万本电子书0元读

万本电子书0元读

顶部广告

网络安全技术及应用电子书

售       价:¥

纸质售价:¥22.10购买纸书

24人正在读 | 0人评论 6.2

作       者:郑秋生

出  版  社:电子工业出版社

出版时间:2009-08-01

字       数:24.9万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
随着信息技术与通信网络技术的迅猛发展,计算机网络正面临着前所未有的安全性挑战,网络安全的攻、防御、保障技术也日新月异。本书主要从网络安全基础理论、典型攻技术、安全防御技术及网络安全新技术四个方面,系统地阐述密码学基础理论与公钥基础设施体系,网络攻方法及计算机病毒,防火墙应用与侵检测,以及近年来涌现的可信计算与安全风险评估等新理论、新技术、新方法。本书以网络安全技术的应用性为主要特色,内容阐述深浅出、问题分析清晰透彻,除了系统地介绍相关技术与理论外,每章还有具体的应用实例及实验环节部分,可一步加深读者对内容的理解和掌握。 本书可以作为高等院校计算机科学与技术、信息安全、网络工程等相关专业本科生和专科生的教材或参考书,也可作为从事网络安全工程系统设计、应用发、部署与管理工作的高级技术人员的培训参考书。<br/>
目录展开

编委会

出版说明

前言

第1章 网络安全概述

1.1 网络安全的内涵和属性

1.1.1 网络安全的内涵

1.1.2 网络安全的属性

1.2 网络安全的威胁

1.2.1 网络系统软件漏洞

1.2.2 典型恶意攻击方法

1.3 网络安全策略、安全服务与安全机制

1.3.1 网络安全策略

1.3.2 网络安全服务

1.3.3 网络安全机制

1.4 网络安全体系结构

1.4.1 OSI安全体系结构

1.4.2 OSI安全服务的分层配置

1.4.3 OSI安全服务与安全机制的关系

1.5 网络信息安全的评价标准

1.5.1 可信计算机系统评估准则

1.5.2 信息技术安全性评估准则

1.5.3 信息技术安全性评估通用准则

1.5.4 我国国家标准《计算机信息系统安全保护等级划分准则》

1.6 我国网络信息安全的相关法规

1.7 小结

习题

第2章 密码学应用基础

2.1 概述

2.1.1 密码学发展历史

2.1.2 密码学基本术语

2.1.3 密码体制分类

2.2 私钥密码体制

2.2.1 简化DES(S-DES)

2.2.2 DES简介

2.2.3 高级加密标准AES

2.2.4 分组密码工作模式

2.3 公钥密码体制

2.3.1 概述

2.3.2 RSA加密体制

2.3.3 RSA 签名体制

2.4 杂凑函数

2.4.1 消息认证码

2.4.2 一般杂凑函数

2.4.3 SHA-1算法

2.5 密码算法应用实例——PGP

2.5.1 PGP提供的安全服务简介

2.5.2 PGP密钥管理机制简介

2.5.3 PGP加密实例

2.6 实验:PGP加密并签名邮件

2.7 小结

习题

第3章 公钥基础设施(PKI)

3.1 概述

3.1.1 什么是 PKI

3.1.2 为什么需要PKI

3.1.3 PKI 的发展与应用

3.2 PKI组成

3.2.1 PKI 系统结构

3.2.2 认证中心

3.2.3 注册中心

3.2.4 最终实体

3.3 数字证书及管理

3.3.1 证书格式

3.3.2 证书的申请

3.3.3 证书生成

3.3.4 证书发布

3.3.5 证书撤销

3.3.6 证书更新

3.3.7 证书归档

3.3.8 用户证书存储

3.3.9 数字证书的使用

3.4 密钥管理

3.5 信任模型

3.5.1 层次型信任模型

3.5.2 分布式信任模型

3.5.3 基于Web模型的信任模型

3.5.4 以用户为中心的信任模型

3.6 PKI的应用

3.6.1 CA的安装和证书申请

3.6.2 证书在IIS(Internet信息服务器)中的应用

3.6.3 用证书发送安全电子邮件

3.7 实验:CA的安装和使用

3.8 小结

习题

第4章 网络攻击技术

4.1 网络攻击概述

4.1.1 关于黑客

4.1.2 系统脆弱性表现

4.1.3 黑客攻击的步骤

4.1.4 主要攻击方法

4.1.5 攻击的新趋势

4.2 网络扫描技术

4.2.1 端口与服务

4.2.2 端口扫描

4.2.3 漏洞扫描

4.2.4 常用扫描技术

4.2.5 编写简单的端口扫描程序

4.3 网络嗅探技术

4.3.1 网络嗅探的原理

4.3.2 网络嗅探工具

4.4 缓冲区溢出技术

4.4.1 缓冲区溢出原理

4.4.2 对缓冲区溢出漏洞攻击的分析

4.4.3 缓冲区溢出的保护

4.5 DoS攻击技术

4.5.1 拒绝服务概述

4.5.2 DoS攻击方法

4.5.3 分布式拒绝服务攻击

4.5.4 实施DDoS攻击的工具

4.6 实验:网络扫描与网络嗅探

4.6.1 网络扫描实验

4.6.2 网络嗅探实验

4.7 小结

习题

第5章 计算机病毒及恶意代码

5.1 计算机病毒概述

5.1.1 计算机病毒的定义

5.1.2 计算机病毒历史

5.1.3 计算机病毒特征

5.2 传统的计算机病毒

5.2.1 计算机病毒的基本机制

5.2.2 病毒分析

5.2.3 传统计算机病毒防御

5.3 脚本病毒

5.3.1 脚本病毒概述

5.3.2 脚本病毒原理

5.3.3 脚本病毒防御

5.4 网络蠕虫

5.4.1 网络蠕虫概述

5.4.2 网络蠕虫工作机制

5.4.3 网络蠕虫扫描策略

5.4.4 网络蠕虫传播模型

5.4.5 网络蠕虫防御和清除

5.5 木马技术

5.5.1 木马技术概述

5.5.2 木马的实现原理与攻击技术

5.5.3 木马程序举例

5.5.4 木马的防御

5.5.5 几款免费的木马专杀工具

5.6 网络钓鱼

5.6.1 网络钓鱼技术

5.6.2 网络钓鱼的防御

5.7 僵尸网络

5.7.1 概述

5.7.2 僵尸网络的工作原理分析

5.7.3 僵尸网络的检测和防御

5.8 浏览器劫持

5.9 流氓软件

5.10 实验:防御木马

5.11 小结

习题

第6章 操作系统安全

6.1 操作系统的访问控制模型

6.1.1 自主访问控制

6.1.2 强制访问控制

6.1.3 基于角色的访问控制

6.2 Windows操作系统安全

6.2.1 Windows的安全机制

6.2.2 Windows系统安全管理

6.3 常用的Windows安全命令

6.4 安全操作系统

6.4.1 安全操作系统简介

6.4.2 安全操作系统在我国的发展

6.5 实验:Windows XP/2000/2003的安全设置

6.6 小结

习题

第7章 防火墙及其应用

7.1 防火墙概述

7.1.1 防火墙概念与发展历程

7.1.2 防火墙的功能

7.1.3 防火墙的局限性

7.2 防火墙技术与分类

7.2.1 包过滤防火墙技术

7.2.2 代理服务防火墙技术

7.2.3 防火墙常见分类

7.3 防火墙体系结构

7.3.1 双宿主主机结构

7.3.2 屏蔽主机结构

7.3.3 屏蔽子网结构

7.4 防火墙安全规则

7.5 防火墙应用

7.5.1 构建防火墙的基本步骤

7.5.2 Windows系统中的防火墙实例

7.5.3 Linux系统下的配置实例

7.6 实验:防火墙配置与应用

7.7 小结

习题

第8章 入侵检测系统

8.1 入侵检测系统概述

8.2 入侵检测系统的组成

8.3 入侵检测的相关技术

8.3.1 检测数据的收集

8.3.2 入侵检测分析技术

8.3.3 入侵检测的体系结构

8.3.4 数据分析时效性

8.3.5 入侵响应技术

8.3.6 入侵检测系统的性能指标

8.3.7 入侵检测系统面临的主要问题

8.4 入侵检测系统Snort

8.4.1 Snort概述

8.4.2 系统组成和处理流程

8.4.3 Snort的操作与使用

8.4.4 Snort的规则

8.4.5 Snort 安装与使用

8.5 入侵防御系统

8.5.1 产生背景

8.5.2 工作原理

8.5.3 IPS的分类

8.5.4 IPS 特征

8.5.5 IPS与IDS比较

8.6 实验:基于Snort的入侵检测系统安装和使用

8.7 小结

习题

第9章 网络安全新技术及应用

9.1 可信计算

9.1.1 可信计算发展历程

9.1.2 可信计算的概念及本质

9.1.3 可信计算平台基本属性与功能

9.1.4 可信平台模块(TPM)

9.1.5 可信PC软件体系架构

9.1.6 可信网络连接

9.1.7 可信计算所面临的挑战

9.2 电子取证技术

9.2.1 电子取证技术概述

9.2.2 电子证据特点和取证原则

9.2.3 静态取证技术

9.2.4 动态取证技术

9.2.5 电子取证相关工具

9.3 蜜罐网络技术

9.3.1 蜜网的概念与发展历程

9.3.2 蜜网技术的特点

9.3.3 蜜网的局限性

9.3.4 蜜网体系的核心机制

9.3.5 第一代蜜网技术

9.3.6 第二代蜜网技术

9.3.7 虚拟蜜网技术

9.3.8 第三代蜜网技术

9.3.9 蜜网应用实例

9.3.10 蜜网技术展望

9.4 信息安全风险评估

9.4.1 信息安全风险评估的概念

9.4.2 信息安全风险评估的发展历程

9.4.3 我国在信息安全风险评估方面的政策和工作

9.4.4 信息安全风险评估的参考流程

9.4.5 威胁识别

9.4.6 脆弱性识别

9.4.7 风险分析计算

9.5 小结

习题

参考文献

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部