《网络安全》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:王清贤,王勇军,徐明等编著
  • 出 版 社:北京:高等教育出版社
  • 出版年份:2018
  • ISBN:9787040494624
  • 页数:297 页
图书介绍:本书以计算机网络安全为重点,按照理论结合实践的原则,系统阐述网络安全理论与技术。全书围绕安全模型、安全协议、安全产品、安全检测四个方面组织内容,共分十一章,主要内容包括:网络安全概述;安全策略;安全模型;密码算法;安全认证;网络安全协议;虚拟专用网;防火墙;入侵检测;漏洞检测与防护;安全评估与审计。本书依据教育部高等学校计算机类专业教学指导委员会编制的《高等学校网络工程专业规范》编写,是为高等学校网络工程本科专业主干课程“网络安全”提供的基本教材,也可以作为网络空间安全、信息安全、计算机、通信工程等专业领域教学、科研和工程技术人员的参考用书。

第一章 网络安全概述 1

1.1 网络安全威胁 1

1.1.1 网络安全事件 1

1.1.2 网络安全定义 2

1.1.3 网络安全威胁源分类 3

1.2 网络安全应对措施 5

1.2.1 网络安全基本措施 5

1.2.2 网络安全体系 6

1.2.3 网络安全管理 10

1.2.4 网络安全法律法规 12

1.3 小结 15

延伸阅读 16

习题 16

第二章 安全策略 18

2.1 黑白名单策略 18

2.2 最小特权策略 20

2.3 分权策略 23

2.3.1 静态分权策略 24

2.3.2 动态分权策略 24

2.3.3 中国墙策略 24

2.4 基于推理的策略 25

2.5 小结 26

延伸阅读 26

习题 26

第三章 安全模型 27

3.1 P2DRR模型 27

3.2 访问控制模型 28

3.2.1 基于矩阵的访问控制模型 28

3.2.2 基于角色的访问控制模型 32

3.2.3 跨域访问控制模型 37

3.2.4 Windows NTFS访问控制机制 39

3.3 机密性模型 45

3.4 完整性模型 47

3.5 小结 48

延伸阅读 48

习题 49

第四章 密码算法基础 50

4.1 密码算法数学基础 50

4.1.1 整除理论 50

4.1.2 代数结构基础 52

4.2 分组加密算法 53

4.2.1 DES算法 54

4.2.2 AES算法 59

4.2.3 IDEA算法 63

4.2.4 分组密码工作模式 64

4.3 公钥加密算法与RSA 70

4.3.1 公钥密码的基本原理 70

4.3.2 RSA算法 70

4.4 散列函数 73

4.5 数字签名 77

4.5.1 数字签名概述 77

4.5.2 数字签名标准 78

4.6 小结 80

延伸阅读 80

习题 80

第五章 安全认证 82

5.1 消息完整性与消息认证码 82

5.2 实体认证 85

5.3 口令认证 85

5.3.1 固定口令认证 86

5.3.2 一次性口令认证 88

5.4 挑战-响应认证协议 90

5.4.1 基于对称密钥的挑战-响应机制 91

5.4.2 基于公钥的挑战-响应机制 92

5.5 密钥协商 93

5.5.1 Diffie-Hellman密钥协商 94

5.5.2 基于Diffie-Hellman密钥协商的站站协议 96

5.6 小结 97

延伸阅读 97

习题 97

第六章 网络安全协议 99

6.1 网络安全协议概述 99

6.1.1 网络协议安全威胁 99

6.1.2 网络安全协议概念 100

6.1.3 网络安全协议分类 100

6.2 Kerberos协议 101

6.2.1 Kerberos协议简介 101

6.2.2 Kerberos协议规范 101

6.2.3 Kerberos协议应用及安全 106

6.3 IPsec协议 107

6.3.1 IPsec协议简介 107

6.3.2 IPsec协议规范 107

6.3.3 IPsec协议应用 114

6.4 SSL/TLS协议 118

6.4.1 SSL/TLS协议简介 118

6.4.2 SSL/TLS协议规范 119

6.4.3 SSL/TLS协议应用及安全 127

6.5 SSH协议 128

6.5.1 SSH协议概述 128

6.5.2 SSH协议规范 128

6.6 HTTPS协议 130

6.7 PGP协议 131

6.7.1 PGP协议概述 131

6.7.2 PGP协议规范 132

6.8 IEEE 802.11 i协议 140

6.8.1 IEEE 802.11 i协议简介 140

6.8.2 IEEE 802.11 i协议规范 141

6.8.3 IEEE 802.11 i协议应用 145

6.9 小结 145

延伸阅读 145

习题 146

第七章 虚拟专用网VPN 147

7.1 VPN概述 147

7.2 VPN分类 148

7.2.1 按隧道协议分类 148

7.2.2 按应用场景分类 148

7.3 VPN技术 150

7.4 第二层隧道协议 152

7.4.1 第二层转发协议 152

7.4.2 点到点隧道协议 154

7.4.3 第二层隧道协议 158

7.5 第三层隧道协议 161

7.6 典型VPN应用 162

7.6.1 基于IPsec的VPN 162

7.6.2 基于SSL的VPN 163

7.7 在Windows环境中配置实现PPTP VPN 164

7.8 小结 171

延伸阅读 171

习题 171

第八章 防火墙技术 172

8.1 防火墙概述 172

8.1.1 防火墙概念 172

8.1.2 防火墙发展历史 173

8.1.3 防火墙功能 173

8.1.4 防火墙分类 174

8.2 防火墙基本技术 174

8.2.1 静态包过滤防火墙 175

8.2.2 状态检测防火墙 176

8.2.3 代理服务型防火墙 179

8.2.4 复合型防火墙 180

8.2.5 四类防火墙的对比 180

8.2.6 防火墙的局限性 181

8.3 防火墙体系结构 182

8.3.1 双重宿主主机体系结构 182

8.3.2 屏蔽主机体系结构 183

8.3.3 屏蔽子网体系结构 184

8.4 防火墙新技术 185

8.5 iptables防火墙的配置与使用 186

8.5.1 iptables简介 186

8.5.2 iptables概念 187

8.5.3 iptables命令 188

8.6 小结 191

延伸阅读 191

习题 191

第九章 入侵检测技术 192

9.1 入侵检测概述 192

9.2 入侵检测系统的基本结构 194

9.3 入侵检测系统分类 195

9.3.1 基于主机的入侵检测系统 195

9.3.2 基于网络的入侵检测系统 196

9.3.3 分布式入侵检测系统 197

9.4 入侵检测的分析技术 197

9.4.1 异常检测技术 198

9.4.2 误用检测技术 201

9.4.3 其他入侵检测技术 203

9.5 入侵检测响应机制 203

9.5.1 被动响应机制 204

9.5.2 主动响应机制 204

9.6 入侵防御系统 206

9.7 Snort在Windows环境下的配置与使用 209

9.8 小结 212

延伸阅读 212

习题 212

第十章 漏洞检测与防护 214

10.1 漏洞简介 214

10.1.1 漏洞的概念 214

10.1.2 典型漏洞实例 216

10.1.3 国内外漏洞信息库 222

10.2 漏洞检测 224

10.2.1 相关概念 225

10.2.2 网络探测技术 225

10.2.3 漏洞扫描技术原理 232

10.2.4 典型漏洞扫描器 233

10.3 漏洞安全防护 237

10.3.1 终端安全配置策略 238

10.3.2 安全补丁自动分发修补 242

10.4 小结 249

延伸阅读 249

习题 250

第十一章 安全评估与审计 251

11.1 网络安全评估标准 251

11.1.1 网络安全保护等级测评 252

11.1.2 网络安全风险评估 258

11.1.3 两种评估标准的关系 266

11.2 面向网络安全评估的网络渗透测试 266

11.2.1 网络渗透测试过程 266

11.2.2 典型渗透测试工具Metasploit 268

11.3 网络安全审计 272

11.3.1 网络安全审计概念 272

11.3.2 网络安全审计内容 273

11.3.3 网络安全审计机制 275

11.3.4 网络安全审计产品实例 278

11.4 小结 281

延伸阅读 282

习题 283

参考文献 284

缩略语 291