《计算机网络安全技术及应用》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:邵波,王其和编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2005
  • ISBN:712101856X
  • 页数:290 页
图书介绍:本书主要介绍计算机网络所存在的安全问题并提出了解决策略、方法和手段。主要内容包括:Internet基础知识;网络安全基础;主机安全及访问控制安全;密码技术;数字水印技术;网络安全管理;入侵检测技术;黑客攻击及其防备技术;防火墙技术;数据库安全;电子商务安全及电子交易协议。

第1章 网络技术基础 1

1.1 计算机网络概述 1

1.2 计算机网络的发展 2

1.3 计算机网络的功能及拓扑分类 3

1.3.1 计算机网络的功能 3

1.3.2 计算机网络的拓扑与分类 3

1.4 OSI参考模型与TCP/IP协议 4

1.4.1 OSI参考模型 4

1.4.2 TCP/IP协议 6

1.5 局域网技术 6

1.5.1 局域网的组成 7

1.5.2 局域网的几种工作模式 8

1.6 IP地址与子网掩码 8

1.6.1 IP地址 8

1.6.3 网关地址 9

1.6.2 IP地址规定 9

1.7 域名系统及各种服务器 10

1.7.1 域名系统 10

1.7.2 DNS服务器 10

1.7.3 Web服务器 10

1.8 应用操作 11

2.1.2 网络安全现状研究 16

2.1.1 网络安全历史研究 16

2.1 网络安全研究概况 16

第2章 网络安全概述 16

2.2 网络安全基础知识 17

2.2.1 网络安全的含义 17

2.2.2 网络安全的属性 18

2.2.3 网络信息安全因素 19

2.2.4 网络信息安全涉及范围 19

2.2.5 网络信息安全机制 20

2.3.1 主要的安全级别概念 21

2.3.2 各安全级别的主要特征 21

2.3 计算机安全级别 21

2.3.3 安全等级标准模型 23

2.4 网络安全解决方案 24

2.4.1 防病毒技术 24

2.4.2 防火墙技术与访问控制技术 25

2.4.3 入侵检测技术 25

2.4.4 安全扫描技术 26

2.4.5 网络安全紧急响应体系 26

2.5 应用操作 27

第3章 主机网络安全及访问控制安全 32

3.1 主机网络安全 32

3.1.1 主机网络安全基础 32

3.1.2 主机网络安全体系结构 33

3.1.3 主机网络安全关键技术 35

3.2 计算机实体安全 36

3.2.1 计算机房的选择 37

3.2.5 计算机系统的电源保护 38

3.2.4 计算机系统的防盗 38

3.2.3 计算机房的防火 38

3.2.2 计算机房的出入及物品控制 38

3.2.6 计算机系统的静电防护 39

3.2.7 磁媒体的安全保护 39

3.3 网络访问控制 40

3.3.1 访问控制类型 40

3.3.2 访问控制实现技术 41

3.3.3 网络访问控制策略 42

3.4 基于角色管理的系统访问控制 45

3.4.1 角色定义与权限配置 45

3.4.2 访问控制机制 46

3.4.3 基于角色的CSCW系统访问控制模型 47

3.5 主机访问安全软件介绍 48

3.5.1 IBM WebSphere主机访问转换服务器 48

3.5.2 网络安全访问保护神ZoneAlarm 49

3.6 应用操作 50

4.1.2 密码的分类 56

4.1.1 密码学概述 56

第4章 密码技术 56

4.1 密码学基础 56

4.1.3 数据加密模型 57

4.2 对称加密技术 58

4.2.1 对称密码概述 58

4.2.2 古典密码技术 58

4.2.3 DES数据加密 60

4.2.4 IDEA数据加密 64

4.3 非对称密码技术 65

4.3.1 非对称密码技术概述 65

4.3.2 RSA算法 66

4.4 网络加密方法 69

4.4.1 链路加密 69

4.5 数字签名技术 70

4.5.1 数字签名基础 70

4.4.2 结点加密 70

4.4.3 端到端加密 70

4.5.2 数字签名基本原理 71

4.5.3 数字签名技术 72

4.5.4 数字签名中的问题与改进 74

4.6 应用操作 75

5.1 数字水印基础 80

5.1.1 数字水印发展概况 80

第5章 数字水印技术 80

5.1.2 数字水印的概念 81

5.1.3 数字水印的分类 82

5.1.4 数字水印的特点 83

5.1.5 数字水印的算法 84

5.1.6 数字水印主要应用领域 86

5.1.7 数字水印的应用前景 86

5.2 水印攻击 88

5.2.1 水印攻击方法 88

5.2.2 水印攻击对策 89

5.2.3 水印攻击的研究前景 91

5.3.1 网络版权侵权的类型 92

5.3.2 网络版权侵权案件的管辖 92

5.3 因特网版权 92

5.4 数字指纹技术 94

5.4.1 数字指纹的历史 94

5.4.2 数字指纹识别技术 94

5.4.3 指纹的结构和类型 95

5.4.4 数字指纹的应用 96

5.5 信息隐藏技术 97

5.5.1 数字隐藏概述 97

5.5.2 信息隐藏模型 97

5.5.3 信息隐藏特点 98

5.6 应用操作 99

6.1.1 入侵检测的概念 104

6.1.2 入侵检测系统的分类 104

6.1 入侵检测的基础知识 104

第6章 入侵检测 104

6.1.3 入侵检测理论 106

6.2 传统入侵检测方法分析 108

6.2.1 统计方法 108

6.2.2 预测模式生成 108

6.3.1 通用入侵检测模型 109

6.3 入侵检测系统 109

6.2.5 状态转移分析 109

6.2.4 基于模型的入侵检测 109

6.2.3 专家系统 109

6.3.2 基于网络和主机的入侵检测系统 110

6.3.3 基于异常和误用的入侵检测系统 115

6.4 常用入侵检测系统 117

6.4.1 AAFID系统 117

6.4.2 snort系统 119

6.4.3 NetEye入侵检测系统 123

6.4.4 入侵检测系统的评价 124

6.5.1 IDS研究现状 126

6.5 入侵检测的现状与未来 126

6.5.2 IDS存在的问题及局限 128

6.5.3 IDS技术发展方向 131

6.6 应用操作 132

第7章 黑客攻击及其防备技术 138

7.1 黑客概述 138

7.1.1 黑客的概念 138

7.1.2 黑客的种类 138

7.1.3 黑客的目的 139

7.2 黑客攻击的基本工具 139

7.2.1 木马工具 139

7.2.2 扫描与破解工具 140

7.3 黑客攻击常用手段 147

7.3.1 网络监听 147

7.3.2 密码破解 148

7.3.4 扫描攻击 149

7.3.3 漏洞攻击 149

7.3.5 阻断服务 151

7.3.6 缓冲区溢出 151

7.3.7 其他手段 153

7.4 黑客攻击的基本防备技术 154

7.4.1 典型的防护模式 154

7.4.2 邮件病毒的防范 156

7.4.3 在线查杀病毒 157

7.5 应用操作 159

第8章 防火墙技术 165

8.1 防火墙概述 165

8.1.1 防火墙概念 165

8.1.2 防火墙原理 166

8.1.3 防火墙的基本特性 167

8.1.4 防火墙的功能 168

8.1.5 防火墙的发展历史 168

8.2 防火墙类型 169

8.2.1 硬件防火墙 169

8.2.2 软件防火墙 172

8.2.3 芯片级防火墙 173

8.3 防火墙体系结构 173

8.3.1 防火墙的系统组成 173

8.3.2 防火墙体系结构 173

8.3.3 Linux防火墙 175

8.4 主要防火墙产品 176

8.4.1 中网智能防火墙 176

8.4.2 安宁防火墙 178

8.4.3 瑞星企业级防火墙rfw-100 180

8.5 防火墙发展趋势 184

8.5.1 防火墙的优缺点 184

8.5.2 防火墙的发展趋势 185

8.6 应用操作 187

第9章 数据库安全 191

9.1 数据库安全概述 191

9.1.1 数据库基础 191

9.1.2 数据库基本安全架构 192

9.1.3 数据库安全机制 193

9.1.4 TCSEC/TDI标准 195

9.2 数据库安全实施 196

9.2.1 数据库的安全策略 196

9.2.2 数据库的加密技术 197

9.2.3 数据库备份与恢复 199

9.3 主流数据库系统安全解决方案 202

9.3.1 Oracle数据库安全 202

9.3.2 Sybase数据库安全 203

9.4 应用操作 205

第10章 网络安全管理 208

10.1 传统局域网管理 208

10.1.1 局域网基础知识 208

10.1.2 网络运行 209

10.1.3 网络维护 210

10.2 网络管理 212

10.2.1 配置管理 212

10.2.3 故障管理 213

10.2.2 性能管理 213

10.2.4 安全管理 214

10.2.5 计费管理 214

10.3 网络管理协议 215

10.3.1 CMIS/CMIP协议 215

10.3.2 CMOT协议 215

10.3.3 LMMP协议 215

10.3.4 SNMP协议 216

10.4 网络管理和维护 218

10.4.1 VLAN管理 218

10.4.2 WAN接入管理 219

10.4.3 网络故障诊断和排除 220

10.4.4 网络管理工具 221

10.5 网络管理的软件 222

10.5.1 网管软件的功能 222

10.5.2 网管软件的评估 223

10.5.3 典型网络管理产品介绍 224

10.6 网络安全的管理策略 226

10.6.1 网络信息安全受到破坏的原因 226

10.6.2 网络安全保密的重要性及原则 227

10.6.3 数据加密及用户认证 228

10.7 网络管理的趋势 228

10.7.1 基于Web的网络管理发展趋势 228

10.7.2 网络管理的技术发展趋势 230

10.8 应用操作 231

第11章 电子商务安全 239

11.1 电子商务安全 239

11.1.1 电子商务的概念 239

11.1.2 电子商务的分类 240

11.1.3 电子商务的交易过程 241

11.1.4 电子商务在线交易模式 241

11.1.5 电子商务建立网上信任要素 243

11.1.6 电子商务的安全控制要求和基本方法 243

11.2.1 SSL协议介绍 247

11.2 SSL协议及其在电子商务中的应用 247

11.2.2 SSL协议的安全性分析 252

11.2.3 SSL协议在电子商务中的应用 256

11.3 SET协议及电子商务 258

11.3.1 SET概述 258

11.3.2 SET协议工作流程 259

11.3.3 SET加密技术 260

11.3.4 SET认证 261

11.3.5 SET协议中安全不足之处及改进策略 262

11.3.6 SET协议与SSL协议的比较 263

11.4 电子邮件安全 263

11.4.1 电子邮件的概念 263

11.4.2 电子邮件的工作原理 263

11.4.3 电子邮件的安全问题及其防范解决方法 264

11.4.4 PGP邮件加密技术 265

11.4.5 提高电子邮件安全的方法 266

12.1.1 反竞争情报的概念 268

12.1 反竞争情报 268

第12章 网络安全与企业反竞争情报 268

12.1.2 反竞争情报的特点 269

12.2 企业信息战风险分析模型 270

12.2.1 信息战 270

12.2.2 信息战目标模型 271

12.2.3 信息战的组成要素 272

12.2.4 企业信息战风险分析模型 272

12.3.1 网络安全技术与方法 273

12.3 网络反竞争情报技术与方法 273

12.3.2 防网络监听技术 275

12.3.3 监控网络行为的工具 277

12.3.4 网络数据传递中的反窃听 280

12.4 企业反竞争情报的安全计划 280

12.4.1 物理防范保密规划与措施 281

12.4.2 网络安全防范措施 281

12.4.3 企业信息安全系统设计 283

参考文献 288