《计算机网络安全技术》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:薛庆水,朱元忠主编
  • 出 版 社:大连:大连理工大学出版社
  • 出版年份:2008
  • ISBN:9787561138564
  • 页数:264 页
图书介绍:本书介绍网络安全知识,适用对象计算机网络专业学生。

第1章 网络安全概述 1

1.1 网络安全的定义 1

1.2 网络安全事件速览 2

1.2.1 网络安全事件的起源 2

1.2.2 网络——盗窃钱财的新途径 2

1.2.3 网络——宣泄情绪的途径 4

1.3 中国网络安全形势严峻 4

1.4 网络安全概述小结 5

第2章 网络安全体系结构 6

2.1 网络安全基本概念 6

2.2 网络安全体系结构框架 7

2.3 网络安全系统的功能 8

2.4 OSI参考模型的安全问题 8

第3章 网络数据包结构与安全 11

3.1 分组交换与数据包的结构 11

3.1.1 什么是分组交换和数据包 11

3.1.2 信息传输过程与数据包的结构 12

3.1.3 学习网络协议在网络安全中的意义 13

3.2 数据包的捕获与分析 14

3.2.1 数据包截获的原理 14

3.2.2 数据截获的方法 16

3.2.3 Sniffer Portable软件介绍 16

3.2.4 数据的捕获与过滤 19

3.3 数据的分析 23

3.3.1 TCP/IP协议 24

3.3.2 利用Sniffer Portable分析网络协议 24

3.3.3 网络层协议报头结构 26

3.3.4 传输层协议报头结构 32

3.4 数据的安全 35

3.4.1 安全隐患 35

3.4.2 提高网络安全性,防止网络嗅探的措施 37

第4章 数据加密技术 41

4.1 数据加密技术概述 42

4.1.1 密码技术的起源和发展 42

4.1.2 密码学的基本概念 42

4.1.3 密码的分类 43

4.2 传统密码体制 44

4.2.1 代替密码 44

4.2.2 移位密码 45

4.2.3 一次一密钥密码 46

4.3 现代密码体制 46

4.3.1 对称密码体制 46

4.3.2 非对称密码体制 67

4.4 混合加密方法 70

4.5 Internet中常用的数据加密技术 71

第5章 密钥管理 75

5.1 密钥管理的内容 75

5.1.1 密钥的组织结构 76

5.1.2 密钥生成 77

5.1.3 密钥储存和保护 77

5.1.4 密钥更新 78

5.1.5 密钥分发 78

5.1.6 密钥验证 78

5.1.7 密钥使用 79

5.1.8 密钥备份 79

5.1.9 密钥销毁 79

5.2 密钥分配 79

5.2.1 密钥分配中心方式 79

5.2.2 Diffie-Hellman方法 80

5.2.3 加密的密钥交换 81

5.2.4 增强的密钥协商方法 82

5.3 公钥的全局管理 82

5.3.1 公钥的用途 82

5.3.2 签名密钥和加密密钥 82

5.3.3 公钥的产生 83

5.3.4 公钥的获取 83

5.3.5 密钥备份和恢复 83

5.3.6 基于X.509证书的PKI 84

第6章 数据的完整性保护 93

6.1 信息摘要技术 94

6.1.1 基本原理 94

6.1.2 MD5算法 94

6.1.3 安全散列标准 97

6.1.4 HMAC 99

6.2 数字签名 102

6.2.1 数字签名的概念 102

6.2.2 基于公钥密码体制的数字签名 103

6.2.3 基于私钥密码体制的数字签名 104

6.2.4 数字签名标准DSS 104

第7章 身份鉴别技术 110

7.1 鉴别概述 110

7.1.1 实体鉴别和数据源发鉴别 110

7.1.2 单向散列函数 112

7.2 鉴别机制 113

7.2.1 非密码的鉴别机制 113

7.2.2 采用对称密码的鉴别机制 115

7.2.3 采用公钥密码体制的鉴别机制 116

7.3 Kerberos系统 117

7.3.1 Kerberos的认证方案 117

7.3.2 Kerberos的局限性 118

7.4 GSSAPIv2 118

7.4.1 单TGT的Kerberos 119

7.4.2 双TGT的Kerberos 119

第8章 访问控制及防火墙 122

8.1 访问控制的基本原理 122

8.2 常见操作系统的访问控制 125

8.2.1 Windows 2000中的访问控制 125

8.2.2 Linux中的访问控制 127

8.3 防火墙技术 127

8.3.1 防火墙的概念 127

8.3.2 防火墙的技术分类 128

8.3.3 防火墙的主要技术参数 133

8.3.4 防火墙基本体系结构 134

8.3.5 防火墙的部署 135

8.3.6 防火墙设置案例 136

8.3.7 Linux内核防火墙 139

第9章 计算机病毒与防御 145

9.1 计算机病毒的概念 145

9.1.1 计算机病毒的定义 145

9.1.2 计算机病毒的发展史 146

9.1.3 计算机病毒的危害 148

9.1.4 计算机病毒的主要特性 149

9.2 计算机病毒的种类 151

9.2.1 文件型病毒 151

9.2.2 引导型病毒 152

9.2.3 宏病毒 152

9.2.4 网页脚本程序病毒 153

9.2.5 蠕虫 154

9.2.6 特洛伊木马 155

9.3 计算机病毒的查杀与防范方法 156

9.3.1 杀毒软件工作原理 156

9.3.2 如何使用杀毒软件 157

9.3.3 计算机病毒的预防 162

第10章 网络攻防技术 170

10.1 网络攻击 170

10.1.1 网络攻击概念 170

10.1.2 网络攻击分类 170

10.1.3 网络攻击的一般过程 171

10.2 网络入侵技术 172

10.2.1 端口扫描 172

10.2.2 漏洞扫描 173

10.2.3 网络监听 177

10.2.4 口令破译 177

10.3 网络攻击技术 181

10.3.1 拒绝服务攻击 181

10.3.2 后门和特洛伊木马攻击 183

10.3.3 缓冲区溢出攻击 184

10.4 安全防范和安全监测 184

10.4.1 安全防范 184

10.4.2 安全监测技术 185

第11章 IP与TCP安全 196

11.1 IPsec简介 196

11.1.1 IPSec协议簇 196

11.1.2 IPSec的工作方式 197

11.1.3 AH(认证头) 198

11.1.4 ESP(封装安全有效载荷) 199

11.1.5 IKE(密钥交换) 199

11.1.6 IPSec的实施 200

11.1.7 IPSec的应用 201

11.2 网络传输服务的安全性 201

11.2.1 SSL的安全性 201

11.2.2 TLS的安全性 202

第12章 Internet的基础设施安全 212

12.1 DNS安全 212

12.1.1 DNS基本概念 212

12.1.2 DNS安全级别 213

12.1.3 DNS安全面临的挑战 215

12.1.4 DNS安全攻击与防范 215

12.2 PGP的使用 216

12.3 SHTTP的安全性 223

12.4 SSH的安全性 223

第13章 网络操作系统安全 230

13.1 网络操作系统 230

13.2 操作系统的安全与访问控制 231

13.2.1 操作系统安全 231

13.2.2 访问控制的涵义 232

13.2.3 访问控制的类型 232

13.2.4 访问控制措施 233

13.3 Windows NT系统安全 235

13.3.1 Windows NT的安全基础 236

13.3.2 Windows NT的安全漏洞 238

13.3.3 Windows NT的安全性机制和技术 239

13.3.4 Windows NT的安全管理措施 241

13.3.5 Windows NT的数据保护 242

13.4 Windows 2000安全 244

13.4.1 Windows 2000的安全漏洞 244

13.4.2 Windows 2000的安全性措施和技术 246

13.5 其他网络操作系统的安全 250

13.5.1 UNIX系统安全 250

13.5.2 Linux系统安全 253

第14章 计算机信息系统安全评价标准 260

参考文献 263