《網路安全技術》是2010年機械工業出版社出版的圖書,作者是劉化君。《網路安全技術》內容豐富,技術性強,實現了網路安全理論與套用完美的結合,給讀者以實用和最新的網路安全技術。
基本介紹
內容簡介
作者簡介
目錄
第1章 緒論
1.1 何謂網路安全
1.1.1 安全的歷史回顧
1.1.2 信息安全
1.1.3 網路安全
1.2 網路安全風險分析與評估
1.2.1 網路面臨的安全性威脅
1.2.2 影響網路安全的主要因素
1.2.3 網路安全風險評估
1.3 網路安全策略
1.3.1 網路安全策略等級
1.3.2 網路安全策略的主要內容
1.4 網路安全的關鍵技術
1.4.1 網路安全研究的主要內容
1.4.2 網路安全防護技術
1.5 網路安全技術研究與發展
小結與進一步學習建議
思考與練習題
第2章 網路安全體系結構
2.1 OSI安全體系結構
2.1.1 安全體系結構的5類安全服務
2.1.2 安全體系結構的8種安全機制
2.1.3 網路安全防護體系架構
2.2 網路通信安全模型
2.2.1 網路訪問安全模型
2.2.2 網路安全體系結構參考模型的套用
2.3 可信計算
2.3.1 可信計算的概念
2.3.2 可信計算的關鍵技術
2.3.3 可信計算的發展趨勢
2.4 網路安全標準及管理
2.4.1 網路與信息安全標準體系
2.4.2 網路與信息安全標準化概況
2.4.3 可信計算機系統安全評價準則
2.4.4 網路安全管理
小結與進一步學習建議
思考與練習題
第3章 網路協定的安全性
3.1 計算機網路體系結構
3.1.1 TCP/IP協定體系的層次結構
3.1.2 TCP/IP協定體系的功能
3.2 網路接口層的安全性
3.2.1 物理層安全
3.2.2 數據鏈路層安全風險
3.3 網路層協定及安全性
3.3.1 IPv4地址
3.3.2 IPv4數據報格式
3.3.3 IPv4協定的安全風險
3.3.4 ARP協定及其安全風險
3.3.5 ICMP協定及其安全風險
3.4 傳輸層協定及安全性
3.4.1 TCP協定
3.4.2 UDP協定
3.4.3 傳輸層協定的安全風險
3.5 套用層協定及安全性
3.5.1 域名系統
3.5.2 電子郵件系統協定
3.5.3 HTTP協定
3.6 TCP/IP協定體系安全性能的改進
小結與進一步學習建議
思考與練習題
第4章 網路系統平台安全
4.1 網路的物理與環境安全
4.1.1 機房安全技術和標準
4.1.2 通信線路安全
4.1.3 網路設備安全
4.2 作業系統安全與維護
4.2.1 作業系統安全基礎
4.2.2 Windows XP作業系統安全
4.2.3 Windows Vista作業系統安全
4.2.4 Windows7作業系統安全
4.2.5 UNIX作業系統安全
4.3 Windows伺服器安全
4.3.1 Windows Server2003伺服器安全
4.3.2 WindowsServer2008伺服器安全
4.3.3 伺服器安全配置及維護
4.4 災難備份與恢復
4.4.1 何謂災難備份與恢復
4.4.2 數據級災備技術
4.4.3 系統級災備技術
4.4.4 套用級災備技術
4.4.5 典型數據災備方案簡介
小結與進一步學習建議
思考與練習題
第5章 網路攻擊原理及技術
5.1 網路攻擊
5.1.1 網路攻擊的概念
5.1.2 網路攻擊的一般流程
5.1.3 網路攻擊的常用手段
5.1.4 獲取系統信息的常用工具
5.2 網路偵察技術
5.2.1 網路口令破解
5.2.2 網路安全掃描及掃描器設計
5.2.3 網路監聽
5.2.4 網路嗅探器設計示例
5.3 DOS/DDoS攻擊
5.3.1 拒絕服務攻擊
5.3.2 分散式拒絕服務攻擊
5.4 緩衝區溢出攻擊
5.4.1 何謂緩衝區溢出
5.4.2 緩衝區溢出攻擊原理分析
5.4.3 緩衝區溢出攻擊代碼的構造
5.4.4 緩衝區溢出攻擊的防範
5.5 欺騙攻擊及其防禦
5.5.1 Web欺騙攻擊
5.5.2 ARP欺騙攻擊
5.6 連線埠管理技術
5.6.1 連線埠及其服務
5.6.2 連線埠的關閉與開放
小結與進一步學習建議
思考與練習題
第6章 網路安全防護技術
6.1 防火牆技術
6.1.1 防火牆概述
6.1.2 防火牆技術原理
6.1.3 防火牆的體系結構
6.1.4 防火牆的部署套用實例
6.1.5 典型硬體防火牆的配置
6.2 入侵檢測系統
6.2.1 何謂入侵檢測系統
6.2.2 入侵檢測系統的分析技術
6.2.3 入侵檢測系統的設定與部署
6.2.4 典型入侵檢測系統套用實例
6.3 惡意代碼防範與應急回響
6.3.1 何謂惡意代碼與應急回響
6.3.2 網路病毒及其防範
6.3.3 網路蠕蟲
6.3.4 特洛伊木馬
6.3.5 網頁惡意代碼
6.3.6 殭屍網路
6.4 網路攻擊取證與安全審計
6.4.1 計算機取證技術
6.4.2 網路安全審計
小結與進一步學習建議
思考與練習題
第7章 密碼技術套用
7.1 密碼技術概要
7.1.1 密碼學與密碼體制.
7.1.2 網路加密方式
7.2 典型密碼算法簡介
7.2.1 對稱密鑰密碼技術
7.2.2 公開密鑰密碼技術
7.2.3 單向散列算法
7.3 認證技術
7.3.1 數字簽名
7.3.2 Kerberos認證交換協定
7.3.3 X.5 09認證服務
7.3.4 數字證書
7.3.5 常用身份認證方式
7.4 公開密鑰基礎設施
7.4.1 PKI的組成及其服務功能
7.4.2 PKI證書
7.4.3 密鑰管理
7.4.4 PKI/套用
7.5 信息隱藏技術
7.5.1 信息隱藏技術簡介
7.5.2 一種基於XML文檔的信息隱藏算法
小結與進一步學習建議
思考與練習題
第8章 網路安全套用
8.1 IP安全
8.1.1 IPSec安全體系結構
8.1.2 IPSec安全協定
8.1.3 IPSec的工作過程
8.1.4 IPSec安全配置示例
8.2 虛擬專用網技術
8.2.1 VPN技術原理
8.2.2 VPN的套用類型
8.2.3 VPN的實現及其隧道協定
8.2.4 基於IPSec的VPN套用實例
8.3 安全電子郵件
8.3.1 電子郵件系統的工作原理
8.3.2 安全電子郵件技術及協定
8.3.3 安全電子郵件的收發
8.4 Web安全技術
8.4.1 Web服務的安全性
8.4.2 安全套接字層
8.4.3 基於SSL的Web安全訪問
8.4.4 安全電子交易
小結與進一步學習建議
思考與練習題
第9章 網路安全實驗
9.1 網路安全實驗環境搭建
9.2 作業系統安全配置實驗
實驗1 windows作業系統安全配置
實驗2 Linux作業系統安全配置
9.3 網路安全攻擊技術實驗
實驗3 網路偵察
實驗4 緩衝區溢出攻擊
實驗5 ARP欺騙攻擊
9.4 網路安全防護技術實驗
實驗6 防火牆的安裝與配置
實驗7 入侵檢測系統的搭建與配置
實驗8 計算機取證
實驗9 網路安全審計
實驗10 加密與解密算法的實現
實驗11 Windows下VPN環境的搭建
參考文獻