万本电子书0元读

万本电子书0元读

顶部广告

网络安全引论与应用教程电子书

本书全面介绍了计算机网络安全的基础理论、技术原理和实现方法。

售       价:¥

纸质售价:¥21.20购买纸书

3人正在读 | 0人评论 9.8

作       者:刘晓洁

出  版  社:电子工业出版社

出版时间:2007-12-01

字       数:2170

所属分类: 科技 > 计算机/网络 > 多媒体/数据通信

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
本书全面介绍了计算机网络安全的基础理论、技术原理和实现方法。全书共9章,第1章介绍了网络安全的基础知识,第2章至第4章介绍了防火墙技术、VPN技术、侵检测技术的原理和应用解决方案,第5章介绍了黑客攻及应对防御技术,第6章介绍了网络的容灾技术及其应用,第7章介绍了安全审计的概念和实施方案,第8章和9章侧重于网络安全中人为因素的作用。该书的特是理论和实际相结合,实用性强,通俗易懂,每章都有典型的应用方案。 本书适于作为高等院校IT相关专业本科生的教科书,对IT相关专业的研究生、从事网络安全的技术人员也有很好的参考价值。<br/>
目录展开

网络安全引论与应用教程

扉页

版权页

内容简介

前言

目录

第1章 绪论

1.1 网络安全概述

1.2 Internet协议的安全性分析

1.2.1 TCP/IP协议的层次结构和功能

1.2.2 TCP/IP协议的安全性缺陷

1.2.3 TCP/IP各层安全性分析

1.3 密码技术

1.3.1 密码技术的起源和发展

1.3.2 对称密码算法

1.3.3 公钥密码算法

1.3.4 消息验证

1.3.5 数字签名

1.3.6 数字证书和证书权威机构

1.4 实例分析——GnuPG加密解密实验

1.4.1 实验目的

1.4.2 实验内容

1.4.3 实验环境

1.4.4 实验分析

1.4.5 实验步骤

1.4.6 实验小结

1.4.7 思考题

1.5 本章小结

第2章 防火墙技术

2.1 防火墙的概述

2.2 防火墙的功能

2.3 防火墙的工作原理

2.3.1 IP地址过滤

2.3.2 端口过滤

2.3.3 检查ACK位

2.3.4 代理服务器

2.4 防火墙的关键技术

2.4.1 包过滤

2.4.2 代理服务

2.4.3 NAT地址转换

2.5 防火墙的体系结构

2.5.1 屏蔽主机模式防火墙

2.5.2 双宿/多宿主机模式防火墙

2.5.3 屏蔽子网模式防火墙

2.6 防火墙的实现

2.6.1 什么是Netfilter

2.6.2 Netfilter的框架结构

2.6.3 数据包的选择——IP Tables

2.6.4 Iptables的使用

2.7 防火墙的局限性及发展趋势

2.7.1 局限性

2.7.2 防火墙的发展趋势

2.8 实例分析——Linux防火墙配置

2.8.1 实验目的

2.8.2 实验内容

2.8.3 实验环境

2.8.4 实验分析

2.8.5 实验步骤

2.8.6 实验小结

2.8.7 思考题

2.9 本章小结

第3章 VPN技术

3.1 VPN概述

3.1.1 VPN的功能

3.1.2 安全VPN技术

3.1.3 VPN的分类

3.2 实现VPN的隧道协议

3.2.1 基于第2层隧道协议

3.2.2 基于第3层隧道协议

3.2.3 基于2、3层之间的隧道协议

3.2.4 基于第4层隧道协议

3.3 实例分析——建立内部虚拟网

3.3.1 实验目的

3.3.2 实验内容

3.3.3 实验环境

3.3.4 实验分析

3.3.5 实验步骤

3.3.6 实验小结

3.3.7 思考题

3.4 本章小结

第4章 入侵检测技术

4.1 入侵检测系统的概述

4.1.1 入侵检测系统(IDS)的产生及定义

4.1.2 IDS的系统结构

4.1.3 IDS的分类

4.2 入侵检测的监视技术

4.2.1 基于主机的IDS

4.2.2 基于网络的IDS

4.2.3 混合型IDS

4.3 入侵检测的分析技术

4.3.1 误用检测

4.3.2 异常检测

4.4 IDS的体系结构

4.4.1 集中式体系结构

4.4.2 分布式体系结构

4.5 使用Snort搭建NIDS

4.5.1 Snort简介

4.5.2 Snort的入侵检测流程

4.5.3 Snort的安装与配置

4.5.4 Snort的使用

4.5.5 编写自己的规则

4.6 IPS系统

4.6.1 IPS的提出

4.6.2 IPS概述

4.6.3 IDS/IPS/Firewall的配合使用

4.7 入侵检测系统的发展趋势

4.8 实例分析——编写Snort规则

4.8.1 实验目的

4.8.2 实验内容

4.8.3 实验环境

4.8.4 实验分析

4.8.5 实验步骤

4.8.6 实验小结

4.8.7 思考题

4.9 本章小结

第5章 黑客攻击及防御技术

5.1 拒绝服务攻击

5.1.1 DoS攻击的定义

5.1.2 常见的DoS攻击

5.1.3 DDoS攻击

5.1.4 拒绝服务攻击的防范

5.2 恶意软件

5.2.1 恶意软件的定义

5.2.2 计算机病毒

5.2.3 蠕虫

5.2.4 特洛伊木马

5.2.5 病毒的检测技术

5.3 邮件攻击

5.3.1 垃圾邮件

5.3.2 邮件炸弹

5.3.3 邮件欺骗

5.3.4 电子邮件安全

5.4 电子黑饵

5.4.1 电子黑饵的定义

5.4.2 防御方式

5.5 非法入侵者

5.5.1 扫描技术

5.5.2 身份窃取

5.6 缓冲区溢出攻击

5.6.1 攻击原理

5.6.2 防御方式

5.7 个人计算机对黑客的防范

5.7.1 对浏览器攻击的防范技术

5.7.2 对电子邮件攻击的防范技术

5.7.3 对OICQ攻击的防范技术

5.7.4 对病毒攻击的防范技术

5.8 实例分析——DDoS攻击与防御

5.8.1 实验目的

5.8.2 实验内容

5.8.3 实验环境

5.8.4 实验分析

5.8.5 实验步骤

5.8.6 实验小结

5.8.7 思考题

5.9 本章小结

第6章 建立容灾系统

6.1 容灾系统的概述

6.1.1 相关背景

6.1.2 容灾的定义

6.1.3 容灾的技术目标

6.2 容灾系统的分类与等级

6.2.1 容灾系统的分类

6.2.2 容灾系统的等级

6.3 容灾系统的关键技术

6.3.1 磁带/磁盘数据备份技术

6.3.2 磁盘RAID技术

6.3.3 快照技术

6.3.4 远程数据复制技术

6.3.5 IP存储网络技术

6.3.6 虚拟存储技术

6.4 构建一个完整的容灾系统

6.4.1 数据容灾

6.4.2 网络容灾

6.4.3 服务容灾

6.4.4 容灾规划

6.5 实例分析——建立双机热备容灾系统

6.5.1 实验目的

6.5.2 实验内容

6.5.3 实验环境

6.5.4 实验分析

6.5.5 实验步骤

6.5.6 实验小结

6.5.7 思考题

6.6 本章小结

第7章 安全审计

7.1 安全审计的概述

7.1.1 安全审计的定义和要求

7.1.2 安全审计的重要性

7.1.3 安全审计的范围和目标

7.2 安全审计的功能

7.3 安全审计的解决方案及体系结构

7.3.1 安全审计的解决方案

7.3.2 安全审计的体系结构

7.4 安全审计的实施过程

7.4.1 安全审计的准备阶段

7.4.2 安全审计的实施和分析阶段

7.4.3 安全审计的结果处理阶段

7.5 实例分析——Windows操作系统审计实例分析

7.5.1 实验目的

7.5.2 实验内容

7.5.3 实验环境

7.5.4 实验分析

7.5.5 实验步骤

7.5.6 实验小结

7.5.7 思考题

7.6 本章小结

第8章 安全策略

8.1 安全策略概述

8.1.1 安全策略的含义

8.1.2 策略的重要性

8.1.3 策略的分类

8.1.4 策略模型简介

8.2 制定合适的策略

8.2.1 制定策略的原则

8.2.2 策略的主要内容

8.2.3 制定策略的方法

8.2.4 评审策略

8.3 安全策略管理

8.4 实例分析——制定安全策略

8.4.1 实验目的

8.4.2 实验内容

8.4.3 实验环境

8.4.4 实验步骤——制定安全策略

8.5 本章小结

第9章 信息安全过程

9.1 信息安全过程概述

9.2 风险评估

9.2.1 风险评估的原因与作用

9.2.2 风险评估的含义与发展

9.2.3 风险评估技术

9.2.4 风险评估标准

9.2.5 风险防范

9.3 制定策略

9.3.1 制定安全策略

9.3.2 制定应急响应流程

9.4 构建安全体系

9.4.1 重要资产识别

9.4.2 认证与访问控制

9.4.3 Internet安全

9.4.4 入侵检测技术

9.4.5 加密与密钥管理技术

9.4.6 灾难备份与恢复

9.4.7 物理安全

9.4.8 人员安全

9.5 安全管理

9.5.1 安全管理概述

9.5.2 安全管理原则

9.5.3 安全管理标准

9.6 实例分析——制定应急响应流程

9.6.1 实验目的

9.6.2 实验内容

9.6.3 实验环境

9.6.4 实验步骤——制定应急响应流程

9.7 本章小结

参考文献

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部