新闻资讯
看你所看,想你所想

网路安全技术(杨云江、曾湘黔等编着书籍)

网路安全技术(杨云江、曾湘黔等编着书籍)

网路安全技术(杨云江、曾湘黔等编着书籍)

《网路安全技术》是2013年清华大学出版社出版的图书,作者是杨云江、曾湘黔、任新、曾劼、刘毅。

基本介绍

  • 书名:网路安全技术
  • 作者:杨云江、曾湘黔、任新、曾劼、刘毅
  • ISBN:9787302293910
  • 类别:计算机网路
  • 定价:34.50元
  • 出版社:清华大学出版社 
  • 出版时间:2013.01.01

内容简介

本书全面系统地介绍了计算机网路安全技术。全书共分13章,内容包括网路安全概述、密码学与信息安全、网路安全协定、网路设备常见安全技术、Internet安全技术、网路作业系统安全分析及防护、防火墙技术、入侵检测技术、网路嗅探技术、连线埠扫描技术与漏洞扫描技术、网路病毒防範技术、黑客攻击与防护技术、网路安全解决方案。本书每章都有思考题,有针对性地帮助读者理解本书的内容。本书可作为高校计算机及其相关专业“网路安全技术课程”教材,也可供相关的技术人员使用。

图书目录

第1章 网路安全概述1
1.1 网路安全的概念与特徵1
1.1.1 网路安全的概念1
1.1.2 网路安全的特徵2
1.2 网路面临的安全威胁2
1.2.1 网路安全现状2
1.2.2 安全威胁分析3
1.3 网路安全体系结构4
1.3.1 网路安全模型4
1.3.2 OSI安全体系结构5
1.3.3 P2DR模型11
1.4 网路安全管理13
1.4.1 网路安全管理的法律法规13
1.4.2 网路安全评价标準15
思考题17
第2章 密码学与信息安全18
2.1 密码学基础18
2.1.1 基本概念18
2.1.2 对称密码与非对称密码体制19
2.1.3 密码分析的攻击类型19
2.1.4 经典密码学20
2.2 对称密码体制23
2.2.1 基本概念 23
2.2.2 数据加密标準23
2.2.3 加密算法24 2.2.4 密钥交换技术29
2.3 非对称(公钥)密码 29
2.3.1 基本思想29
2.3.2 RSA公钥密码体制 30
2.3.3 对称与非对称密钥加密32
2.4 认证理论与技术33
2.4.1 单向Hash函式33
2.4.2 MD5算法34
2.5 身份认证技术38
2.6 数字取证技术40
2.7 密码学综合套用实例42
2.7.1 数字签名技术42
2.7.2 数字信封技术46
2.7.3 密钥管理技术48
2.7.4 讯息完整性检验技术49
思考题50
第3章 网路安全协定52
3.1 SSL协定52
3.1.1 SSL概述52
3.1.2 SSL体系结构与协定53
3.1.3 SSL安全性分析56
3.1.4 SSL协定的套用57
3.2 TLS协定58
3.2.1 TLS概述58
3.2.2 TLS协定结构58
3.2.3 TLS记录协定59
3.2.4 TLS握手协定61
3.2.5 TLS安全性分析62
3.3 SSH协定63
3.3.1 SSH概述63 3.3.2 SSH协定体系结构64
3.3.3 SSH传输协定65
3.3.4 SSH身份认证协定66
3.3.5 SSH连线协定67
3.3.6 SSH协定的套用67
3.3.7 SSH安全性分析68
3.4 SET协定69
3.4.1 SET协定概述69
3.4.2 SET协定基本流程71
3.4.3 SSL和SET协定比较72
3.4.4 SET协定安全性分析72
3.5 IPSec协定73
3.5.1 IPSec体系结构73
3.5.2 验证档案头协定AH74
3.5.3 IPSec安全协定ESP76
3.5.4 Internet安全关联密钥管理协定79
3.6 QoS协定82
3.6.1 QoS的体系结构82
3.6.2 QoS的实现机制83
思考题85
第4章 网路设备常见安全技术86
4.1 区域网路安全技术86
4.1.1 网路分段86
4.1.2 以交换式集线器代替共享式集线器87
4.1.3 VLAN的划分88
4.2 广域网路安全技术90
4.2.1 加密技术90
4.2.2 VPN技术91
4.2.3 身份认证技术92
4.3 VPN技术93
4.3.1 隧道技术93 4.3.2 加密技术97
4.3.3 访问控制技术98
4.4 无线网路安全技术99
4.4.1 隐藏SSID99
4.4.2 MAC地址过滤100
4.4.3 WEP加密101
4.4.4 WPA103
4.4.5 WPA2106
4.4.6 IEEE 802.11i107
4.4.7 AP隔离107
4.4.8 IEEE 802.1x协定109
思考题111
第5章 Internet安全技术112
5.1 Internet存在的安全漏洞112
5.1.1 Internet网路安全概述112
5.1.2 网路作业系统安全漏洞115
5.1.3 Internet套用安全漏洞116
5.2 TCP/IP安全性分析117
5.2.1 TCP协定工作过程及安全问题117
5.2.2 IP协定安全问题121
5.2.3 ICMP协定的安全问题122
5.3 Web安全与HTTP访问安全技术124
5.3.1 Web伺服器上的漏洞124
5.3.2 如何在Web上提高系统安全性和稳定性127
5.3.3 HTTP访问安全129
5.4 电子邮件安全技术130
5.4.1 电子邮件面临的安全问题130
5.4.2 电子邮件的安全措施131
5.5 Telnet安全技术132
5.5.1 Telnet安全性分析132 5.5.2 保障Telnet安全的策略分析134
5.5.3 安全的Telnet系统介绍134
5.6 FTP安全技术136
5.6.1 FTP工作原理与工作方式136
5.6.2 FTP伺服器软体漏洞137
5.6.3 安全策略139
5.7 DNS欺骗与防範技术140
5.7.1 DNS欺骗原理140
5.7.2 防範DNS欺骗攻击方法142
5.8 IP位址欺骗与防範技术145
5.8.1 IP位址欺骗原理145
5.8.2 IP欺骗的防範措施147
5.9 IP位址盗用与防範技术148
5.9.1 IP位址盗用的常用方法148
5.9.2 IP位址盗用防範技术149
5.10 缓冲区溢出攻击与防範技术150
5.10.1 缓冲区溢出漏洞的产生原因151
5.10.2 缓冲区溢出漏洞的危害性153
5.10.3 防範及检测方法154
5.11 拒绝服务攻击与防範技术155
5.11.1 拒绝服务攻击基本概念156
5.11.2 攻击原理156
5.11.3 抵御攻击的技术手段157
思考题161
第6章 网路作业系统安全分析及防护162
6.1 网路作业系统安全概述162
6.1.1 网路作业系统安全问题162
6.1.2 网路作业系统安全控制165
6.2 Windows 2003/XP作业系统安全分析与防护167
6.2.1 Windows 2003/XP安全机制167 6.2.2 Windows 2003/XP漏洞分析169
6.2.3 Windows 2003/XP安全策略171
6.2.4 Windows 2003/XP安全防护173
6.3 UNIX安全性及防护178
6.3.1 UNIX系统简介178
6.3.2 UNIX系统的安全机制180
6.3.3 UNIX安全漏洞182
6.3.4 UNIX安全策略184
6.3.5 UNIX安全防护186
6.4 作业系统安全套用实例187
6.4.1 Windows系统漏洞的检测与修补187
6.4.2 Windows中Web、FTP伺服器的安全配置192
6.4.3 UNIX系统漏洞的检测与修补201
6.4.4 UNIX中Web、FTP伺服器的安全配置212
思考题218
第7章 防火墙技术219
7.1 防火墙基础219
7.1.1 防火墙的定义219
7.1.2 防火墙的特点219
7.2 防火墙的功能与分类220
7.2.1 防火墙的功能220
7.2.2 防火墙的分类220
7.3 防火墙的主要技术221
7.3.1 包过滤技术221
7.3.2 套用级网关防火墙222
7.3.3 深度包过滤技术223
7.4 防火墙体系结构226
7.5 防火墙配置227
7.5.1 网路防火墙配置227
7.5.2 防火墙的组网结构228 7.5.3 个人防火墙配置230
7.6 防火墙的选型234
7.6.1 防火墙的选择原则234
7.6.2 选择防火墙的两个要素234
7.7 主流防火墙产品简介235
7.7.1 天融信防火墙235
7.7.2 联想防火墙235
7.7.3 瑞星防火墙237
7.7.4 360 ARP防火墙237
7.8 防火墙发展动态与趋势238
7.9 防火墙部署实例241
7.9.1 某校园网防火墙部署241
7.9.2 某公司网路防火墙部署242
7.9.3 某餐饮企业防火墙方案243
思考题244
第8章 入侵检测技术245
8.1 入侵检测概述245
8.1.1 入侵检测原理246
8.1.2 入侵检测系统结构247
8.1.3 入侵检测系统分类249
8.2 入侵检测技术252
8.2.1 入侵检测分析模型252
8.2.2 误用检测253
8.2.3 异常检测254
8.2.4 其他检测技术255
8.3 入侵检测系统的标準255
8.3.1 IETF/IDWG255
8.3.2 CIDF257
8.4 入侵检测系统部署259
8.4.1 入侵检测系统部署的原则259 8.4.2 入侵检测系统部署实例259
8.4.3 入侵检测特徵库的建立与套用261
8.5 典型入侵检测产品简介265
8.5.1 入侵检测工具Snort265
8.5.2 Cisco公司的NetRanger265
8.5.3 Network Associates公司的CyberCop 266
8.5.4 Internet Security System公司的RealSecure266
8.5.5 中科网威的“天眼”入侵检测系统267
8.6 案例--Snort的安装与使用267
思考题269

相关推荐

声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:yongganaa@126.com