高等學校計算機規劃教材:網路安全原理與套用

高等學校計算機規劃教材:網路安全原理與套用

《高等學校計算機規劃教材:網路安全原理與套用》是2012年6月電子工業出版社出版的圖書,作者是陳志德,許力。

基本介紹

  • 書名:高等學校計算機規劃教材:網路安全原理與套用
  • 作者:陳志德,許力
  • 出版社:電子工業出版社
  • 出版時間:2012年6月1日
  • 頁數:344 頁
  • 定價:42 元
  • 開本:16 開
  • 裝幀:平裝
  • ISBN:9787121171901
內容簡介,圖書目錄,

內容簡介

《高等學校計算機規劃教材:網路安全原理與套用》主要系統地介紹了網路安全的基本原理和基本套用。全書主要分理論篇和試驗篇,共19章,主要介紹了各種網路安全原理,並通過實驗列舉的形式達到了網路安全實驗的套用,《高等學校計算機規劃教材:網路安全原理與套用》對網路安全知識做了較全面的介紹。

圖書目錄

第一篇 理 論 篇
第1章 引論
1.1 網路安全的基礎
1.1.1 網路安全的含義
1.1.2 網路安全的特徵
1.1.3 網路安全的目標
1.1.4 網路安全的體系結構
1.2 威脅網路安全的因素
1.2.1 網路的安全威脅的類型
1.2.2 物理設備脆弱性
1.2.3 軟體系統脆弱性
1.2.4 協定實現的脆弱性
1.2.5 網路架構的脆弱性
1.2.6 經營和管理帶來的脆弱性
1.3 網路安全的防禦技術
1.3.1 數據加密
1.3.2 網路故障檢測與安全評估
1.3.3 故障恢復與保護倒換
1.3.4 信息傳輸安全
1.3.5 網際網路安全
1.3.6 網路欺騙技術與蜜罐技術
1.3.7 黑客追蹤技術
1.4 信息網路安全策略和安全保護體系
1.4.1 信息網路安全策略
1.4.2 信息網路安全保護體系
1.5 計算機系統的安全標準
1.6 網路安全法律法規
1.6.1 國外網路安全相關法律法規
1.6.2 我國網路安全法製法規建設
第2章 對稱密碼
2.1 引言
2.2 古典密碼
2.2.1 古典密碼簡介
2.2.2 代換密碼
2.2.3 置換密碼
2.3 分組密碼
2.3.1 DES算法的描述
2.3.2 AES算法結構
2.3.3 其他分組密碼
2.4 序列密碼
2.4.1 線性反饋移位暫存器
2.4.2 非線性序列密碼
2.4.3 RC4序列密碼
第3章 公鑰密碼
3.1 公鑰密碼概述
3.2 RSA密碼體制
3.2.1 簡介
3.2.2 RSA密鑰的產生
3.2.3 RSA的安全性分析
3.2 橢圓曲線密碼體制
3.2.1 橢圓曲線
3.2.2 橢圓曲線上的密碼
第4章 安全協定
4.1 密鑰管理協定
4.1.1 Shamir門限方案
4.1.2 Diffie-Hellman密鑰交換協定
4.2 IP層安全協定
4.2.1 IPSec安全體系結構
4.2.2 安全關聯
4.2.3 SA的創建
4.2.4 SA的刪除
4.2.5 安全策略資料庫(SPD)
4.2.6 IPSec模式
4.2.7 IPSec處理
4.2.8 認證報頭
4.2.9 AH報頭格式
4.2.10 AH模式
4.2.11 AH處理
4.2.12 封裝安全有效載荷
4.2.13 ISAKMP
4.3 Kerberos協定
4.3.1 Kerberos協定的結構
4.3.2 Kerberos交換
4.3.3 Kerberos票據標誌
4.4 SSL協定
4.4.1 SSL協定的分層結構
4.4.2 SSL協定支持的密碼算法
4.4.3 SSL協定的通信主體
4.4.4 SSL協定中的狀態
4.4.5 SSL記錄協定
4.4.6 改變密碼規範協定
4.4.7 告警協定
4.4.8 握手協定
第5章 作業系統安全
5.1 作業系統安全概述
5.1.1 作業系統安全需求
5.1.2 安全策略
5.1.3 安全功能
5.1.4 安全模型
5.1.5 安全作業系統存在的問題
5.2 作業系統的硬體安全機制
5.2.1 記憶體保護
5.2.2 運行域保護
5.2.3 I/O保護
5.3 作業系統的軟體安全機制
5.3.1 身份識別
5.3.2 訪問控制技術
5.3.3 訪問控制機制
5.4 安全作業系統漏洞掃描
5.5 作業系統安全審計
5.5.1 審計追蹤
5.5.2 審計內容
5.6 作業系統安全測評
第6章 多媒體信息安全
6.1 多媒體信息安全概述
6.2 數字水印技術
6.2.1 數字水印技術概述
6.2.2 數字水印基本特徵
6.2.3 數字水印的套用
6.2.4 數字水印分類
6.2.5 幾種常見的水印算法
6.3 數字著作權管理
6.3.1 概念
6.3.2 基本特點
6.3.3 基本原理
6.3.4 數字著作權管理關鍵技術
6.3.5 DRM保護著作權的步驟
第7章 防火牆
7.1 防火牆概述
7.1.1 防火牆的概念
7.1.2 防火牆的主要作用
7.1.3 防火牆的局限性
7.1.4 防火牆的類型
7.1.5 防火牆的發展趨勢
7.2 防火牆技術
7.2.1 簡單包過濾型
7.2.2 狀態檢測型
7.2.3 套用代理型
7.2.4 防火牆基本技術對比
7.2.5 防火牆技術實例
7.2.6 防火牆套用中的新技術
7.3 防火牆架構
7.3.1 禁止路由器
7.3.2 雙宿主主機網關
7.3.3 被禁止主機網關
7.3.4 被禁止子網
7.4 防火牆的選購與配置
7.4.1 防火牆產品介紹
7.4.2 防火牆選購原則
7.4.3 防火牆設計策略
第8章 入侵檢測
8.1 入侵檢測概述
8.1.1 入侵檢測的必要性
8.1.2 入侵檢測的定義
8.1.3 入侵檢測的歷史
8.1.4 入侵檢測的分類
8.1.5 入侵檢測系統的體系結構
8.2 入侵檢測技術
8.2.1 入侵檢測的信息源
8.2.2 異常檢測技術
8.2.3 誤用檢測技術
8.3 典型的入侵檢測系統——Snort
8.3.1 入侵檢測系統的概念系統與商業產品
8.3.2 Snort簡介
8.3.3 Snort總體工作流程
8.3.4 Snort體系結構
8.3.5 Snort規則集
8.3.6 Snort的功能模組
8.4 入侵檢測的發展
第9章 病毒原理與防範
9.1 計算機病毒概述
9.1.1 計算機病毒發展史
9.1.2 計算機病毒的定義和特徵
9.1.3 計算機病毒的分類
9.1.4 計算機病毒的發展趨勢
9.2 計算機病毒的基本原理
9.2.1 計算機病毒的基本結構
9.2.2 計算機病毒的磁碟存儲結構
9.2.3 計算機病毒的記憶體駐留結構
9.2.4 計算機病毒的引導機制
9.2.5 計算機病毒的傳染機制
9.2.6 計算機病毒的觸發機制
9.2.7 計算機病毒的破壞機制
9.3 計算機病毒的防範
9.3.1 反病毒技術的發展歷程
9.3.2 基於主機的檢測策略
9.3.3 基於網路的檢測策略
第10章 資料庫安全技術
10.1 資料庫安全概述
10.1.1 資料庫的基本概念
10.1.2 資料庫系統的特性
10.1.3 資料庫安全的重要性
10.1.4 資料庫系統面臨的安全威脅
10.1.5 資料庫的安全要求
10.2 資料庫安全技術
10.2.1 資料庫安全訪問控制
10.2.2 資料庫加密
10.2.3 事務機制
10.2.4 資料庫的並發控制
10.3 SQL Server資料庫管理系統的安全性
10.3.1 安全管理
10.3.2 備份與恢復
10.3.3 鎖和並發訪問控制
10.3.4 使用視圖增強安全性
10.3.5 其他安全策略
第11章 無線網路安全
11.1 無線網路安全概述
11.2 無線區域網路安全
11.2.1 無線區域網路概述
11.2.2 無線區域網路面臨的安全挑戰
11.2.3 無線區域網路的安全技術
11.3 無線Ad Hoc網路安全
11.3.1 無線Ad Hoc網路概述
11.3.2 無線Ad Hoc網路面臨的安全挑戰
11.3.3 無線Ad Hoc網路的安全技術
11.4 無線Sensor網路安全
11.4.1 無線Sensor網路概述
11.4.2 無線Sensor網路面臨的安全挑戰
11.4.3 無線Sensor網路的安全技術
11.5 無線Mesh網路安全
11.5.1 無線Mesh網路概述
11.5.2 無線Mesh網路面臨的安全挑戰
11.5.3 無線Mesh網路的安全技術
11.6 無線異構網路安全
11.6.1 無線異構網路概述
11.6.2 無線異構網路面臨的安全挑戰
11.6.3 無線異構網路的安全技術
第二篇 實 驗 篇
第12章 Windows Server 2003伺服器安全配置實驗
12.1 伺服器的安全配置
12.1.1 C糟許可權設定
12.1.2 Windows目錄許可權設定
12.1.3 網路連線設定
12.1.4 服務連線埠設定
12.2 加強終端服務的安全性
12.2.1 修改終端服務的連線埠
12.2.2 隱藏登錄的用戶名
12.2.3 指定用戶登錄
12.2.4 啟動審核
12.2.5 限制、指定連線終端的地址
12.3 防止ASP木馬在伺服器上運行
12.3.1 使用FileSystemObject組件
12.3.2 使用WScript.Shell組件
12.3.3 使用Shell.Application組件
12.3.4 調用cmd.exe
12.4 網路伺服器安全策略
12.4.1 Windows Server 2003的安裝
12.4.2 設定和管理賬戶
12.4.3 網路服務安全管理
12.5 IIS 服務配置
12.5.1 不使用默認的Web站點
12.5.2 刪除IIS默認目錄
12.5.3 刪除虛擬目錄
12.5.4 刪除不必要的IIS擴展名映射
12.5.5 更改IIS日誌的路徑
12.6 IPSec配置
12.6.1 IP篩選器
12.6.2 添加入站篩選器
12.6.3 管理篩選器
12.6.4 篩選器激活
12.6.5 選擇新建的阻止篩選器
第13章 Web檢測實驗
13.1 Nikto
13.1.1 安裝Nikto
13.1.2 Nikto掃描
13.2 Paros Proxy
13.2.1 安裝Paros Proxy
13.2.2 使用Paros Proxy
13.3 Acunetix Web Vulnerability Scanner
13.3.1 安裝Acunetix Web Vulnerability Scanner
13.3.2 漏洞檢測
13.4 N-Stealth
13.4.1 安裝N-Stealth
13.4.2 N-Stealth的使用
第14章 密碼實驗
14.1 OpenSSL
14.1.1 安裝
14.1.2 OpenSSL的使用
14.2 GnuPG/PGP
14.2.1 安裝
14.2.2 PGP的使用
第15章 系統掃描實驗
15.1 X-Scan
15.2 Superscan
15.3 SSS
第16章 網路監控與嗅探實驗
16.1 熟悉Sniffer的基本功能
16.1.1 安裝Sniffer
16.1.2 Dashboard
16.1.3 Host Table
16.1.4 Detail
16.1.5 Bar
16.1.6 Matrix
16.2 抓取FTP密碼
16.3 抓取HTTP數據包
16.4 抓取Telnet數據包
第17章 破譯與攻擊實驗
17.1 SolarWinds
17.1.1 安裝SolarWinds
17.1.2 運行SolarWinds
17.2 Metasploit Framework
17.2.1 安裝Metasploit Framework
17.2.2 運行Metasploit Framework
第18章 防火牆實驗
18.1 Iptables
18.1.1 初始化工作
18.1.2 開始設定規則
18.1.3 添加規則
18.2 UFW
第19章 入侵檢測實驗
19.1 Windows下Snort配置
19.1.1 Apache
19.1.2 PHP
19.1.3 Snort
19.1.4 MySQL
19.1.5 Adodb
19.1.6 ACID
19.1.7 Jpgraph
19.1.8 WinPcap
19.1.9 配置Snort
19.1.10 Windows下Snort的使用
19.1.11 Snort命令
19.2 ubuntu下Snort配置
19.2.1 Snort的安裝
19.2.2 Snort的使用
19.2.3 入侵檢測
參考文獻

相關詞條

熱門詞條

聯絡我們