《网络安全技术》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:安洛生主编
  • 出 版 社:长沙:国防科技大学出版社
  • 出版年份:2010
  • ISBN:9787810997440
  • 页数:240 页
图书介绍:

第1章 网络安全概述 1

1.1 网络安全的基础知识 1

1.1.1 网络安全的定义 1

1.1.2 网络安全的需求 1

1.1.3 网络安全的目标 2

1.2 威胁网络安全的因素 3

1.2.1 网络安全的主要威胁 3

1.2.2 威胁网络安全的因素 6

1.3 网络安全防范体系 7

1.3.1 网络安全防范的层次 7

1.3.2 网络安全体系结构 8

1.3.3 网络安全策略 11

1.4 网络安全的评估标准 12

1.4.1 可信任计算机系统评估标准 12

1.4.2 国际安全标准 14

1.4.3 我国安全标准 14

1.5 实践项目 15

1.5.1 虚拟机环境搭建 15

1.5.2 虚拟机设置 16

本章小结 20

习题1 20

第2章 网络入侵技术 21

2.1 黑客技术 21

2.1.1 黑客的由来 21

2.1.2 黑客攻击的动机 21

2.1.3 黑客入侵攻击的一般过程 22

2.2 网络扫描 26

2.2.1 地址扫描 26

2.2.2 端口扫描 27

2.2.3 漏洞扫描 28

2.2.4 常用的扫描软件 29

2.3 网络监听 34

2.3.1 网络监听概述 35

2.3.2 网络监听工具 36

2.4 木马攻击 38

2.4.1 木马攻击原理 38

2.4.2 木马的隐藏 39

2.4.3 木马的清除与防范 41

2.5 拒绝服务攻击 42

2.5.1 拒绝服务攻击概述 43

2.5.2 分布式拒绝服务攻击 45

2.6 缓冲区溢出 46

2.6.1 缓冲区溢出概述 47

2.6.2 缓冲区溢出实例分析及其防范 48

本章小结 51

习题2 51

第3章 数字加密与认证 52

3.1 密码学基础 52

3.1.1 密码学的起源及发展 52

3.1.2 密码学概述 53

3.1.3 对称密钥算法 55

3.1.4 公开密钥算法 62

3.1.5 密钥管理 63

3.1.6 密码分析 64

3.2 数字签名与数字证书 64

3.2.1 电子签名 65

3.2.2 认证机构 66

3.2.3 数字签名 67

3.2.4 公钥基础设施 70

3.2.5 数字证书 71

3.2.6 数字时间戳技术 75

3.3 认证技术 76

3.3.1 身份认证 76

3.3.2 身份认证的方式 76

3.3.3 消息认证 78

3.3.4 认证技术的应用 79

3.4 实践项目 80

3.4.1 RSA加密算法分析 80

3.4.2 PGP的安装、配置和应用 81

本章小结 88

习题3 88

第4章 防火墙技术 89

4.1 防火墙概述 89

4.1.1 防火墙的基本概念及特征 89

4.1.2 防火墙的发展史 91

4.1.3 防火墙的作用 91

4.1.4 防火墙的优缺点 92

4.1.5 防火墙的分类 93

4.2 防火墙技术分类 96

4.2.1 包过滤技术 96

4.2.2 应用代理技术 97

4.2.3 状态检测技术 99

4.3 防火墙的体系结构 99

4.3.1 双重宿主主机结构 100

4.3.2 屏蔽主机结构 101

4.3.3 屏蔽子网结构 102

4.3.4 组合结构 103

4.4 防火墙部署的基本原则 104

4.5 实践项目 105

4.5.1 Kerio WinRoute Firewall的安装 105

4.5.2 Kerio WinRoute Firewall的配置 106

本章小结 113

习题4 113

第5章 入侵检测系统 114

5.1 入侵检测概述 114

5.1.1 入侵检测的概念 114

5.1.2 入侵检测系统组成 114

5.1.3 入侵检测功能 115

5.1.4 入侵检测系统的评价指标 115

5.2 入侵检测系统分类 116

5.2.1 根据数据源分类 116

5.2.2 根据检测原理分类 116

5.2.3 根据体系结构分类 117

5.2.4 根据工作方式分类 117

5.2.5 根据系统其他特征分类 118

5.3 入侵检测技术 118

5.3.1 入侵检测技术概述 118

5.3.2 异常检测与误用检测 119

5.3.3 基于网络的入侵检测系统和基于主机的入侵检测系统 121

5.4 入侵检测体系 123

5.4.1 入侵检测模型 123

5.4.2 入侵检测体系结构 125

5.5 入侵检测分析 126

5.5.1 IDS的部署 126

5.5.2 入侵检测与防火墙 126

5.5.3 入侵检测系统的缺陷 129

5.6 实践项目 131

5.6.1 实时入侵检测系统Session Wall-3 131

5.6.2 入侵检测软件Snort 133

本章小结 140

习题5 140

第6章 VPN技术 141

6.1 VPN技术概述 141

6.1.1 VPN技术简介 141

6.1.2 VPN的工作原理及实现 142

6.1.3 VPN的类型及优点 143

6.2 VPN关键技术 146

6.2.1 隧道技术 147

6.2.2 加密技术 152

6.2.3 用户认证技术 152

6.3 实践项目 153

6.3.1 安装与配置VPN服务器 153

6.3.2 客户端VPN连接的配置 158

6.3.3 客户端VPN连接 160

本章小结 161

习题6 161

第7章 计算机病毒及防治 162

7.1 计算机病毒概述 162

7.1.1 计算机病毒的定义 162

7.1.2 计算机病毒发展简史 162

7.1.3 计算机病毒的特点 165

7.1.4 计算机病毒的分类 166

7.1.5 计算机病毒的危害 167

7.2 计算机病毒工作机制 168

7.2.1 计算机病毒的结构和工作过程 168

7.2.2 典型结构的简单计算机病毒分析 171

7.3 计算机病毒的防治 171

7.3.1 计算机病毒的防范 171

7.3.2 计算机病毒的检测 174

7.3.3 计算机病毒的清除 176

7.4 计算机反病毒软件的使用 177

7.4.1 常见的反病毒软件介绍 178

7.4.2 计算机反病毒软件的使用 180

7.5 实践项目 181

7.5.1 杀毒软件安装与配置 182

7.5.2 病毒的查杀 188

本章小结 190

习题7 190

第8章 Web系统和无线网安全 191

8.1 Web系统的安全 191

8.1.1 Web系统的安全问题 191

8.1.2 Web系统的安全威胁 192

8.1.3 口令攻击与防范 192

8.1.4 SQL注入攻击与防范 195

8.1.5 IIS漏洞攻击与防范 199

8.2 无线网攻击与防范 204

8.2.1 无线网攻击 204

8.2.2 无线网攻击的防范 207

本章小结 209

习题8 209

第9章 Windows Server 2003网络安全应用 210

9.1 利用组策略加强系统的安全性 210

9.1.1 打开组策略控制台 210

9.1.2 使用组策略 213

9.2 限制用户登录 214

9.2.1 限制用户登录时间 214

9.2.2 限制用户登录工作站 216

9.2.3 禁用用户账户 217

9.3 限制外部连接 218

9.4 验证通信协议 220

9.4.1 配置RRAS的PPP属性 220

9.4.2 配置RRAS的身份验证 221

9.5 基于IPSec的网络安全 222

9.5.1 在Windows Server 2003启用IPSec 223

9.5.2 自定义IPSec策略 224

9.6 身份验证和记账服务 230

9.6.1 Kerberos身份验证 230

9.6.2 IIS中的Windows身份验证 233

9.6.3 记账服务 235

本章小结 237

习题9 237

参考文献 238