《计算机网络安全技术与应用》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:雷渭侣编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2010
  • ISBN:9787302213666
  • 页数:362 页
图书介绍:本书将计算机网络安全技术的基本理论与实际应用相结合,系统地介绍了计算机网络安全的基本概念以及网络安全体系结构、数据加密技术、网络操作系统安全、数据库与数据的安全、PKI技术、防火墙工作原理及应用、计算机病毒防治等。

第1章 绪论 1

1.1计算机网络安全基本概念 2

1.1.1什么是网络安全 2

1.1.2网络安全目标 3

1.1.3网络安全的特征 4

1.1.4网络安全策略 4

1.1.5下一代网络安全 7

1.2网络安全漏洞与威胁 9

1.2.1软件漏洞 9

1.2.2网络协议漏洞 10

1.2.3安全管理漏洞 11

1.2.4网络系统面临的威胁 12

1.3网络安全体系结构 13

1.3.1网络安全模型 14

1.3.2网络信息安全框架 14

1.3.3OSI网络安全体系 16

1.3.4P2DR模型 18

1.4网络安全措施 20

1.4.1安全立法 20

1.4.2安全管理 21

1.4.3实体安全技术和访问控制技术 24

1.5信息安全评价标准 24

1.5.1美国《可信计算机系统评价标准》 25

1.5.2其他国家信息安全评价标准 26

1.5.3我国信息安全评价标准 27

小结 28

练习与思考 29

第2章 数据加密技术 31

2.1数据加密概述 32

2.1.1密码学的发展 32

2.1.2密码学的基本概念 33

2.1.3密码的分类 34

2.2传统密码技术 36

2.2.1数据的表示 36

2.2.2替代密码 37

2.2.3移位密码 39

2.2.4一次一密钥密码 39

2.3对称密钥密码体制 40

2.3.1对称密钥密码的概念 40

2.3.2数据加密标准DES 41

2.3.3对称密码体制的其他算法简介 46

2.4公开密钥密码体制 48

2.4.1公开密钥密码的概念 48

2.4.2RSA算法 49

2.4.3混合加密方法 51

2.5数字签名 52

2.5.1数字签名概述 52

2.5.2数字签名的方法 53

2.5.3带加密的数字签名 54

2.6密钥管理 55

2.6.1密钥的产生 56

2.6.2密钥的保护和分发 56

2.6.3网络环境下的密钥管理算法 57

2.7网络保密通信 57

2.7.1通信安全 57

2.7.2通信加密 58

2.8加密软件PGP 62

2.8.1PGP概述 62

2.8.2PGP提供的服务 63

2.8.3PGP密钥的分发和保护 64

小结 65

练习与思考 66

第3章 网络操作系统安全 68

3.1网络操作系统的概念 68

3.2操作系统的安全与访问控制 70

3.2.1操作系统安全的概念 70

3.2.2访问控制的概念及含义 71

3.2.3访问控制的类型 71

3.2.4访问控制措施 73

3.3Windows NT系统安全 75

3.3.1Windows NT的安全基础 75

3.3.2Windows NT安全漏洞的修补 76

3.3.3Windows NT的安全机制和技术 78

3.3.4Windows NT的安全管理措施 81

3.3.5Windows NT的数据保护 85

3.4UNIX/Linux操作系统安全 89

3.4.1超级用户安全管理 90

3.4.2用户账户安全管理 90

3.4.3用户口令安全管理 91

3.4.4文件和目录的安全 91

3.4.5关于SUID程序 92

小结 93

练习与思考 94

第4章 数据库与数据安全 95

4.1数据库安全概述 95

4.1.1数据库安全的概念 96

4.1.2数据库管理系统及其特性 97

4.1.3数据库管理系统的缺陷和威胁 98

4.2数据库的安全特性 99

4.2.1数据库的安全特性 99

4.2.2数据库的完整性 102

4.2.3数据库的并发控制 102

4.2.4数据库的备份与恢复 105

4.3数据库的安全保护 106

4.3.1数据库的安全保护层次 106

4.3.2数据库的审计 108

4.3.3数据库的加密保护 109

4.4Web数据库的安全 111

4.4.1Web数据库概述 111

4.4.2常用的几种Web数据库 114

4.4.3Web数据库安全简介 115

4.5SQL Server数据库的安全 117

小结 120

练习与思考 120

第5章 PKI技术 121

5.1口令安全 122

5.1.1口令的管理 122

5.1.2脆弱性口令 124

5.2身份识别与鉴别 125

5.2.1身份识别与鉴别的概念 125

5.2.2身份鉴别的过程 127

5.2.3生物身份认证 128

5.3PKI概述 131

5.3.1PKI的概念、目的、实体构成和服务 131

5.3.2PKI的相关标准 140

5.4PKI应用举例 141

小结 143

练习与思考 143

第6章 防火墙工作原理及应用 145

6.1防火墙概述 146

6.1.1防火墙的基本概念 146

6.1.2防火墙的发展简史 147

6.1.3设置防火墙的目的和功能 147

6.1.4防火墙的局限性 149

6.1.5防火墙技术的发展动态和趋势 150

6.2防火墙技术 152

6.2.1防火墙的分类 152

6.2.2包过滤技术 153

6.2.3代理服务技术 155

6.2.4状态检测技术 160

6.2.5自适应代理技术 161

6.3防火墙的体系结构 162

6.3.1屏蔽路由器体系结构 162

6.3.2双重宿主主机体系结构 163

6.3.3屏蔽主机体系结构 163

6.3.4屏蔽子网体系结构 164

6.3.5组合体系结构 164

6.4防火墙选型与产品简介 167

6.4.1防火墙产品选购策略 167

6.4.2典型防火墙产品介绍 170

6.4.3防火墙选型举例 173

6.5个人防火墙实例简介 174

6.5.1个人防火墙 174

6.5.2瑞星个人版防火墙 175

小结 181

练习与思考 183

第7章 计算机病毒防治 184

7.1计算机病毒的特点与分类 185

7.1.1计算机病毒的概念 185

7.1.2计算机病毒的发展 186

7.1.3计算机病毒的特点 187

7.1.4计算机病毒的分类 189

7.1.5计算机病毒的危害 191

7.1.6计算机病毒的工作机理 192

7.1.7常见计算机网络病毒举例 194

7.2恶意代码 196

7.2.1常见的恶意代码 197

7.2.2木马 198

7.2.3蠕虫 205

7.3计算机病毒的检测与清除 209

7.3.1计算机病毒的传播途径 210

7.3.2计算机病毒防治管理措施 210

7.3.3病毒预防 211

7.3.4病毒检测 214

7.3.5病毒清除 217

7.3.6病毒防治软件介绍 219

7.4典型计算机病毒的检测与清除 225

7.4.1网络病毒的检测与清除方法 225

7.4.2宏病毒的检测与清除方法 229

7.5计算机病毒的现状和发展趋势 231

7.5.1计算机病毒的现状 231

7.5.2计算机病毒的发展趋势 231

小结 233

练习与思考 235

第8章 入侵检测系统 236

8.1入侵检测的结构与原理 236

8.1.1入侵检测发展历史 237

8.1.2入侵检测原理与系统结构 239

8.1.3入侵检测系统的分类 242

8.1.4入侵检测的主要性能指标 245

8.1.5入侵检测系统的部署 246

8.2网络扫描和网络监听 247

8.2.1网络系统的漏洞 247

8.2.2网络扫描 249

8.2.3网络监听 251

8.2.4网络嗅探器Sniffer 253

8.3几种商用入侵检测系统 256

8.3.1ISS BlackICE入侵检测系统 256

8.3.2Dragon入侵检测系统 257

8.3.3ISS RealSecure入侵检测系统 258

8.3.4Snort入侵检测系统 260

8.4IDS目前存在的问题及其发展趋势 266

小结 267

练习和思考 268

第9章 Internet安全、VPN和IPSec 269

9.1TCP/IP协议及其安全 270

9.1.1TCP/IP的层次结构 270

9.1.2TCP/IP的主要协议及其功能 271

9.1.3TCP/IP的层次安全 273

9.2Web站点安全 277

9.2.1Web概述 277

9.2.2Web的安全需求 278

9.3Web电子商务安全 281

9.3.1电子商务的安全要求 281

9.3.2安全电子商务的体系结构 282

9.3.3电子商务中的主要安全协议 284

9.3.4电子商务系统安全案例 293

9.4黑客与网络攻击 294

9.4.1概述 294

9.4.2网络攻击的类型 295

9.4.3黑客攻击流程 298

9.4.4典型网络攻击及防范措施举例 299

9.4.5系统入侵后的恢复 301

9.5电子邮件系统的安全 304

9.5.1电子邮件的安全漏洞 304

9.5.2电子邮件欺骗 305

9.5.3电子邮件病毒 305

9.5.4电子邮件加密 306

9.5.5电子邮件加密软件PGP的应用举例 307

9.6虚拟专用网 310

9.6.1VPN的基本原理 310

9.6.2VPN的应用环境 311

9.6.3VPN协议 313

9.7IPSec 314

9.7.1IP安全性分析 315

9.7.2安全关联 316

9.7.3IPSec模式 317

9.7.4认证报头 319

9.7.5封装有效载荷 319

9.7.6IPSec安全关联的建立 320

小结 323

练习与思考 324

第10章 无线网络安全 325

10.1无线网络标准 326

10.1.1第二代蜂窝移动通信网 326

10.1.2通用分组无线业务网 328

10.1.3第三代蜂窝移动通信网 328

10.1.4IEEE 802.11无线局域网 329

10.1.5HiperLAN/2高性能无线局域网 331

10.1.6HomeRF无线家庭网 332

10.1.7蓝牙短距离无线网 332

10.1.8IEEE 802.16无线城域网 333

10.2无线局域网有线等价保密安全机制 334

10.2.1有线等价保密WEP 334

10.2.2WEP加密与解密 334

10.2.3IEEE 802.11身份认证 335

10.3无线局域网有线等价保密安全漏洞 336

10.3.1WEP默认配置漏洞 336

10.3.2WEP加密漏洞 337

10.3.3WEP密钥管理漏洞 337

10.3.4服务设置标识漏洞 338

10.4无线局域网安全威胁 339

10.4.1无线局域网探测 339

10.4.2无线局域网监听 340

10.4.3无线局域网欺诈 340

10.4.4无线AP欺诈 342

10.4.5无线局域网劫持 342

10.5无线保护接入安全机制 344

10.5.1WPA过渡标准 344

10.5.2IEEE 802.11i标准 344

10.5.3WPA主要特点 345

10.5.4IEEE 802.11i主要特点 346

10.6无线网络安全实用技术举例 346

10.6.1802.11规范的认证方式及其不足 346

10.6.2建设安全的802.11网络——思科无线网络安全 347

10.6.3802.1X认证架构 347

10.6.4LEAP认证架构 348

小结 350

练习与思考 351

附录 353

参考文献 361