《计算机网络安全》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:梅挺编著
  • 出 版 社:北京:科学出版社
  • 出版年份:2011
  • ISBN:9787030296818
  • 页数:312 页
图书介绍:本书是在广泛调研和充分论证的基础上,结合当前应用最为广泛的操作平台和网络安全规范,强调理论与实践相结合,具有科学严谨的体系结构,全书内容丰富、构思新颖,全面阐述了网络安全理论与实践技术。本书可作为网络安全领域的科技人员与信息系统安全管理的参考用书,也可作为高等院校研究生的教学用书。

第1章 绪论 1

1.1 网络安全基础知识 1

1.1.1 计算机及网络所面临的安全威胁 1

1.1.2 网络安全的基本概念 4

1.1.3 网络安全体系结构 6

1.1.4 常见的网络安全技术 12

1.2 网络安全的规划与管理 13

1.2.1 网络安全的规划与服务机制 13

1.2.2 网络安全管理及规范 14

1.3 网络安全策略与风险 16

1.3.1 网络安全目标与策略 16

1.3.2 网络安全风险与分析 19

1.4 网络安全标准与法律法规 21

1.4.1 网络安全标准 21

1.4.2 网络安全法律法规 23

第2章 认证技术 25

2.1 概述 25

2.1.1 认证及认证模型 25

2.1.2 认证协议 26

2.2v口令认证技术 28

2.2.1 安全口令 28

2.2.2 静态口令认证技术 30

2.2.3 动态口令认证技术 30

2.3 消息认证技术 33

2.3.1 采用MAC的消息认证技术 33

2.3.2 采用Hash函数的消息认证技术 36

2.4 实体认证技术 39

2.4.1 身份认证系统 39

2.4.2 通行字认证技术 41

2.4.3 IC卡认证技术 42

2.4.4 个人特征识别技术 47

2.4.5 Kerberos身份认证技术 48

2.5 X.509认证技术 53

2.5.1 数字证书 53

2.5.2 X.509认证过程 54

2.5.3 PKI技术 55

2.5.4 PMI技术 63

第3章 数据安全技术 65

3.1 数据安全技术简介 65

3.1.1 数据完整性 65

3.1.2 数据备份 67

3.1.3 数据压缩 69

3.1.4 数据容错技术 73

3.1.5 数据的保密与鉴别 78

3.2 数据通信安全技术 82

3.2.1 互联网模型应用保密和鉴别技术 82

3.2.2 端对端保密和鉴别通信技术 86

3.2.3 应用层上加数据保密和鉴别模块技术 88

第4章 软件安全技术 90

4.1 概述 90

4.1.1 软件安全的内涵 90

4.1.2 软件安全面临的威胁 92

4.2 软件安全 93

4.2.1 软件加密技术 93

4.2.2 防止非法复制技术 93

4.2.3 防止软件跟踪技术 97

4.2.4 法律/法规保护 105

4.3 软件质量保证 108

4.3.1 概述 108

4.3.2 软件质量基本故障及分类 109

4.3.3 软件质量控制和评估 111

4.3.4 软件测试 113

第5章 Web安全技术 115

5.1 概述 115

5.2 Web的安全体系结构 116

5.2.1 Web浏览器软件的安全需求 117

5.2.2 主机系统的安全需求 117

5.2.3 Web服务器的安全需求 117

5.2.4 Web服务器上相关软件的安全需求 118

5.3 Web安全协议 119

5.3.1 SSL(安全套接层)协议 119

5.3.2 TLS(传输层安全)协议 125

5.3.3 SSL和TLS的区别 126

5.3.4 IPSec协议 128

5.4 Web服务器安全 129

5.4.1 Web服务器的安全策略 129

5.4.2 Web服务器的安全服务 130

5.5 Web浏览器安全 131

5.5.1 Web浏览器面临的威胁 131

5.5.2 Web浏览器的安全策略 133

5.5.3 Web浏览器的安全通信 135

第6章 网络互联安全技术 138

6.1 概述 138

6.1.1 网络互联的概念 138

6.1.2 网络互联的实现方法 139

6.2 局域网间的互联 141

6.2.1 物理层间的互联 141

6.2.2 链路层间的互联 143

6.2.3 网络层间的互联 143

6.2.4 应用层间的互联 145

6.3 局域网与广域网间的互联 146

6.3.1 概述 146

6.3.2 局域网与广域网间互联的标准与交互操作性 148

6.4 远程拨入局域网间的互联 148

6.4.1 拨号接入技术 148

6.4.2 ADSL技术 151

6.4.3 VPDN技术 151

第7章 系统漏洞修复与扫描技术 155

7.1 概述 155

7.2 系统漏洞及防范 156

7.2.1 IPC$默认共享漏洞 156

7.2.2 Unicode与二次解码漏洞 157

7.2.3 IDQ溢出漏洞 158

7.2.4 Webdav溢出漏洞 159

7.2.5 SQL空密码漏洞 161

7.3 系统漏洞扫描与补丁更新技术 162

7.3.1 利用系统本身及时更新系统补丁 162

7.3.2 扫描并修复系统漏洞的工具软件简介 164

7.4 基于MBSA的系统漏洞扫描与修复技术 166

7.4.1 MBSA简介 166

7.4.2 MBSA在系统漏洞扫描与修复的应用 169

第8章 虚拟网络应用技术 171

8.1 虚拟专用网络(VPN)技术 171

8.1.1 VPN技术简介 171

8.1.2 VPN的关键安全技术 174

8.1.3 VPN的配置示例 176

8.2 虚拟局域网(VLAN)技术 185

8.2.1 VLAN技术简介 185

8.2.2 VLAN配置示例 187

8.3 专用虚拟局域网(PVLAN)技术 196

8.3.1 PVLAN技术简介 196

8.3.2 PVLAN的配置 198

第9章 文件加密和数字签名技术 202

9.1 概述 202

9.2 EFS文件加密技术 202

9.2.1 EFS概述 202

9.2.2 EFS加密技术的应用 203

9.3 加密数据的恢复 204

9.3.1 数据恢复的基本思路 204

9.3.2 配置EFS故障恢复代理模板 205

9.3.3 申请EFS故障恢复代理证书 207

9.3.4 添加域的故障恢复代理 209

9.3.5 创建默认的独立计算机上的数据恢复代理 211

9.4 密钥的存档与恢复 213

9.4.1 密钥存档与恢复概述 213

9.4.2 创建密钥恢复代理账户 213

9.4.3 获取密钥恢复代理证书 215

9.4.4 配置密钥存档与恢复属性 215

9.4.5 创建新的可以进行密钥存档的证书模板 217

9.4.6 获取具有存档密钥的用户证书 218

9.4.7 执行密钥恢复示例 220

9.4.8 导入已恢复的私钥 222

9.5 PGP动态文件加密和数字签名 223

9.5.1 PGP密钥的生成 224

9.5.2 PGP密钥的发布 225

9.5.3 用PGP加密文件 226

9.5.4 用PGP进行邮件数字签名 228

9.6 电子签章 230

9.6.1 iSignature签章系统简介 230

9.6.2 iSignature主要功能 231

9.6.3 个人数字证书申请 231

9.6.4 iSignature签章系统使用 232

9.6.5 天威诚信安证通简介 234

第10章 PKI技术 238

10.1 PKI概述 238

10.2 证书基础 238

10.2.1 证书服务概述 238

10.2.2 证书服务的安装 238

10.3 证书申请 240

10.3.1 使用证书申请向导申请证书 241

10.3.2 使用Windows Server2003证书服务网页 245

10.4 证书的自动注册 249

10.4.1 规划自动注册部署 249

10.4.2 “用户”模板复制 251

10.4.3 配置企业证书颁发机构 252

10.4.4 建立自动注册域用户的策略 253

10.5 证书的导入/导出 254

10.5.1 概述 254

10.5.2 导入证书 255

10.5.3 导出证书 256

10.5.4 导出带私钥的证书 257

10.6 吊销证书和发布CRL 257

10.6.1 吊销证书 258

10.6.2 安排证书吊销列表(CRL)的发布 260

10.6.3 手动发布证书吊销列表 261

10.7 PKI在文件传输加密与数字签名方面的应用 262

10.7.1 配置密钥用法 262

10.7.2 文件传输加密 263

10.7.3 数字签名 265

10.7.4 加密密钥对的获取 266

10.7.5 邮件中的文件加密和数字签名 268

第11章 系统灾难恢复技术 270

11.1 概述 270

11.2 Active Directory数据库备份与恢复技术 271

11.2.1 备份Active Directory数据库 271

11.2.2 还原Active Directory数据库 273

11.3 SQL Server 2000数据库备份与恢复技术 276

11.3.1 数据库维护计划创建备份 277

11.3.2 数据库的恢复 280

11.4 操作系统灾难恢复技术 282

11.4.1 Acronis True Image Server 282

11.4.2 Veritas灾难恢复系统 289

第12章 企业服务器安全配置技术 294

12.1 概述 294

12.2 基于Windows系统的服务器安全配置 294

12.2.1 系统安全加固 294

12.2.2 基于Windows系统的Web服务器安全配置 296

12.2.3 基于Windows系统的FTP服务器安全配置 300

12.3 基于Unix/Linux系统的服务器安全配置 301

12.3.1 基于Unix/Linux系统的Web服务器安全配置 301

12.3.2 基于Unix/Linux系统的FTP服务器安全配置 308

参考文献 312