《网络安全技术教程》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:赵小林主编;王亚彬编著
  • 出 版 社:北京市:国防工业出版社
  • 出版年份:2002
  • ISBN:7118029203
  • 页数:299 页
图书介绍:本书是根据全国工科数学课程指导委员会制定的《线性代数》课程基本要求,并结合多年来教学实践编写而成的。 全书共分为八章,包括72阶行列式、矩阵、向量空间与矩阵的秩、线性方程组、矩阵的特征值与特征向量、二次型、线性空间与线性交换、MATLAB简介。每章都安排了大量的例题和习题,为便于不同层次读者的需求,将有一定难度的习题放在B部分。书末附有习题答案。本书在内容编排上

第1章 网络安全概论 1

1.1 网络安全的概念 1

1.1.1 网络安全威胁 1

1.1.2 网络安全策略 2

1.1.3 网络安全的五要素 3

1.1.4 网络安全服务、机制与技术 3

1.1.5 网络安全工作目的 3

1.2 网络安全体系结构 3

1.2.1 物理安全 4

1.2.2 网络安全 4

1.2.3 信息安全 7

1.2.4 网络安全管理 9

第2章 TCP/IP协议基础 12

2.1 TCP/IP协议的历史 12

2.2 TCP/IP协议基本概念 13

2.2.1 OSI层次模型和TCP/IP协议层次模型 13

2.2.2 网际协议 15

2.2.3 传输控制协议(TCP) 19

2.2.4 路由协议 27

2.3 域名系统 36

2.4 基于TCP/IP协议的主要服务和众所周知的端口 39

2.5 探索应用TCP/IP协议的程序 44

2.5.1 Telnet 44

2.5.2 文件传输协议 46

第3章 网络入侵初步分析 52

3.1 网络入侵者 52

3.1.1 网络入侵者(黑客)的范围 52

3.1.2 黑客简史 52

3.2 网络入侵的基本原理 55

3.2.1 网络入侵的典型特征 56

3.2.2 桌面操作系统平台入侵 58

3.2.3 口令认证入侵 59

3.3 网络入侵的基本防范 61

3.3.1 桌面操作系统平台的安全性 62

3.3.2 防火墙 66

3.3.3 口令攻击防御 67

3.3.4 E-mail的入侵防范 67

3.3.5 先进的认证技术 70

3.3.6 拒绝服务防范 70

3.3.7 虚拟专用网络 72

3.3.8 其它网络入侵方式及基本防御方法 76

第4章 网络入侵(黑客)工具分类 80

4.1 远程入侵的一般过程 80

4.2 扫描工具(扫描器) 81

4.2.1 概述 81

4.2.2 端口扫描 82

4.3 审计及检测工具 101

4.3.1 网络监听工具(嗅探器) 101

4.3.2 审计与日志工具 115

4.4 口令破解工具 121

4.4.1 常用口令破解工具 122

4.4.2 字典 136

4.5 IP欺骗 140

4.6 网络攻击工具 147

4.6.1 拒绝服务攻击 147

4.6.2 后门攻击 159

4.6.3 基于应用层协议的攻击 171

第5章 网络安全策略 178

5.1 网络安全策略概述 178

5.1.1 网络安全现状简介 178

5.1.2 网络安全策略分类 181

5.2 网络安全策略实施 185

5.2.1 网络安全分析 185

5.2.2 网络安全策略设计 187

5.2.3 网络安全监测 195

5.3 系统平台安全策略 199

5.3.1 Windows NT系统的安全策略 199

5.3.2 Linux系统的网络安全策略 204

5.4 网站安全策略 208

5.4.1 Web服务器安全问题 208

5.4.2 CGI安全问题 210

5.5 电子商务安全策略 223

第6章 网络安全专题 227

6.1 防火墙技术 227

6.1.1 防火墙基础知识 227

6.1.2 防火墙技术及发展 232

6.1.3 防火墙的设计与实现 237

6.1.4 防火墙的选购、安装与维护 242

6.1.5 防火墙的产品介绍 243

6.2 入侵检测技术(IDS) 245

6.2.1 入侵检测的概念 245

6.2.2 入侵检测的分类 246

6.2.3 入侵检测的步骤 248

6.2.4 典型的入侵检测系统 250

6.2.5 入侵检测系统的选择及实例 252

6.2.6 入侵检测原理的发展现状 253

6.2.7 Linux系统中的入侵检测 258

6.2.8 常用入侵检测方法 266

6.3 数据加密技术 267

6.3.1 数据加密概述 267

6.3.2 数据加密的几种算法 268

6.3.3 数据加密标准 273

6.3.4 公钥密码体制简介 274

6.3.5 数据加密的应用 277

6.3.6 完全保密 278

6.4 一次性口令身份认证技术 291

6.4.1 概述 291

6.4.2 一次性口令技术原理 293

附录A 安全术语 295

附录A 一些著名安全站点的地址 299