《网络安全原理与实务》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:邓春红主编;朱士明,刑李泉副主编;查宇,周浩,杨德超,庄城山参编
  • 出 版 社:北京:北京理工大学出版社
  • 出版年份:2014
  • ISBN:9787564093860
  • 页数:247 页
图书介绍:本书全面介绍了网络安全与管理的相关内容,包括信息安全基础、攻击者和攻击目标、计算机系统访问控制、网络构架安全、网页安全、密码及算法、使用和管理密钥、安全管理及信息安全的前沿知识等内容。本书采用双色印刷,内容全面,实用性强,可作为高等职业院校计算机专业相关课程的教材,也可供网络管理员和从事计算机网络工作的工程技术人员学习和参考。

第1章 网络安全基础 1

1.1网络安全所面临的挑战 2

1.2网络安全的定义 4

1.2.1物理安全 4

1.2.2逻辑安全 5

1.2.3操作系统安全 5

1.2.4联网安全 5

1.3网络安全面临的威胁 5

1.3.1物理威胁 6

1.3.2系统漏洞造成的威胁 6

1.3.3身份鉴别威胁 7

1.3.4线缆连接威胁 7

1.3.5有害程序 8

1.4网络出现安全威胁的原因 8

1.4.1薄弱的认证环节 8

1.4.2系统的易被监视性 8

1.4.3易欺骗性 9

1.4.4有缺陷的局域网服务和相互信任的主机 9

1.4.5复杂的设置和控制 10

1.4.6无法估计主机的安全性 10

1.5网络安全机制 10

1.5.1加密机制 10

1.5.2访问控制机制 10

1.5.3数据完整性机制 10

1.5.4数字签名机制 11

1.5.5交换鉴别机制 11

1.5.6公证机制 11

1.5.7流量填充机制 11

1.5.8路由控制机制 12

1.6信息安全的职业发展 12

1.6.1素质要求及工作职责 12

1.6.2现状、前景及收入 12

1.6.3培训认证及就业 13

1.7复习与思考 13

1.7.1本章小结 13

1.7.2思考练习题 14

1.7.3动手项目 14

第2章 攻击者和攻击目标 22

2.1攻击者档案 23

2.1.1黑客 24

2.1.2破袭者 24

2.1.3脚本小子 24

2.1.4网络间谍 24

2.1.5专业雇员 25

2.2基本攻击 25

2.2.1社会工程 25

2.2.2密码猜测 26

2.2.3弱密钥 29

2.2.4数学推理 30

2.2.5生日攻击 30

2.3识别攻击 31

2.3.1中间人攻击 31

2.3.2再现式攻击 31

2.3.3 TCP/IP攻击 32

2.4服务拒绝攻击 34

2.5恶意代码攻击 35

2.5.1病毒 35

2.5.2蠕虫 36

2.5.3逻辑炸弹 36

2.5.4特洛伊木马 37

2.5.5后门程序 37

2.6复习与思考 38

2.6.1本章小结 38

2.6.2思考练习题 39

2.6.3动手项目 40

第3章 安全基准 45

3.1信息安全的原则 46

3.1.1多层原则 46

3.1.2限制原则 47

3.1.3差异性原则 48

3.1.4模糊性原则 48

3.1.5简单性原则 48

3.2有效的认证方法 49

3.2.1用户名和密码 49

3.2.2令牌 50

3.2.3生物测定法 50

3.2.4证书 50

3.2.5 Kerberos协议 51

3.2.6挑战握手认证协议 51

3.2.7双向认证 51

3.2.8多方认证 51

3.3计算机系统访问控制 52

3.3.1强制访问控制 53

3.3.2基于角色访问控制 54

3.3.3自主访问控制 54

3.4禁用非必要系统 55

3.5加固操作系统 58

3.5.1应用更新 58

3.5.2文件系统安全 60

3.6加固应用程序 61

3.6.1加固服务 61

3.6.2加固数据库 65

3.7加固网络 66

3.7.1固件更新 66

3.7.2网络配置 66

3.8复习与思考 68

3.8.1本章小结 68

3.8.2思考练习题 69

3.8.3动手项目 70

第4章 网络构架安全 78

4.1网络电缆设施 79

4.1.1同轴电缆 79

4.1.2双绞线 80

4.1.3光缆 81

4.1.4电缆设施安全 82

4.2移动媒体安全 84

4.2.1磁介质 84

4.2.2光学媒体 84

4.2.3电子媒体 85

4.2.4保持移动媒体安全 86

4.3加固网络设备 86

4.3.1加固标准网络设备 86

4.3.2加固网络安全设备 88

4.4设计网络拓扑 92

4.4.1安全区 92

4.4.2网络地址转换 94

4.4.3蜜罐技术 95

4.4.4虚拟局域网 96

4.5复习与思考 97

4.5.1本章小结 97

4.5.2思考练习题 98

4.5.3动手项目 98

第5章 网页安全 103

5.1保护电子邮件系统 104

5.1.1电子邮件系统的工作原理 105

5.1.2电子邮件的安全漏洞 106

5.1.3电子邮件的加密 110

5.2万维网的安全漏洞 112

5.2.1 JavaScript程序 112

5.2.2Java Applet程序 113

5.2.3ActiveX 114

5.2.4 Cookies 115

5.2.5通用网关接口 116

5.2.6 8.3命名规则 117

5.3电子商务安全 118

5.3.1电子商务安全需求 118

5.3.2电子商务安全体系 119

5.3.3电子商务安全协议 119

5.4复习与思考 121

5.4.1本章小结 121

5.4.2思考练习题 122

5.4.3动手项目 122

第6章 保护高级信息交流 128

6.1加固文件传输协议 129

6.2远程登录安全 132

6.2.1隧道协议 132

6.2.2第二层隧道协议 134

6.2.3认证技术 134

6.2.4安全传输协议 137

6.2.5虚拟专用网络 140

6.3保护目录服务 141

6.4加固无线局域网(WLAN) 142

6.4.1 IEEE 802.11标准 142

6.4.2 WLAN组件 144

6.4.3基本WLAN安全 144

6.4.4企业WLAN安全 147

6.5复习与思考 149

6.5.1本章小结 149

6.5.2思考练习题 150

6.5.3动手项目 151

第7章 信息加密技术 155

7.1密码术的定义 156

7.1.1密码术技术 156

7.1.2密码术的安全保护 157

7.2密码术哈希算法 158

7.2.1哈希算法的定义 158

7.2.2信息摘要 160

7.2.3安全散列算法(SHA) 161

7.3对称加密算法 161

7.3.1数据加密标准 163

7.3.2对称密码术的优缺点 164

7.4非对称加密算法 164

7.4.1 RSA 166

7.4.2非对称密码术的优缺点 167

7.5密码术的使用 170

7.5.1数字签名 170

7.5.2密码术的作用 171

7.5.3密码术的实施 172

7.6复习与思考 173

7.6.1本章小结 173

7.6.2思考练习题 174

7.6.3动手项目 175

第8章 使用和管理密钥 179

8.1公钥基础设施 180

8.1.1 PKI的需求 180

8.1.2 PKI的描述 182

8.1.3 PKI的标准和协议 184

8.1.4信任模型 187

8.2数字证书 188

8.2.1证书政策 190

8.2.2证书实施说明 190

8.3证书生命周期 191

8.4密钥管理 192

8.4.1集中管理和非集中管理 192

8.4.2密钥存储 192

8.4.3密钥使用 192

8.4.4密钥处理程序 192

8.5复习与思考 194

8.5.1本章小结 194

8.5.2思考练习题 194

8.5.3动手项目 195

第9章 信息安全管理与灾难恢复 199

9.1身份管理 200

9.2通过权限管理加固系统 202

9.2.1责任 202

9.2.2授予权限 203

9.2.3监督权限 204

9.3变更管理计划 206

9.3.1变更管理程序 206

9.3.2应记录的变更 207

9.3.3记录变更 208

9.4持续运行管理 208

9.4.1维护公共事务 209

9.4.2适当容错建立高可用性 209

9.4.3建立和维护备份资源 212

9.5灾难恢复计划 214

9.5.1建立灾难恢复计划 215

9.5.2确定安全恢复 216

9.5.3保护备份 216

9.6复习与思考 217

9.6.1本章小结 217

9.6.2思考练习题 217

9.6.3动手项目 218

第10章 实战应用与职业证书 221

10.1 Linux和Windows系统安全 222

10.1.1 Linux系统安全 222

10.1.2 Windows系统安全 224

10.2常见TCP/IP端口及其安全漏洞 227

10.3访问控制与防火墙 229

10.3.1网络防火墙的基本概念 229

10.3.2防火墙的主要技术 229

10.3.3防火墙的功能 231

10.3.4防火墙的不足 232

10.3.5防火墙的体系结构 232

10.4入侵检测系统 234

10.4.1入侵检测系统的概念 234

10.4.2入侵行为的误判 235

10.4.3入侵检测的主要技术——入侵分析技术 235

10.4.4入侵检测系统的主要类型 236

10.4.5入侵检测系统面临的问题 238

10.4.6带入侵检测功能的网络体系结构 238

10.4.7入侵检测产品 238

10.5全国信息安全技术水平考试项目 239

10.5.1 NCSE一级认定(National Certified Associate Information Security Engineer) 239

10.5.2 NCSE二级认定(National Certified Information Security Engineer) 240

10.5.3 NCSE三级认定(National Certified Senior Information Security Engineer) 240

10.5.4 NCSE四级认定 241

10.5.5全国信息安全技术水平考试(NCSE)认证题型 244

参考文献 247