《信息安全专业系列教材 网络安全 第2版》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:徐国爱,张淼,彭俊好编著
  • 出 版 社:北京:北京邮电大学出版社
  • 出版年份:2007
  • ISBN:9787563514144
  • 页数:280 页
图书介绍:

第1章 绪论 1

1.1 网络安全概述 1

1.2 网络安全威胁 2

1.2.1 网络安全威胁现状 2

1.2.2 网络安全威胁特点 3

1.2.3 网络安全威胁起因 4

1.2.4 网络安全威胁趋势 5

1.3 网络安全技术 6

1.3.1 网络安全技术支撑 6

1.3.2 经典网络安全技术 6

1.3.3 网络安全管理 7

1.3.4 网络安全技术趋势 8

1.4 网络安全标准 9

1.4.1 网络安全标准需求 9

1.4.2 网络安全标准化组织 10

1.4.3 网络安全标准分类 11

1.5 小结 12

第2章 网络安全基础 13

2.1 TCP/IP体系 13

2.1.1 计算机网络 13

2.1.2 OSI/RM 14

2.1.3 TCP/IP 15

2.1.4 网络互联 17

2.2 数据链路层 18

2.2.1 链路层简介 18

2.2.2 以太网 19

2.2.3 ARP/RARP 21

2.2.4 点到点协议 23

2.3 网络层协议 24

2.3.1 网络层简介 24

2.3.2 IP协议 25

2.3.3 路由选择 28

2.3.4 其他IP层协议 29

2.4 传输层协议 32

2.4.1 TCP 32

2.4.2 UDP 36

2.5 应用层协议 38

2.5.1 DNS 38

2.5.2 HTTP 40

2.5.3 电子邮件 41

2.5.4 P2P技术 43

2.6 TCP/IP实现 45

2.6.1 Socket接口 45

2.6.2 NDIS 48

2.7 小结 49

习题 49

第3章 网络安全威胁 51

3.1 概述 51

3.1.1 根据威胁对象分类 51

3.1.2 根据威胁动机分类 55

3.1.3 根据威胁起因分类 56

3.2 网络欺骗 57

3.2.1 针对网络层协议的欺骗 57

3.2.2 针对TCP的欺骗 60

3.2.3 针对应用协议的欺骗 63

3.2.4 网络钓鱼 64

3.3 网络系统缺陷 66

3.3.1 网络层协议实现缺陷 66

3.3.2 应用层协议实现缺陷 68

3.3.3 缓冲区溢出 69

3.3.4 注入式攻击 72

3.4 网络信息收集 73

3.4.1 针对IP及更低层协议的扫描 73

3.4.2 端口扫描 74

3.4.3 漏洞扫描 75

3.4.4 操作系统识别 76

3.5 拒绝服务攻击 77

3.5.1 简单拒绝服务攻击 77

3.5.2 反射式拒绝服务攻击 78

3.5.3 分布式拒绝服务攻击 79

3.6 有害程序 81

3.6.1 计算机病毒 81

3.6.2 特洛伊木马 82

3.6.3 蠕虫 85

3.6.4 陷门 86

3.7 小结 87

习题 87

第4章 网络身份认证 88

4.1 概述 88

4.1.1 消息鉴别 88

4.1.2 数字签名 89

4.1.3 杂凑函数 90

4.1.4 身份认证 91

4.1.5 密钥交换 91

4.2 口令机制 92

4.2.1 简单口令机制 92

4.2.2 一次性口令机制 94

4.3 对称密码认证 97

4.3.1 对称密码认证基本方式 97

4.3.2 Kerberos 98

4.4 非对称密码认证 102

4.4.1 非对称认证基本方式 102

4.4.2 PKI概念与组成 103

4.4.3 CA认证 105

4.4.4 PKI功能 111

4.4.5 信任模型 113

4.5 生物认证 117

4.5.1 生物认证技术概况 117

4.5.2 用于鉴别的生物特征 118

4.5.3 多生物特征融合技术 118

4.6 小结 119

习题 119

第5章 网络访问控制 120

5.1 概述 120

5.1.1 防火墙与物理隔离 120

5.1.2 防火墙的特征 121

5.1.3 防火墙的设计原则 122

5.1.4 防火墙分类 124

5.2 防火墙技术 125

5.2.1 包过滤防火墙 125

5.2.2 状态防火墙 129

5.2.3 应用网关 131

5.2.4 NAT技术 133

5.2.5 分布式防火墙 135

5.2.6 病毒防火墙 136

5.3 防火墙体系 138

5.3.1 双宿网关防火墙 138

5.3.2 屏蔽主机防火墙 139

5.3.3 屏蔽子网防火墙 140

5.3.4 组合结构防火墙 141

5.4 防火墙实现 145

5.4.1 软件防火墙实现 145

5.4.2 硬件防火墙实现 146

5.4.3 硬件防火墙架构发展 147

5.5 物理隔离 148

5.5.1 物理隔离技术背景 148

5.5.2 物理隔离技术定义 149

5.5.3 物理隔离技术原理 150

5.5.4 物理隔离技术分类 153

5.5.5 物理隔离技术发展趋势 155

5.6 小结 156

习题 157

第6章 网络通信安全 158

6.1 概述 158

6.1.1 网络通信安全 158

6.1.2 VPN技术 159

6.2 链路层安全 162

6.2.1 PPTP 162

6.2.2 L2TP 164

6.2.3 L2F 167

6.3 网络层安全 169

6.3.1 网络层安全体系 169

6.3.2 IPSec概述 172

6.3.3 IPSec体系结构 173

6.3.4 IPSec数据封装 174

6.3.5 IPSec密钥交换 178

6.4 传输层安全 182

6.4.1 SSL 182

6.4.2 SSH 189

6.4.3 SOCKS协议 190

6.5 应用层安全 191

6.5.1 SHTTP协议 191

6.5.2 S/MIME协议 191

6.6 小结 192

习题 192

第7章 网络入侵检测 194

7.1 概述 194

7.1.1 IDS的定义 194

7.1.2 IDS的功能 195

7.1.3 IDS的分类 196

7.1.4 IDS的不足 197

7.2 IDS技术 198

7.2.1 误用检测技术 198

7.2.2 异常检测技术 200

7.2.3 高级检测技术 202

7.3 IDS体系结构 205

7.3.1 IDS模型 205

7.3.2 IDS体系 207

7.3.3 IDS部署 213

7.4 IPS技术 217

7.4.1 IPS概述 217

7.4.2 IPS基本原理 218

7.4.3 IPS关键技术 219

7.5 蜜罐技术 220

7.5.1 蜜罐定义 220

7.5.2 基本分类 221

7.5.3 配置使用 223

7.5.4 蜜罐的信息收集与分析技术 224

7.6 小结 224

习题 225

第8章 无线网络安全 226

8.1 概述 226

8.1.1 无线网络技术 226

8.1.2 无线网络技术进展 227

8.1.3 无线网络安全进展 230

8.2 无线局域网 231

8.2.1 无线局域网结构 231

8.2.2 无线局域网协议栈 233

8.2.3 无线局域网标准 235

8.3 802.11安全技术分析 239

8.3.1 认证技术 239

8.3.2 数据加密技术 242

8.4 无线局域网安全脆弱性分析 244

8.4.1 流量分析 245

8.4.2 被动窃听 245

8.4.3 主动窃听 246

8.4.4 中间人攻击 247

8.4.5 会话劫持 247

8.4.6 重放攻击 248

8.4.7 非授权接入 249

8.5 无线局域网安全解决方案 249

8.5.1 认证 249

8.5.2 加密隧道或VPN 252

8.5.3 完整性保护 253

8.5.4 第三方深层防御技术 253

8.6 小结 254

习题 254

第9章 网络安全管理 256

9.1 SOC 256

9.1.1 SOC的概念 256

9.1.2 SOC的起源和现状 256

9.1.3 安全管理的困扰以及用户需求 257

9.1.4 SOC安全模型与体系架构 259

9.1.5 典型应用 260

9.2 UTM 263

9.2.1 UTM的定义 263

9.2.2 UTM的特色 263

9.2.3 UTM的发展趋势 264

9.2.4 UTM的典型技术 264

9.3 SNMP 266

9.3.1 概念 266

9.3.2 SNMP体系结构 268

9.3.3 SNMP的管理机制 268

9.3.4 SNMP的命令和报文 269

9.3.5 MIB与其访问方式 270

9.4 安全审计 271

9.4.1 概念 271

9.4.2 安全审计类型与审计技术 272

9.4.3 网络安全审计的内容和过程 273

9.4.4 网络安全审计管理 273

9.4.5 主要功能与体系结构 274

9.5 小结 275

习题 276

参考文献 277