《计算机网络安全实用技术》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:葛彦强,汪向征主编
  • 出 版 社:北京:中国水利水电出版社
  • 出版年份:2010
  • ISBN:9787508469584
  • 页数:283 页
图书介绍:全书共分12章,主要内容包括:网络安全概述、密码学基础和加密技术、数字签名和认证、防火墙技术和网闸技术、入侵检测技术、端口扫描与嗅探技术、黑客攻击和防范技术、计算机病毒及恶意代码、电子邮箱的使用及安全防范、网络操作系统安全、因特网服务的安全及安全网站的建设。能满足读者对服务器和个人电脑防护、安全配置和安全管理的需要。

第1章 网络安全概述 1

1.1 网络安全的基本概念 1

1.1.1 安全的基本概念 1

1.1.2 什么是信息安全 2

1.1.3 计算机网络安全的定义 2

1.1.4 计算机网络安全的属性 3

1.2 网络面临的威胁 3

1.2.1 威胁的分类 3

1.2.2 网络可能遇到的威胁 4

1.2.3 对网络产生威胁的因素 5

1.3 网络安全策略、服务与机制 6

1.3.1 网络安全策略 6

1.3.2 网络安全服务 9

1.3.3 网络安全机制 10

1.4 网络安全体系结构 11

1.4.1 ISO开放系统互联安全体系 12

1.4.2 TCP/IP安全体系 13

1.4.3 网络安全模型 18

1.5 计算机网络安全的级别分类 20

1.5.1 D级安全 20

1.5.2 C级安全 20

1.5.3 B级安全 21

1.5.4 A级安全 22

本章小结 22

习题1 23

第2章 密码学基础和加密技术 25

2.1 密码学基础 25

2.1.1 密码学概述 25

2.1.2 密码学的发展历史 26

2.1.3 密码学的基本概念 26

2.1.4 密码的分类 27

2.2 对称密钥加密技术 28

2.2.1 古典密码 29

2.2.2 DES数据加密标准 30

2.2.3 IDEA国际数据加密算法 32

2.2.4 三重DES 33

2.2.5 实用软件介绍 34

2.3 非对称加密技术 35

2.3.1 Diffie-Hellman密钥交换算法 37

2.3.2 RSA算法 38

2.3.3 DES与RSA标准的比较 39

2.4 网络加密方法 39

2.4.1 链路加密 39

2.4.2 结点加密 40

2.4.3 端对端加密 40

本章小结 41

习题2 42

第3章 数字签名和认证 43

3.1 Hash算法 43

3.1.1 Hash函数的定义 43

3.1.2 Hash函数的分类 44

3.1.3 Hash函数的安全性 44

3.1.4 安全Hash函数的一般结构 44

3.1.5 MD5算法 45

3.1.6 SHA算法 48

3.2 数字签名技术 50

3.2.1 数字签名基础 50

3.2.2 数字签名基本原理 50

3.2.3 数字签名加密算法 51

3.2.4 数字签名中的问题与改进 51

3.3 身份认证 52

3.3.1 身份认证基础 52

3.3.2 Kerberos 53

3.3.3 X.509 54

3.4 PKI 57

3.4.1 PKI概念 57

3.4.2 PKI提供的服务 58

3.4.3 PKI组成 58

3.4.4 PKI功能 59

3.4.5 信任模型 62

3.4.6 PKI应用 65

3.5 PMI 65

本章小结 67

习题3 68

第4章 防火墙技术和网闸技术 70

4.1 防火墙概述 70

4.1.1 防火墙的基本概念 70

4.1.2 防火墙的作用 70

4.1.3 防火墙的优点 71

4.1.4 防火墙的缺点 72

4.2 防火墙的分类 72

4.2.1 包过滤防火墙 72

4.2.2 应用代理防火墙 74

4.2.3 混合型防火墙 75

4.2.4 防火墙的其他分类 76

4.3 防火墙的组成 77

4.3.1 网络策略 77

4.3.2 验证工具 77

4.3.3 包过滤 78

4.3.4 应用网关 78

4.4 防火墙的主要技术 79

4.4.1 静态包过滤 79

4.4.2 应用网关技术 80

4.4.3 代理服务技术 80

4.4.4 状态检测技术 80

4.5 防火墙体系结构 80

4.5.1 屏蔽主机模式 80

4.5.2 屏蔽子网模式 81

4.5.3 双宿/多主机模式 82

4.6 常用防火墙 82

4.6.1 天网防火墙的设置 82

4.6.2 常用防火墙软件介绍 87

4.7 网闸技术 92

4.7.1 网闸概述 92

4.7.2 网闸技术发展史 93

4.7.3 网闸与网闸技术 93

4.7.4 物理隔离网闸与防火墙的对比 94

4.7.5 网闸在中国信息化建设中的应用 95

本章小结 95

习题4 97

第5章 入侵检测技术 98

5.1 入侵检测技术概述 98

5.1.1 入侵检测技术的定义 98

5.1.2 入侵检测系统模型 99

5.1.3 入侵检测的功能 101

5.1.4 入侵检测技术分类 102

5.2 入侵检测系统的原理 103

5.2.1 异常检测 103

5.2.2 误用检测 104

5.2.3 特征检测 105

5.3 基于主机的入侵检测系统 105

5.3.1 基于主机的入侵检测系统概述 105

5.3.2 基于主机的入侵检测系统的结构 107

5.4 基于网络的入侵检测系统 107

5.4.1 基于网络的入侵检测系统概述 107

5.4.2 基于网络入侵检测系统的结构 109

5.5 基于分布式入侵检测系统 109

5.6 常用的入侵检测系统 111

5.6.1 Snort系统 111

5.6.2 ISS RealSecure 113

5.6.3 AAFID 116

5.7 入侵检测的发展 117

5.7.1 入侵检测现状分析 117

5.7.2 入侵检测标准 119

5.7.3 入侵检测性能评估 120

5.7.4 入侵检测技术的发展 121

本章小结 122

习题5 124

第6章 端口扫描与嗅探技术 125

6.1 端口扫描 125

6.1.1 端口的概念 125

6.1.2 端口扫描原理 127

6.1.3 常用端口扫描技术 128

6.2 常用扫描工具及应用 130

6.2.1 SuperScan的应用 130

6.2.2 X-Scan的应用 132

6.3 嗅探技术 136

6.3.1 嗅探技术的概念和原理 136

6.3.2 常用嗅探器 137

6.3.3 嗅探防范技术 138

6.4 交换环境下的网络嗅探工具——Ettercap 140

6.4.1 Ettercap的工作方式 140

6.4.2 Ettercap中最常用的功能 140

6.4.3 Ettercap的功能选项 141

本章小结 143

习题6 144

第7章 黑客攻击和防范技术 146

7.1 认识黑客和黑客攻击 146

7.1.1 黑客与骇客 146

7.1.2 主要的黑客攻击类型 147

7.2 黑客攻击的基本步骤 147

7.2.1 收集初始信息 147

7.2.2 查找网络地址范围 148

7.2.3 查找活动机器 150

7.2.4 查找开放端口和入口点 151

7.2.5 查看操作系统类型 151

7.2.6 弄清每个端口运行的服务 152

7.2.7 画出网络图 152

7.2.8 实施攻击 153

7.3 常见攻击方式与防御方法 153

7.3.1 常见拒绝服务攻击的行为特征与防御方法 153

7.3.2 其他攻击方式的行为特征与防御方法 155

7.3.3 预防拒绝服务攻击的常用策略 159

本章小结 160

习题7 161

第8章 计算机病毒及恶意代码 163

8.1 计算机病毒概述 163

8.1.1 计算机病毒的定义与特征 163

8.1.2 计算机病毒的分类 164

8.1.3 计算机病毒的发展简史及危害 167

8.1.4 计算机病毒的传播途径 170

8.1.5 计算机病毒的表现现象 171

8.1.6 计算机病毒的发展趋势 175

8.2 计算机病毒的基本机制 178

8.2.1 计算机病毒的传播机制 178

8.2.2 计算机病毒的触发机制 178

8.3 Windows病毒分析 179

8.4 网络蠕虫 181

8.4.1 蠕虫的起源与定义 181

8.4.2 蠕虫与病毒的区别和联系 181

8.4.3 蠕虫的分类 182

8.4.4 蠕虫的特点与传播 183

8.4.5 蠕虫的防范 184

8.5 后门及木马技术 185

8.5.1 木马概述 185

8.5.2 木马原理 185

8.5.3 木马防御 187

本章小结 187

习题8 189

第9章 电子邮箱的使用及安全防范 192

9.1 电子邮件 192

9.1.1 什么是电子邮件 192

9.1.2 电子邮件的优点 192

9.2 电子邮件的工作原理 193

9.2.1 电子邮件的工作过程 193

9.2.2 SMTP与pop3协议 193

9.3 垃圾邮件 194

9.3.1 什么是垃圾邮件 194

9.3.2 垃圾邮件的危害 195

9.3.3 国内垃圾邮件状况分析 196

9.4 反垃圾邮件技术 197

9.4.1 服务器端反垃圾邮件网关 197

9.4.2 客户端反垃圾邮件技术 198

9.5 病毒邮件及其防范 199

9.5.1 什么是邮件病毒 199

9.5.2 邮件病毒的特点 200

9.5.3 邮件病毒的种类 200

9.5.4 病毒邮件的防范 201

9.6 Outlook Express和Foxmail介绍 203

9.6.1 Outlook Express使用方法介绍 203

9.6.2 Foxmail介绍 207

本章小结 207

习题9 209

第10章 网络操作系统安全 210

10.1 Windows系统的安全加固 210

10.1.1 安装最新的系统补丁Service Pack与更新HotFix程序 210

10.1.2 管理员账户的安全管理 211

10.1.3 关闭不必要的服务 215

10.1.4 激活系统的审核功能 217

10.1.5 文件权限管理 219

10.2 Linux系统安全加固 222

10.2.1 最新安全补丁 222

10.2.2 用户账号 222

10.2.3 网络和系统服务 223

10.2.4 后台服务进程 225

10.2.5 文件/目录访问许可权限 226

10.2.6 日志系统 227

10.2.7 常用的安全工具 229

本章小结 230

习题10 232

第11章 因特网服务的安全 234

11.1 因特网服务 234

11.2 Web服务 235

11.2.1 IIS的相关设置 235

11.2.2 Web服务器的入侵检测和数据备份 236

11.2.3 Web服务器的性能优化 238

11.2.4 Web服务器的日常管理安排 239

11.3 文件传输协议FTP服务 240

11.3.1 FTP服务器可能受到的攻击 240

11.3.2 防范拒绝服务攻击 241

11.3.3 预防弱口令攻击 242

11.3.4 对重要数据进行备份 242

11.3.5 FTP服务器还需要注意的其他安全问题 243

11.3.6 抗拒绝服务产品——黑洞 244

11.4 域名系统DNS服务器 248

11.4.1 DNS服务器的工作流程 248

11.4.2 DNS服务面临的威胁 248

11.4.3 DNS服务器保护 249

本章小结 251

习题11 253

第12章 安全网站的建设 255

12.1 操作系统安全 255

12.1.1 Windows Server 2003版本选择 255

12.1.2 Windows Server 2003的安全配置 255

12.2 Web服务器的配置 257

12.2.1 Web服务器的安装 257

12.2.2 Web服务器的安全配置 258

12.3 SQL Server的安全配置 262

12.4 远程控制的安全设置 264

12.4.1 Windows Server 2003终端服务器远程程序配置 265

12.4.2 pcAnywhere的安装设置 268

12.5 备份系统 271

12.5.1 磁盘镜像 271

12.5.2 NetStor DA磁盘阵列备份系统 275

12.6 访问量过大的解决方法——负载均衡 277

12.6.1 特定服务器软件的负载均衡 277

12.6.2 基于DNS的负载均衡 278

12.6.3 反向代理负载均衡 278

12.6.4 NAT的负载均衡技术 279

12.6.5 扩展的负载均衡技术 279

本章小结 280

习题12 281

参考文献 283