《网络安全概论》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:何小东,陈伟宏,彭智朝编著
  • 出 版 社:北京:北京交通大学出版社
  • 出版年份:2014
  • ISBN:9787512120198
  • 页数:327 页
图书介绍:本书详细介绍了计算机网络安全的基本理论、相关技术和实现方法,主要内容包括:网络安全引论、密码学基础、信息加密与安全认证、网络协议的安全、网络攻防与黑客技术、网络安全扫描、恶意代码与病毒防治、防火墙、入侵检测系统、新型网络安全技术、网络安全系统实例、网络安全管理与风险评估等。

第1章 网络安全引论 1

1.1 概述 1

1.1.1 网络安全的概念 1

1.1.2 网络安全的属性 2

1.1.3 网络安全的内容 2

1.1.4 网络安全模型 3

1.2 网络安全体系结构 4

1.2.1 网络分层体系结构 4

1.2.2 网络安全需求 6

1.2.3 网络安全体系结构 7

1.3 网络安全体系结构实例 8

1.3.1 OSI安全体系结构 8

1.3.2 基于TCP/IP的安全体系结构 13

1.3.3 网络安全标准 15

1.4 网络安全服务 17

1.4.1 认证服务 17

1.4.2 访问控制服务 19

1.4.3 机密性服务 22

1.4.4 完整性服务 23

1.4.5 抗否认性服务 24

本章小结 24

本章习题 24

第2章 密码学基础 26

2.1 密码学原理 26

2.1.1 基本概念 26

2.1.2 替换密码 27

2.1.3 换位密码 28

2.2 对称密钥密码 29

2.2.1 DES——数据加密标准 29

2.2.2 三重DES 35

2.2.3 AES——高级加密标准 36

2.3 非对称密钥密码技术 37

2.3.1 非对称密钥体制原理 37

2.3.2 RSA算法 37

2.4 密码技术的发展 40

2.4.1 量子密码技术 41

2.4.2 DNA密码 42

本章小结 42

本章习题 43

第3章 安全认证与信息加密 44

3.1 认证技术 44

3.2 报文认证 45

3.2.1 报文源的认证 45

3.2.2 报文宿的认证 45

3.2.3 报文内容的认证 46

3.2.4 报文时间性认证 48

3.3 身份认证 49

3.3.1 身份认证概述 49

3.3.2 口令身份认证 50

3.3.3 利用信物的身份认证 51

3.3.4 利用人类特征的身份认证 52

3.3.5 EAP认证 53

3.3.6 非对称密钥认证 53

3.4 认证协议 54

3.4.1 RADIUS与TACACS认证 54

3.4.2 Kerberos与LDAP认证 54

3.5 接入认证技术 55

3.5.1 IEEE 802.1 X与Portal接入认证 55

3.5.2 MAC与Triple接入认证 56

3.6 数字签名 57

3.6.1 数字签名概述 57

3.6.2 使用对称加密和仲裁者实现数字签名 58

3.6.3 使用公钥体制实现数字签名 58

3.6.4 使用公钥体制和单向散列函数实现数字签名 58

3.6.5 利用椭圆曲线密码实现数字签名 59

3.6.6 多重签名与DSS数字签名 60

3.6.7 盲签名 60

3.7 数字摘要 61

3.7.1 数字摘要概述 61

3.7.2 单向散列函数 62

3.7.3 MD5算法 63

3.8 数字认证中心CA 66

3.8.1 CA组成与功能 66

3.8.2 数字证书 67

3.8.3 密钥管理 68

3.8.4 PKI 68

本章小结 69

本章习题 70

第4章 网络协议的安全 71

4.1 IP安全协议 71

4.1.1 IPSec的概念与功能 71

4.1.2 IPSec体系结构 73

4.1.3 IPSec运行模式 73

4.2 IPSec安全协议——AH 74

4.2.1 AH概述 74

4.2.2 AH头部格式 74

4.2.3 AH运行模式与完整性检查 75

4.3 IPSec安全协议——ESP 77

4.3.1 ESP概述 77

4.3.2 ESP头部格式 77

4.3.3 ESP运行模式 78

4.4 安全联盟——SA 79

4.4.1 安全联盟概述 79

4.4.2 安全联盟的建立过程 81

4.4.3 安全联盟数据库与安全策略数据库 82

4.5 密钥管理协议——IKE 83

4.5.1 IKE概述 83

4.5.2 ISAKMP简介 84

4.5.3 IKE的安全机制 84

4.5.4 IKE的交换过程 85

4.5.5 IKE在IPSec中的作用 87

4.5.6 IKE的实现 87

4.6 SSL协议 88

4.6.1 协议概述 88

4.6.2 SSL记录协议 89

4.6.3 SSL握手协议 92

4.7 TLS协议 93

4.7.1 协议概述 93

4.7.2 TLS记录协议 94

4.7.3 TLS握手协议 95

本章小结 97

本章习题 98

第5章 网络攻击与防范 99

5.1 网络攻击概述 99

5.1.1 网络攻击分类 99

5.1.2 主要攻击方法 100

5.1.3 网络攻击新趋势 102

5.2 网络攻击过程 103

5.2.1 攻击的准备阶段 103

5.2.2 攻击的实施阶段 104

5.2.3 攻击的善后工作 105

5.3 缓冲区溢出攻击与防范 107

5.3.1 缓冲区溢出 107

5.3.2 缓冲区溢出攻击 109

5.3.3 缓冲区溢出攻击的防范 110

5.4 拒绝服务攻击与防范 111

5.4.1 拒绝服务攻击产生原因 111

5.4.2 DOS攻击 112

5.4.3 分布式拒绝服务攻击 114

5.4.4 拒绝服务攻击的防范 116

5.5 网站攻击与防范 116

5.5.1 SQL注入攻击及其防范 116

5.5.2 跨站点脚本攻击及其防范 117

5.5.3 挂马网站及其防范 118

5.5.4 网络钓鱼攻击及其防范 118

5.6 网络诱骗技术——蜜罐 119

5.6.1 蜜罐概述 119

5.6.2 蜜罐的设置 121

本章小结 122

本章习题 123

第6章 黑客技术 124

6.1 黑客的动机 124

6.2 黑客攻击的流程 125

6.2.1 踩点与扫描 125

6.2.2 查点和获取访问权 128

6.2.3 权限提取与窃取 131

6.2.4 掩盖踪迹与后门 131

6.3 黑客常用攻击技术 132

6.3.1 利用协议漏洞渗透 132

6.3.2 密码分析还原 133

6.3.3 利用软件漏洞渗透 134

6.3.4 利用病毒攻击 135

6.4 针对网络的攻击 136

6.4.1 对无线网络的攻击 136

6.4.2 对网络安全设备的攻击 136

本章小结 137

本章习题 137

第7章 防火墙技术 138

7.1 防火墙概述 138

7.1.1 防火墙定义与分类 138

7.1.2 防火墙的功能与原理 140

7.1.3 针对防火墙的攻击 143

7.1.4 防火墙的局限性 144

7.2 防火墙体系结构 145

7.2.1 多重宿主主机结构 145

7.2.2 屏蔽主机结构 146

7.2.3 屏蔽子网结构 147

7.3 防火墙关键技术 148

7.3.1 包过滤技术 148

7.3.2 代理技术 150

7.3.3 状态检测技术 151

7.3.4 防火墙配置实例 152

7.4 防火墙新技术 156

7.4.1 地址翻译技术 156

7.4.2 VPN技术 158

7.4.3 其他防火墙技术 163

本章小结 165

本章习题 166

第8章 网络安全扫描 167

8.1 网络安全漏洞 167

8.1.1 漏洞及产生的原因 167

8.1.2 常见安全漏洞 168

8.2 网络安全扫描 172

8.2.1 安全扫描原理 172

8.2.2 安全扫描技术 173

8.2.3 安全扫描过程 174

8.3 端口扫描 175

8.3.1 端口与服务 175

8.3.2 端口扫描原理与技术 176

8.4 网络扫描器 178

8.4.1 网络扫描器概述 178

8.4.2 网络扫描器的基本构成 179

8.4.3 Ping扫描 180

8.5 常用网络扫描器 181

8.5.1 X-Scan扫描器 181

8.5.2 Nmap扫描器 185

本章小结 189

本章习题 189

第9章 入侵检测系统 190

9.1 入侵检测概述 190

9.1.1 入侵检测的概念 190

9.1.2 入侵检测过程 192

9.1.3 入侵检测系统的结构 194

9.2 入侵检测系统的分类 196

9.2.1 基于主机的入侵检测系统 196

9.2.2 基于网络的入侵检测系统 197

9.2.3 入侵防护系统 199

9.2.4 分布式入侵检测系统 201

9.3 入侵检测系统的关键技术 202

9.3.1 基于行为的检测 202

9.3.2 基于规则的检测 203

9.4 入侵检测系统的部署 205

9.4.1 基于网络的部署 205

9.4.2 基于主机的部署 206

9.4.3 报警策略 207

9.4.4 IDS的局限性 207

9.5 入侵检测新技术 208

9.5.1 基于免疫的入侵检测 208

9.5.2 基于遗传算法的入侵检测 209

9.5.3 基于数据挖掘的智能化入侵检测 210

9.6 入侵检测系统应用实例 211

9.6.1 入侵检测系统产品 211

9.6.2 入侵检测系统发展趋势 213

本章小结 214

本章习题 215

第10章 恶意代码与网络病毒防治 216

10.1 恶意代码及其防范 216

10.1.1 恶意代码概述 216

10.1.2 恶意代码的隐藏、生存和攻击 219

10.1.3 恶意代码的传播 223

10.1.4 恶意代码的防范 224

10.2 常见恶意代码——网络蠕虫 227

10.2.1 网络蠕虫概述 227

10.2.2 网络蠕虫工作机理与传播 228

10.2.3 网络蠕虫的检测与防治 230

10.3 网络病毒及其防治 233

10.3.1 网络病毒概述 233

10.3.2 常见网络病毒及其防治 234

10.3.3 常用网络病毒防治软件 236

本章小结 238

本章习题 238

第11章 新型网络安全技术 240

11.1 信息隐藏及其相关技术 240

11.1.1 概念与模型 240

11.1.2 常用信息隐藏方法 243

11.1.3 信息检测技术 247

11.2 物联网及其安全 248

11.2.1 物联网简介 248

11.2.2 物联网安全模型 249

11.2.3 物联网层次安全 250

11.2.4 物联网安全的局限性 251

11.2.5 物联网安全关键技术 253

11.3 移动网络及其安全 255

11.3.1 移动网络应用现状 255

11.3.2 移动网络安全问题与对策 257

11.3.3 移动网络业务安全 258

11.3.4 应用行为案例分析 264

11.4 云计算与云安全 266

11.4.1 云计算 266

11.4.2 云安全 269

11.5 大数据及其安全 272

11.5.1 什么是大数据 273

11.5.2 大数据可用性及安全性 275

本章小结 278

本章习题 279

第12章 网络安全管理与风险评估 280

12.1 网络安全管理 280

12.1.1 网络安全管理的内容与原则 280

12.1.2 网络安全管理的法律法规 282

12.2 网络安全运行管理 283

12.2.1 网络安全运行管理系统 283

12.2.2 网络安全审计 284

12.2.3 网络设备安全管理 287

12.3 网络安全评估 289

12.3.1 安全威胁 290

12.3.2 安全管理的统一需求 291

12.3.3 安全管理评估准则 292

12.3.4 网络安全评估与测试工具举例 296

12.4 经营业务连续性与灾难恢复 298

12.4.1 经营业务连续性 298

12.4.2 灾难恢复及相关技术 300

12.4.3 灾难恢复级别 303

12.4.4 灾难风险分析 305

本章小结 306

本章习题 306

第13章 网络安全系统实例 307

13.1 林业信息网络安全系统 307

13.1.1 林业信息网络安全概述 307

13.1.2 林业信息网络安全策略 309

13.1.3 林业信息网络安全架构 312

13.1.4 林业信息网络安全设计 316

13.2 银行信息网络安全系统 317

13.2.1 银行信息网络体系结构 317

13.2.2 银行信息应用系统组成 318

13.2.3 银行信息系统安全分析 319

13.2.4 银行信息网络安全设计 320

本章小结 326

本章习题 326

参考文献 327