墙技术 96

7.1 访问控制概述 96

7.1.1 访问控制的定义 96

7.1.2 访问控制策略 96

7.1.3 访问控制的实现 97

7.1.4 Windows NT的访问控制手段 99

7.2 防火墙技术概述 100

7.2.1 防火墙的定义 100

7.2.2 防火墙发展简史与类型 100

7.2.3 防火墙的体系结构 101

7.2.4 防火墙的主要性能指标 105

7.3 第四代防火墙的主要技术 108

7.3.1 第四代防火墙的主要技术和功能 108

7.3.2 第四代防火墙技术的实现方法 109

7.3.3 第四代防火墙的抗攻击能力分析 110

7.4 防火墙技术的发展新方向 111

7.4.1 透明接入技术 111

7.4.2 分布式防火墙技术 113

7.4.3 智能型防火墙技术 117

7.5 防火墙选购及设计策略 119

7.5.1 防火墙产品选购策略 119

7.5.2 防火墙产品设计策略 120

7.5.3 Windows环境下防火墙及NAT的实现 120

本章小结 122

思考题 122

第8章 入侵检测技术 123

8.1 入侵检测系统概述 123

8.2 入侵检测系统的发展历史和现状 124

8.2.1 入侵检测系统IDS的诞生 124

8.2.2 入侵检测系统的现状 124

8.2.3 入侵检测系统的发展 125

8.3 入侵检测系统的类型 125

8.3.1 基于主机的入侵检测系统 126

8.3.2 基于网络的入侵检测系统 127

8.3.3 分布式入侵检测系统 127

8.4 入侵检测系统的体系结构 128

8.4.1 入侵检测系统体系结构的演变过程 128

8.4.2 通用入侵检测框架 130

8.4.3 对入侵检测系统的新的攻击和威胁 131

8.4.4 现有IDS体系结构的局限性 132

8.5 入侵检测系统(IDS)的检测分析方法 132

8.5.1 基于异常的入侵方法检测 132

8.5.2 基于误用的入侵检测方法 134

8.6 入侵检测系统中的误用检测技术 136

8.6.1 模式匹配技术 136

8.6.2 协议分析技术介绍 138

8.6.3 适用于分布式入侵检测系统的误用检测算法的设计与实现 139

8.7 基于MA的入侵检测系统 144

8.7.1 入侵检测中的移动代理 144

8.7.2 基于MA的DIDS模型的总体思路 146

8.7.3 MA在DIDS中的应用及MA的优缺点 146

8.8 入侵检测的标准化 147

本章小结 148

思考题 148

第9章 网络数据库安全与备份技术 149

9.1 网络数据库安全概述 149

9.1.1 网络数据库安全简介 149

9.1.2 网络数据库安全需求 150

9.2 网络数据库安全模型 150

9.2.1 基本的存取控制模型 151

9.2.2 扩展的存取控制模型 151

9.2.3 多级安全模型 151

9.3 数据库安全技术 151

9.3.1 Web的访问控制 151

9.3.2 用户身份认证 152

9.3.3 授权管理 152

9.3.4 监视追踪及安全审计 152

9.3.5 网络数据库加密 152

9.3.6 备份与故障恢复 153

9.3.7 病毒防范技术 153

9.3.8 推理控制 153

9.4 数据库服务器安全 153

9.4.1 概述 153

9.4.2 数据库服务器的安全漏洞 154

9.5 网络数据库安全 155

9.5.1 Oracle安全机制 155

9.5.2 Oracle用户管理 155

9.5.3 Oracle数据保护 155

9.5.4 Oracle授权机制 156

9.5.5 Oracle审计技术 157

9.6 SQL Server安全机制 158

9.6.1 SQL Server身份验证 158

9.6.2 SQL Server安全配置 158

9.7 网络数据备份技术 159

9.7.1 网络数据备份策略 159

9.7.2 网络数据备份硬件介绍 160

9.7.3 网络数据备份软件介绍 161

本章小结 162

思考题 162

第10章 病毒防范技术 163

10.1 病毒防范技术背景 163

10.2 计算机病毒发展历史及防护常识 164

10.3 杀毒软件使用方法 166

10.4 如何识别病毒现象 167

10.4.1 计算机病毒的现象 167

10.4.2 与病毒现象类似的硬件故障 168

10.4.3 与病毒现象类似的软件故障 168

10.5 U盘病毒和autorun.inf文件分析 169

10.5.1 解析autorun.Inf文件 169

10.5.2 ravmone.exe病毒解决方法 170

10.5.3 杀掉U盘中的病毒的方法 171

10.6 揭开木马的神秘面纱 171

10.7 用命令检查计算机是否被安装木马 172

10.8 计算机病毒类型 172

10.9 病毒、蠕虫与木马之间的区别 173

10.10 系统安全自检 175

10.11 木马的通用解法 177

10.12 热点聚焦“熊猫烧香” 178

本章小结 181

思考题 181

第11章 远程控制与黑客入侵 182

11.1 远程控制 182

11.1.1 远程控制概述 182

11.1.2 远程控制软件的原理 182

11.1.3 远程控制技术的应用范畴 183

11.1.4 Windows XP远程控制的实现 184

11.2 黑客入侵 186

11.2.1 网络入侵的基本过程 186

11.2.2 黑客入侵的层次与种类 191

11.3 黑客攻击与防范 194

11.4 ARP欺骗 203

本章小结 205

思考题 205

第12章 信息隐藏与数字水印技术 206

12.1 信息隐藏技术 206

12.1.1 信息隐藏的基本概念 206

12.1.2 信息隐藏系统的模型 207

12.1.3 密码技术和信息隐藏技术的关系 207

12.1.4 信息隐藏技术的分类与应用 208

12.2 数字水印技术 208

12.2.1 数字水印主要应用的领域 209

12.2.2 数字水印技术的分类和基本特征 210

12.2.3 数字水印模型及基本原理 212

12.2.4 数字水印的典型算法分类 212

12.2.5 基于置乱自适应图像数字水印方案实例 215

12.2.6 数字水印研究状况与展望 218

本章小结 219

思考题 219

第13章 网络信息安全测试工具及其应用 220

13.1 网络扫描测试工具 220

13.1.1 扫描技术 220

13.1.2 一些常用的网络扫描测试工具 220

13.2 计算机病毒防范工具 222

13.2.1 瑞星杀毒软件 223

13.2.2 江民杀毒软件 225

13.2.3 其他的杀毒软件 225

13.3 防火墙 225

13.3.1 Linux系统下的IPTables防火墙 226

13.3.2 天网防火墙 228

13.3.3 其他的防火墙产品 230

13.4 入侵检测系统 230

13.4.1 Snort入侵检测系统 230

13.4.2 Dragon入侵检测系统 232

13.5 其他的网络安全工具 232

13.5.1 360安全卫士 232

13.5.2 瑞星卡卡上网助手 234

本章小结 235

思考题 236

第14章 网络信息安全实验及实训指导 237

14.1 Web服务器安全配置实验 237

14.2 网络信息加密与解密实验 241

14.3 用PGP对电子邮件及文件签名加密实验 246

14.4 数字签名算法实验 252

14.5 Windows 2000中SSL协议的配置与应用实验 253

14.6 熟悉SET协议的交易过程实验 257

14.7 IPSec安全协议的配置实验 258

14.8 架设无线网络实验 262

14.9 标准IP访问控制列表的配置和应用实验 264

14.10 PIX防火墙和天网防火墙的基本配置实验 266

14.10.1 PIX防火墙的基本配置实验 266

14.10.2 天网防火墙的基本配置实验 273

14.11 入侵检测系统Snort的安装配置与使用实验 279

14.12 网络数据库系统安全性管理实验 285

14.13 ARP病毒分析与防治 288

14.14 信息隐藏实验 291

14.15 端口扫描实验 298

本章小结 300

附录A 英文缩略词英汉对照表 301

参考文献 306