《网络与信息安全教程》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:吴煜煌编著
  • 出 版 社:北京:中国水利水电出版社
  • 出版年份:2015
  • ISBN:9787517034766
  • 页数:295 页
图书介绍:本书介绍了网络与信息安全的基本理论和关键技术,全书共12章,主要内容包括:网络安全概述、密码技术与应用、数字签名与身份认证技术、防火墙技术、入侵检测技术、网络病毒与防治、黑客常用的攻击技术、网络服务的安全、操作系统的安 全、数据库系统的安全、电子商务安全、无线网络安全技术等。通过对本书的学习,读者能够对计算机网络与信息安全知识有一个比较系统的了解,掌握计算机网络特别是计算机互联网安全的基本概念,了解网络与信息安全的各种关键技术及其系统安全的基本手段和常用方法。

第1章 网络安全概述 1

学习目标 1

1.1 网络安全的基本知识 1

1.1.1 网络安全的基本概念 1

1.1.2 网络安全目标 3

1.1.3 网络安全模型 4

1.1.4 网络安全策略 5

1.2 网络安全类别 8

1.2.1 物理安全 8

1.2.2 逻辑安全 8

1.2.3 操作系统安全 9

1.2.4 连网安全 9

1.3 网络安全威胁 9

1.3.1 物理威胁 9

1.3.2 系统漏洞威胁 9

1.3.3 身份鉴别威胁 10

1.3.4 病毒和黑客威胁 10

1.4 网络安全标谁 11

1.4.1 TCSEC标准 11

1.4.2 我国的安全标准 12

本章小结 13

习题一 13

第2章 密码技术与应用 14

学习目标 14

2.1 密码技术概述 14

2.1.1 密码学的发展概述 14

2.1.2 密码系统 15

2.1.3 密码体制分类 16

2.2 对称密码体制 17

2.2.1 古典密码 17

2.2.2 DES密码算法 20

2.3 非对称密码体制 27

2.3.1 RSA密码算法 27

2.3.2 ElGamal密码算法 30

2.4 密钥的管理和分发 32

2.4.1 密钥管理 32

2.4.2 保密密钥的分发 33

2.5 密码技术的应用 34

2.5.1 电子商务(E-business) 34

2.5.2 虚拟专用网(Virtual Private Network) 35

2.5.3 PGP(Pretty Good Privacy) 35

本章小结 36

习题二 36

第3章 数字签名与身份认证技术 37

学习目标 37

3.1 数字签名技术 37

3.1.1 数字签名技术 37

3.1.2 带加密的数字签名 38

3.1.3 RSA公钥签名技术 40

3.1.4 数字签名的应用 41

3.2 身份认证技术 41

3.2.1 身份认证技术的概述 41

3.2.2 身份认证技术的分类 42

3.2.3 身份认证技术的应用 45

3.3 数字证书与认证中心 51

3.3.1 数字证书 51

3.3.2 认证中心 53

3.3.3 数字证书的使用 55

3.4 Outlook Express的操作实例 58

本章小结 62

习题三 62

第4章 防火墙技术 63

学习目标 63

4.1 防火墙概述 63

4.1.1 防火墙的概念 63

4.1.2 防火墙的分类 64

4.1.3 防火墙的基本功能 65

4.1.4 防火墙的局限性 66

4.2 防火墙的体系结构 67

4.2.1 多宿主主机防火墙 67

4.2.2 屏蔽主机型防火墙 68

4.2.3 屏蔽子网型防火墙 68

4.2.4 防火墙的各种变化和组合 69

4.3 防火墙的主要技术 71

4.3.1 包过滤技术 71

4.3.2 代理技术 74

4.3.3 状态包检查技术 76

4.3.4 其他技术 79

4.4 常用防火墙功能介绍 82

4.4.1 CheckPoint NG防火墙 83

4.4.2 Cisco PIX防火墙 84

4.4.3 NetScreen防火墙 84

4.4.4 其他防火墙 85

本章小结 85

习题四 85

第5章 入侵检测技术 87

学习目标 87

5.1 入侵检测概述 87

5.1.1 基本概念 87

5.1.2 入侵检测系统的结构 88

5.2 入侵检测系统分类 89

5.2.1 基于主机的入侵检测系统 89

5.2.2 基于网络的入侵检测系统 91

5.2.3 基于内核的入侵检测系统 93

5.2.4 两种入侵检测系统的结合运用 93

5.2.5 分布式的入侵检测系统 93

5.3 入侵检测系统的分析方式 94

5.3.1 异常检测技术——基于行为的检测 94

5.3.2 误用检测技术——基于知识的检测 97

5.3.3 异常检测技术和误用检测技术的比较 98

5.3.4 其他入侵检测技术的研究 99

5.4 入侵检测系统的设置 100

5.5 入侵检测系统的部署 101

5.5.1 基于网络入侵检测系统的部署 101

5.5.2 基于主机入侵检测系统的部署 103

5.5.3 报警策略 103

5.6 入侵检测系统的优点与局限性 103

5.6.1 入侵检测系统的优点 104

5.6.2 入侵检测系统的局限性 104

本章小结 105

习题五 105

第6章 网络病毒与防治 106

学习目标 106

6.1 计算机病毒概述 106

6.1.1 计算机病毒的概念 106

6.1.2 计算机病毒的发展历史 107

6.1.3 计算机病毒的特征 107

6.1.4 计算机病毒的分类 109

6.2 计算机病毒的工作原理 110

6.2.1 计算机病毒的组成 110

6.2.2 计算机病毒的运作过程 111

6.2.3 计算机病毒的引导过程 111

6.2.4 计算机病毒的触发机制 111

6.3 病毒的防范与清除 112

6.3.1 病毒防范概述 112

6.3.2 防病毒技术 113

6.3.3 计算机病毒的清除 116

6.4 网络病毒的实例 118

6.4.1 CIH病毒 119

6.4.2 宏病毒 120

6.4.3 梅丽莎病毒 120

6.4.4 熊猫烧香病毒 122

本章小结 124

习题六 124

第7章 黑客常用的攻击技术 125

学习目标 125

7.1 黑客攻击的过程和类型 125

7.1.1 黑客攻击的一般步骤 125

7.1.2 黑客攻击的类型 126

7.2 端口扫描 127

7.2.1 端口的基本概念 127

7.2.2 端口扫描的原理 128

7.2.3 常用的端口扫描技术 129

7.2.4 常见的扫描工具及典型应用 131

7.3 网络监听 136

7.3.1 网络监听概述 136

7.3.2 网络监听的原理 136

7.3.3 网络监听的检测与防范 137

7.3.4 网络监听工具 138

7.4 口令破解 141

7.4.1 口令破解方法 142

7.4.2 口令破解机制 143

7.4.3 安全口令的设置原则 143

7.5 特洛伊木马 144

7.5.1 特洛伊木马概述 144

7.5.2 特洛伊木马的原理 144

7.5.3 特洛伊木马的种类 146

7.5.4 特洛伊木马的检测与清除 147

7.5.5 特洛伊木马防范 150

7.6 缓冲区溢出 150

7.6.1 缓冲区溢出概述 150

7.6.2 缓冲区溢出的攻击方式 151

7.6.3 缓冲区溢出的防范 153

7.7 拒绝服务攻击 154

7.7.1 拒绝服务攻击概述及原理 154

7.7.2 DoS的攻击方法与防范措施 155

7.7.3 分布式拒绝服务概念及原理 158

7.7.4 DDoS攻击方法、检测与防范 159

7.8 ARP欺骗 162

7.8.1 ARP欺骗概述 162

7.8.2 ARP欺骗攻击原理 162

7.8.3 ARP攻击防护 163

本章小结 163

习题七 164

第8章 网络服务的安全 165

学习目标 165

8.1 网络服务概述 165

8.1.1 网络服务的类型 165

8.1.2 网络服务的安全隐患 166

8.2 Web服务的安全 167

8.2.1 Web面临的威胁 167

8.2.2 Web攻击手段 168

8.2.3 Web安全体系 173

8.3 E-mail服务的安全 175

8.3.1 E-mail服务的工作原理 176

8.3.2 E-mail服务攻击方法 176

8.3.3 E-mail服务安全设置 178

8.4 FTP服务的安全 178

8.4.1 FTP服务的工作原理 179

8.4.2 FTP服务的安全威胁 179

8.4.3 FTP服务的安全防护 180

8.5 DNS服务的安全 181

8.5.1 DNS服务的工作原理 181

8.5.2 DNS服务的安全威胁 182

8.5.3 DNS服务的安全防护 183

本章小结 184

习题八 184

第9章 操作系统的安全 186

学习目标 186

9.1 操作系统安全概述 186

9.1.1 操作系统安全的重要性 186

9.1.2 操作系统的安全等级 188

9.1.3 操作系统安全的设计原则 189

9.1.4 操作系统的安全机制 190

9.2 Windows 7系统的安全 193

9.2.1 Windows 7的登录控制 193

9.2.2 Windows 7用户账号控制(UAC) 196

9.2.3 家长控制 202

9.2.4 Windows Defender恶意软件防护 203

9.2.5 AppLocker应用程序控制策略 206

9.3 UNIX系统的安全 209

9.3.1 UNIX的用户账号与口令安全 209

9.3.2 UNIX的文件访问控制 213

9.3.3 UNIX的安全管理 215

9.3.4 UNIX的安全审计 216

本章小结 217

习题九 217

第10章 数据库系统的安全 219

学习目标 219

10.1 数据库安全概述 219

10.1.1 数据库系统简介 219

10.1.2 数据库系统安全的含义 220

10.1.3 数据库的安全威胁 221

10.1.4 数据库系统的安全性 222

10.2 数据库系统的安全技术 223

10.2.1 用户标识与鉴别 223

10.2.2 存取控制 224

10.2.3 数据库加密 225

10.2.4 数据库的并发控制 228

10.2.5 数据库的安全审计 231

10.3 数据备份和恢复 231

10.3.1 数据备份 232

10.3.2 数据恢复 235

本章小结 238

习题十 238

第11章 电子商务安全 239

学习目标 239

11.1 电子商务安全概述 239

11.1.1 电子商务简介 239

11.1.2 电子商务系统的结构 240

11.1.3 电子商务的安全需求 240

11.1.4 电子商务的安全体系统构 242

11.2 电子商务中的安全机制 242

11.2.1 加密技术 242

11.2.2 认证技术 242

11.2.3 网络安全技术 245

11.2.4 电子商务的安全交易标准 245

11.3 电子商务中的支付系统 245

11.3.1 电子支付系统简介 245

11.3.2 电子信用卡 246

11.3.3 电子现金 248

11.3.4 电子支票 249

11.3.5 移动支付 250

11.4 电子商务安全协议 256

11.4.1 安全套接层协议 257

11.4.2 安全电子交易协议 260

本章小结 266

习题十一 267

第12章 无线网络安全技术 268

学习目标 268

12.1 无线网络概述 268

12.1.1 无线网络的概念 268

12.1.2 无线网络的分类 268

12.1.3 无线网络的安全特点 269

12.1.4 无线网络的安全隐患和配置要点 269

12.2 无线局域网的安全 271

12.2.1 访问点安全 271

12.2.2 无线局域网安全技术 272

12.3 无线广域网的安全 275

12.3.1 无线广域网技术 275

12.3.2 无线设备与数据安全 276

12.3.3 无线蜂窝网络技术 277

12.3.4 无线蜂窝网络的安全 279

12.4 无线Ad Hoc网络的安全 285

12.4.1 无线Ad Hoc网络概述 285

12.4.2 无线Ad Hoc网络的安全威胁 285

12.4.3 无线Ad Hoc网络的安全机制 286

12.5 传感器网络的安全 290

12.5.1 传感器网络概述 290

12.5.2 传感器网络的安全威胁 290

12.5.3 传感器网络的安全机制 291

本章小结 293

习题十二 293

参考文献 295