《网络安全实用技术》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:贾铁军主编
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2011
  • ISBN:9787302255925
  • 页数:354 页
图书介绍:本书可以作为地方性本科院校的计算机科学与技术学科相关专业的计算机网络实践教材。

第1章 网络安全概述 1

1.1 网络安全的威胁及态势 1

1.1.1 网络安全威胁的现状 1

1.1.2 网络安全威胁种类及途径 2

1.1.3 网络安全威胁的发展态势 4

1.2 网络安全风险及隐患 5

1.2.1 网络系统安全风险及隐患 5

1.2.2 操作系统的漏洞及隐患 6

1.2.3 网络数据库的安全风险 7

1.2.4 防火墙的局限性 7

1.2.5 安全管理及其他问题 8

1.3 网络安全的概念及内容 8

1.3.1 网络安全的概念及目标 8

1.3.2 网络安全的内容 10

1.4 网络安全技术概述 13

1.4.1 网络安全技术的概念 13

1.4.2 网络安全常用模型 15

1.5 网络安全发展现状及趋势 17

1.5.1 国外网络安全发展状况 17

1.5.2 我国网络安全发展现状 18

1.5.3 网络安全技术的发展趋势 20

1.6 实体安全概述 21

1.6.1 实体安全的概念及内容 21

1.6.2 媒体安全与物理隔离技术 22

1.7 构建虚拟局域网实验 24

1.7.1 实验目的 24

1.7.2 实验要求及方法 24

1.7.3 实验内容及步骤 25

1.8 本章小结 27

1.9 练习与实践一 27

第2章 网络安全技术基础 29

2.1 网络协议安全概述 29

2.1.1 网络协议安全问题 29

2.1.2 TCP/IP层次安全性 29

2.1.3 IPv6的安全性概述 32

2.2 虚拟专用网技术 36

2.2.1 VPN技术概述 36

2.2.2 VPN的技术特点 37

2.2.3 VPN实现技术概述 38

2.2.4 VPN技术的应用 40

2.3 无线网络安全技术概述 41

2.3.1 无线网络安全概述 41

2.3.2 无线网络AP及路由安全 42

2.3.3 IEEE 802.1X身份认证 44

2.3.4 无线网络安全技术应用 45

2.3.5 蓝牙无线网络安全 46

2.4 常用网络安全管理工具 47

2.4.1 Windows网络安全管理工具 47

2.4.2 Linux网络安全管理工具 49

2.5 无线网络安全设置实验 52

2.5.1 实验目的 52

2.5.2 实验要求 52

2.5.3 实验内容及步骤 52

2.6 本章小结 56

2.7 练习与实践二 56

第3章 网络安全管理概述 58

3.1 网络安全管理体系 58

3.1.1 网络安全管理体系及过程 58

3.1.2 网络安全保障体系 60

3.2 网络安全的法律法规 63

3.2.1 国外网络安全的法律法规 63

3.2.2 我国网络安全的法律法规 64

3.3 网络安全评估准则和测评 65

3.3.1 国外网络安全评估标准 66

3.3.2 国内网络安全评估通用准则 68

3.3.3 网络安全的测评 70

3.4 网络安全策略及规划 74

3.4.1 网络安全策略概述 74

3.4.2 网络安全规划基本原则 76

3.5 网络安全管理原则及制度 77

3.5.1 网络安全管理的基本原则 77

3.5.2 网络安全管理机构和制度 78

3.6 Web服务器安全设置实验 80

3.6.1 实验目的 80

3.6.2 实验要求及方法 80

3.6.3 实验内容及步骤 80

3.7 本章小结 83

3.8 练习与实践三 83

第4章 黑客攻防与检测技术 86

4.1 网络黑客概述 86

4.1.1 黑客的概念及类型 86

4.1.2 黑客攻击的常用方法 87

4.2 黑客攻击的目的及步骤 89

4.2.1 黑客攻击的目的 89

4.2.2 黑客攻击的步骤 89

4.3 常用黑客攻防技术 90

4.3.1 端口扫描攻防 90

4.3.2 网络监听攻防 94

4.3.3 密码破解攻防 96

4.3.4 特洛伊木马攻防 96

4.3.5 缓冲区溢出攻防 98

4.3.6 拒绝服务攻防 98

4.3.7 其他攻防技术 100

4.4 防范攻击的措施 101

4.4.1 防范攻击的策略 101

4.4.2 防范攻击的措施 101

4.5 入侵检测概述 102

4.5.1 入侵检测的概念 103

4.5.2 入侵检测系统的功能及分类 104

4.5.3 常用的入侵检测方法 105

4.5.4 入侵检测及防御系统 106

4.5.5 入侵检测及防御技术的发展趋势 107

4.6 Sniffer检测实验 109

4.6.1 实验目的 109

4.6.2 实验要求及方法 109

4.6.3 实验内容及步骤 110

4.7 本章小结 112

4.8 练习与实践四 112

第5章 身份认证与访问控制技术 114

5.1 身份认证技术概述 114

5.1.1 身份认证的概念 114

5.1.2 常用的身份认证方式 115

5.1.3 身份认证系统概述 117

5.2 数字签名概述 121

5.2.1 数字签名的概念及功能 121

5.2.2 数字签名的原理及过程 121

5.3 访问控制技术概述 123

5.3.1 访问控制的概念及原理 123

5.3.2 访问控制的类型及机制 124

5.3.3 访问控制的安全策略 127

5.3.4 认证服务与访问控制系统 129

5.3.5 准入控制与身份认证管理 130

5.4 安全审计概述 132

5.4.1 安全审计概述 132

5.4.2 系统日记审计 133

5.4.3 审计跟踪 134

5.4.4 安全审计的实施 135

5.5 访问列表与Telnet访问控制实验 136

5.5.1 实验目的 136

5.5.2 实验要求及方法 136

5.5.3 实验内容及步骤 136

5.6 本章小结 139

5.7 练习与实践五 139

第6章 密码及加密技术 141

6.1 密码技术概述 141

6.1.1 密码技术相关概念 141

6.1.2 密码学与密码体制 142

6.1.3 数据及网络加密方式 145

6.2 密码破译与密钥管理技术 148

6.2.1 密码破译方法 148

6.2.2 密钥管理技术 150

6.3 实用加密技术概述 152

6.3.1 对称加密技术 152

6.3.2 非对称加密及单向加密 155

6.3.3 无线网络加密技术 156

6.3.4 实用综合加密方法 158

6.3.5 加密技术综合应用解决方案 162

6.3.6 加密高新技术及发展 164

6.4 PGP软件应用实验 166

6.4.1 实验目的与要求 166

6.4.2 实验方法 166

6.4.3 实验内容及步骤 166

6.5 本章小结 169

6.6 练习与实践六 169

第7章 数据库安全技术 171

7.1 数据库安全概述 171

7.1.1 网络数据库及其特点 171

7.1.2 数据库安全的概念 173

7.1.3 数据库安全的层次与结构 173

7.2 数据库安全威胁及隐患 175

7.2.1 威胁数据库安全的要素 175

7.2.2 攻击数据库的常用手段 175

7.2.3 数据库安全研究概况 177

7.3 数据库的安全特性 178

7.3.1 数据库的安全性 178

7.3.2 数据库的完整性 180

7.3.3 数据库的并发控制 181

7.3.4 数据库的备份与恢复 183

7.4 数据库安全策略和机制 186

7.4.1 数据库的安全策略 186

7.4.2 数据库的安全机制 188

7.5 数据库安全体系与防护技术 191

7.5.1 数据库的安全体系 191

7.5.2 数据库的安全防护技术 192

7.6 用户安全管理与SQL实例 194

7.6.1 网络用户安全管理 194

7.6.2 SQL Server 2008用户安全管理实例 195

7.7 SQL Server 2008用户安全管理实验 197

7.7.1 实验目的 197

7.7.2 实验要求 197

7.7.3 实验内容及步骤 197

7.8 本章小结 201

7.9 练习与实践七 202

第8章 计算机病毒防范技术 204

8.1 计算机病毒概述 204

8.1.1 计算机病毒的概念及产生 204

8.1.2 计算机病毒的特点 205

8.1.3 计算机病毒的种类 205

8.1.4 计算机中毒的异常现象 207

8.2 计算机病毒的构成与传播 208

8.2.1 计算机病毒的构成 208

8.2.2 计算机病毒的传播 208

8.2.3 计算机病毒的触发与生存 209

8.2.4 特种及新型病毒实例 210

8.3 计算机病毒的检测、清除与防范 212

8.3.1 计算机病毒的检测 212

8.3.2 常见病毒的清除方法 213

8.3.3 计算机病毒的防范 213

8.3.4 木马的检测、清除与防范 213

8.3.5 病毒和防病毒技术的发展趋势 215

8.4 恶意软件的危害和清除 216

8.4.1 恶意软件概述 216

8.4.2 恶意软件的危害与清除 216

8.5 瑞星云安全软件2011应用实验 217

8.5.1 实验目的 217

8.5.2 实验内容 218

8.5.3 操作步骤 219

8.6 本章小结 222

8.7 练习与实践八 223

第9章 防火墙技术 224

9.1 防火墙概述 224

9.1.1 防火墙的概念 224

9.1.2 防火墙的功能 225

9.1.3 防火墙的特性与相关术语 226

9.1.4 防火墙的主要缺陷 229

9.2 防火墙的类型 229

9.2.1 按物理特性划分 230

9.2.2 按过滤机制划分 231

9.2.3 按处理能力划分 234

9.2.4 按部署方式划分 235

9.3 防火墙的体系结构 235

9.3.1 屏蔽路由器 235

9.3.2 双宿主主机网关 235

9.3.3 被屏蔽主机网关 236

9.3.4 被屏蔽子网 236

9.4 防火墙的主要应用 237

9.4.1 企业网络的体系结构 237

9.4.2 内部防火墙系统设计 239

9.4.3 外部防火墙系统设计 240

9.5 智能防火墙概述 241

9.5.1 传统防火墙的主要安全问题 242

9.5.2 新一代的智能防火墙 242

9.5.3 智能防火墙的关键技术 243

9.5.4 智能防火墙的主要特点 244

9.5.5 用智能防火墙阻止攻击 244

9.6 防火墙安全配置实验 246

9.6.1 实验目的 246

9.6.2 实验内容及原理 246

9.6.3 实验步骤 247

9.7 本章小结 250

9.8 实践与练习九 250

第10章 操作系统及站点安全 252

10.1 Windows操作系统的安全 252

10.1.1 Windows系统的安全性 252

10.1.2 Windows安全配置 255

10.2 UNIX操作系统的安全 257

10.2.1 UNIX系统的安全性 257

10.2.2 UNIX系统的安全配置 261

10.3 Linux操作系统的安全 262

10.3.1 Linux系统的安全性 262

10.3.2 Linux系统的安全配置 264

10.4 Web站点的安全 265

10.4.1 Web站点安全概述 265

10.4.2 Web站点的安全策略 266

10.5 系统的恢复 268

10.5.1 系统恢复和数据恢复 268

10.5.2 系统恢复的过程 271

10.6 Windows Server 2008的安全配置与恢复 273

10.6.1 实验目的 274

10.6.2 实验要求 274

10.6.3 实验内容及步骤 274

10.7 本章小结 278

10.8 练习与实践十 278

第11章 电子商务安全实用技术 280

11.1 电子商务安全技术概述 280

11.1.1 电子商务的概念 280

11.1.2 电子商务的交易模式 280

11.1.3 电子商务安全的特征 281

11.1.4 电子商务安全的要素 281

11.2 电子商务应用程序的安全问题及解决方案 283

11.2.1 注入式SQL攻击 283

11.2.2 XSS跨站脚本攻击 285

11.3 Web 2.0中常见的安全问题及解决方案 288

11.3.1 Ajax的安全问题和对策 288

11.3.2 同源策略和跨站访问 290

11.3.3 开放WebAPI接口的安全问题与对策 296

11.3.4 Mashup的安全问题与对策 298

11.3.5 Wiki和博客的安全问题及对策 301

11.4 Web安全评估软件应用实验 303

11.4.1 实验目的 303

11.4.2 实验要求及注意事项 303

11.4.3 实验内容及步骤 304

11.5 本章小结 306

11.6 练习与实践十一 306

第12章 网络安全解决方案 308

12.1 网络安全解决方案概述 308

12.1.1 网络安全解决方案的概念 308

12.1.2 制定安全方案的过程及要点 309

12.2 网络安全需求分析的要求和任务 312

12.2.1 网络安全需求分析概述 312

12.2.2 网络安全解决方案的主要任务 315

12.3 网络安全解决方案的设计及标准 316

12.3.1 网络安全解决方案的设计目标及原则 316

12.3.2 评价方案的质量标准 317

12.4 制定网络安全解决方案实例 318

12.4.1 制定安全解决方案概要 318

12.4.2 网络安全解决方案案例 321

12.4.3 网络安全实施方案与技术支持 325

12.4.4 项目检测报告与技术培训 329

12.5 公安网络数据安全解决方案 331

12.5.1 公安内网现状概述 331

12.5.2 公安内网数据安全风险分析 331

12.5.3 公安局内网数据安全方案设计 333

12.5.4 公安网络安全解决方案 335

12.6 本章小结 339

12.7 练习与实践十二 339

附录A 练习与实践部分习题答案 341

附录B 网络安全相关政策法规网址 347

附录C 常用网络安全相关网站 349

参考文献 351