計算機網路安全(2017年12月西南交通大學出版社出版的圖書)

計算機網路安全(2017年12月西南交通大學出版社出版的圖書)

《計算機網路安全》是2017年12月西南交通大學出版社出版的圖書,作者是李芳、唐磊、張智。

基本介紹

  • 書名:計算機網路安全
  • 作者:李芳、唐磊、張智
  • 出版社:西南交通大學出版社
  • 出版時間:2017年12月14日
  • ISBN:9787564358389
內容簡介,圖書目錄,

內容簡介

本書是一本既注重於網路安全基礎理論,又著眼培養讀者解決網路安全問題能力的教材。書中詳細討論了加密算法、報文摘要算法、鑑別協定等網路安全基礎理論,以及病毒實現技術和防禦技術,黑客攻擊方法和過程等。
本書最大特點是將計算機網路安全理論、目 前主流網路安全技術和安全網路的設計過程有機集成在一起,既能讓讀者掌握完整、系統的計算機網路安全理論,又能讓讀者具備運用主流網路安全技術實現安全網路設計的能力。
本書可作為計算機相關專業學生的計算機網路安全教材,也可供從事計算機網路安全工作的工程技術人員參考。

圖書目錄

1  計算機網路基礎 1
1.1  計算機網路概述 1
1.1.1  計算機網路概念 1
1.1.2  OSI/RM參考模型 6
1.1.3  TCP/IP參考模型 8
1.1.4  網路數據傳輸方式 10
1.2  數據鏈路層協定 14
1.2.1  數據鏈路層概述 14
1.2.2  乙太網協定 15
1.2.3  ARP/RARP 16
1.2.4  PPP協定 18
1.3  網路層協定 20
1.3.1  網路層概述 20
1.3.2  IP協定 20
1.3.3  ICMP協定 23
1.3.4  路由選擇 25
1.4  傳輸層協定 26
1.4.1  傳輸層的連線埠 27
1.4.2  TCP協定 28
1.4.3  UDP協定 30
1.4.4  TCP的連線管理 31
1.5  套用層協定 34
1.5.1  DNS 34
1.5.2  FTP 36
1.5.3  HTTP 37
1.5.4  WWW服務 38
習題一 39
2  網路安全概述 40
2.1  黑客文化 40
2.1.1  黑客的概念及發展 40
2.1.2  國內黑客的發展趨勢 40
2.1.3  黑客的攻擊步驟 41
2.1.4  黑客與網路安全的關係 42
2.2  網路安全簡介 42
2.2.1  網路安全的概念 42
2.2.2  網路安全的內容 43
2.2.3  網路安全的要素 44
2.2.4  網路安全的策略 45
2.3  網路安全面臨的威脅 48
2.3.1  網路威脅分類 48
2.3.2  網路可能面臨的威脅 48
2.3.3  針對網路的威脅攻擊 49
2.4  網路安全體系結構 50
2.4.1  網路安全體系結構的概念 50
2.4.2  網路安全體系結構的組成 51
2.4.3  網路安全體系模型的發展 52
2.5  網路安全防護髮展趨勢 54
習題二 55
3  物理安全技術 56
3.1  物理安全概述 56
3.1.1  物理安全的概念 56
3.1.2  物理安全的威脅 57
3.1.3  物理安全的內容 58
3.2  環境安全 58
3.2.1  網路機房 59
3.2.2  火災的預防和撲救 62
3.2.3  水患的防範 63
3.2.4  通  風 63
3.3  供電系統安全 64
3.3.1  靜電的防護 64
3.3.2  電源保護措施 65
3.3.3  防範雷擊 66
3.4  設備安全 67
3.4.1  冗餘設備備份 68
3.4.2  核心數據備份 69
3.4.3  設備訪問控制 69
3.5  電磁輻射防護 70
習題三 70
4  網路攻防 71
4.1  網路威脅與脆弱性 71
4.1.1  網路安全十大威脅 71
4.1.2  網路的脆弱性 73
4.1.3  黑客攻擊的工具及步驟 76
4.2  信息獲取 78
4.2.1  連線埠掃描技術 79
4.2.2  網路監聽 87
4.2.3  網路監聽工具的套用——Windump 90
4.3  網路常見攻擊 93
4.3.1  密碼破譯技術 93
4.3.2  密碼破解工具——ARPR 95
4.3.3  緩衝區溢出 97
4.3.4  緩衝區溢出套用——CCPROXY 98
4.3.5  ARP欺騙攻擊 101
4.3.6  ARP欺騙工具——Iris 102
4.3.7  遠程訪問控制 106
4.3.8  遠程訪問控制套用——Radmin 107
習題四 110
5  密碼學 111
5.1  密碼技術概述 111
5.1.1  密碼技術基本概念 111
5.1.2  密碼技術的分類 112
5.1.3  密碼技術的發展 112
5.2  古典密碼學 113
5.2.1  替代密碼 113
5.2.2  置換密碼 115
5.3  對稱密鑰密碼體制 115
5.3.1  對稱密鑰密碼體制概述 115
5.3.2  DES算法 117
5.3.3  IDEA算法 119
5.4  公鑰密碼體制 121
5.4.1  公鑰密碼體制概述 122
5.4.2  RSA算法 123
5.5  密鑰的管理 127
5.5.1  對稱密鑰的分配 127
5.5.2  公鑰的分配 128
5.6  密碼學實驗 129
5.6.1  密鑰生成實驗 129
5.6.2  套用PGP加密與解密電子郵件 132
習題五 136
6  數字身份認證 137
6.1  訊息認證 137
6.2  數字簽名 138
6.2.1  數字簽名概述 138
6.2.2  數字簽名原理 139
6.3  身份認證 140
6.4  數字證書 143
6.4.1  數字證書的概念 143
6.4.2  數字證書的內容 143
6.4.3  數字證書的功能 144
6.4.4  數字證書授權中心 144
6.5  PKI 146
6.5.1  PKI組成 147
6.5.2  PKI功能 148
6.5.3  信任模型 149
6.5.4  PKI的套用 150
習題六 151
7  防火牆 152
7.1  防火牆概述 153
7.1.1  什麼是防火牆 153
7.1.2  防火牆的功能 154
7.1.3  防火牆的分類 155
7.1.4  防火牆的缺陷 156
7.2  防火牆的體系結構 157
7.2.1  包過濾防火牆 157
7.2.2  雙宿網關防火牆 158
7.2.3  禁止主機防火牆 159
7.2.4  禁止子網防火牆 159
7.3  防火牆技術 160
7.3.1  數據包過濾 160
7.3.2  套用層代理 163
7.3.3  電路級網關 164
7.3.4  地址翻譯技術 166
7.3.5  狀態監測技術 166
7.4  防火牆配置實例 167
7.4.1  Windows防火牆配置 167
7.4.2  Linux防火牆配置 181
習題七 185
8  病毒防治 186
8.1  病毒概述 186
8.1.1  病毒的起源與發展 187
8.1.2  病毒的特徵與分類 190
8.1.3  計算機病毒與犯罪 194
8.2  木馬技術 194
8.2.1  木馬的由來 194
8.2.2  木馬的運行 195
8.2.3  木馬的危害 199
8.3  網路病毒 202
8.3.1  網路病毒的原理及分類 202
8.3.2  常見的網路病毒 203
8.3.3  網路病毒的危害 205
8.4  反病毒技術 206
8.4.1  病毒的檢測 207
8.4.2  病毒的防範與清除 207
8.4.3  常見的防毒軟體介紹 208
8.4.4  網路病毒的防範與清除 212
習題八 213
9  入侵檢測 214
9.1  入侵檢測概述 214
9.1.1  入侵檢測定義 214
9.1.2  入侵檢測功能 215
9.1.3  入侵檢測組成及分類 216
9.2  入侵檢測系統中的關鍵技術 218
9.2.1  信息收集 219
9.2.2  數據分析 220
9.2.3  新興的入侵檢測技術 224
9.3  入侵檢測的性能評測 228
9.3.1  入侵檢測評測作用 228
9.3.2  入侵檢測評測方法步驟 229
9.3.3  入侵檢測評測指標 229
9.3.4  入侵檢測技術的發展 230
習題九 231
10  虛擬專網 232
10.1  VPN概述 232
10.1.1  VPN的概念 233
10.1.2  VPN技術 233
10.1.3  VPN的實現 235
10.1.4  VPN的分類 236
10.2  鏈路層VPN 237
10.2.1  第二層VPN體系 237
10.2.2  撥號隧道技術 237
10.2.3  標籤隧道技術 239
10.3  網路層VPN 239
10.3.1  網路層VPN體系 239
10.3.2  IPSec安全協定 240
10.3.3  IPSec工作模式 240
10.3.4  IPSec與IPv6 241
10.4  VPN的安全性 242
10.4.1  IPSec的安全性 242
10.4.2  MPLS的安全性 243
10.4.3  SSL VPN的安全性 244
10.4.4  VPN的發展 244
習題十 245
11  作業系統安全 246
11.1  作業系統概述 246
11.1.1  作業系統簡介 246
11.1.2  WINDOWS作業系統 250
11.1.3  UNIX作業系統 253
11.2  作業系統安全控制、安全模型、安全評價標準 255
11.2.1  作業系統的安全控制 255
11.2.2  作業系統的安全模型 256
11.2.3  計算機系統安全評價標準 257
11.3  Windows 7安全 258
11.3.1  Windows 7的安全子系統 258
11.3.2  Windows 7的賬戶管理 260
11.4  UNIX作業系統安全 262
11.4.1  UNIX系統賬戶安全 262
11.4.2  UNIX檔案系統安全 263
11.4.3  Linux作業系統的存取訪問控制 264
習題十一 266
12  無線網路的安全 267
12.1  無線網路技術概述 267
12.1.1  無線區域網路概述 267
12.1.2  無線區域網路的優點 268
12.1.3  無線區域網路協定標準 269
12.1.4  無線區域網路的體系架構 270
12.2  無線網路安全概述 272
12.2.1  無線網路安全的目標 272
12.2.2  無線網的安全缺陷 272
12.2.3  無線網路攻擊的主要手段 273
12.3  無線網的安全防護技術 275
12.3.1  無線區域網路安全技術 275
12.3.2  常用無線網路攻擊手段 279
12.3.3  無線網路安全防禦手段 283
12.3.4  無線網路安全防護措施 284
習題十二 286
13  網路設備安全 287
13.1  交換機安全 287
13.1.1  實現交換機安全 288
13.1.2  交換機安全知識 301
13.2  路由器安全 305
13.2.1  實現路由器安全 305
13.2.2  路由器安全知識 313
習題十三 314
參考文獻 315

相關詞條

熱門詞條

聯絡我們