網路安全技術[楊雲江、曾湘黔等編著書籍]

網路安全技術[楊雲江、曾湘黔等編著書籍]

《網路安全技術》是2013年清華大學出版社出版的圖書,作者是楊雲江、曾湘黔、任新、曾劼、劉毅。

內容簡介

本書全面系統地介紹了計算機網路安全技術。全書共分13章,內容包括網路安全概述、密碼學與信息安全、網路安全協定、網路設備常見安全技術、Internet安全技術、網路作業系統安全分析及防護、防火牆技術、入侵檢測技術、網路嗅探技術、連線埠掃描技術與漏洞掃描技術、網路病毒防範技術、黑客攻擊與防護技術、網路安全解決方案。本書每章都有思考題,有針對性地幫助讀者理解本書的內容。本書可作為高校計算機及其相關專業“網路安全技術課程”教材,也可供相關的技術人員使用。  

圖書目錄

第1章 網路安全概述1

1.1 網路安全的概念與特徵1

1.1.1 網路安全的概念1

1.1.2 網路安全的特徵2

1.2 網路面臨的安全威脅2

1.2.1 網路安全現狀2

1.2.2 安全威脅分析3

1.3 網路安全體系結構4

1.3.1 網路安全模型4

1.3.2 OSI安全體系結構5

1.3.3 P2DR模型11

1.4 網路安全管理13

1.4.1 網路安全管理的法律法規13

1.4.2 網路安全評價標準15

思考題17

第2章 密碼學與信息安全18

2.1 密碼學基礎18

2.1.1 基本概念18

2.1.2 對稱密碼與非對稱密碼體制19

2.1.3 密碼分析的攻擊類型19

2.1.4 經典密碼學20

2.2 對稱密碼體制23

2.2.1 基本概念 23

2.2.2 數據加密標準23

2.2.3 加密算法24 2.2.4 密鑰交換技術29

2.3 非對稱(公鑰)密碼 29

2.3.1 基本思想29

2.3.2 RSA公鑰密碼體制 30

2.3.3 對稱與非對稱密鑰加密32

2.4 認證理論與技術33

2.4.1 單向Hash函式33

2.4.2 MD5算法34

2.5 身份認證技術38

2.6 數字取證技術40

2.7 密碼學綜合套用實例42

2.7.1 數字簽名技術42

2.7.2 數字信封技術46

2.7.3 密鑰管理技術48

2.7.4 訊息完整性檢驗技術49

思考題50

第3章 網路安全協定52

3.1 SSL協定52

3.1.1 SSL概述52

3.1.2 SSL體系結構與協定53

3.1.3 SSL安全性分析56

3.1.4 SSL協定的套用57

3.2 TLS協定58

3.2.1 TLS概述58

3.2.2 TLS協定結構58

3.2.3 TLS記錄協定59

3.2.4 TLS握手協定61

3.2.5 TLS安全性分析62

3.3 SSH協定63

3.3.1 SSH概述63 3.3.2 SSH協定體系結構64

3.3.3 SSH傳輸協定65

3.3.4 SSH身份認證協定66

3.3.5 SSH連線協定67

3.3.6 SSH協定的套用67

3.3.7 SSH安全性分析68

3.4 SET協定69

3.4.1 SET協定概述69

3.4.2 SET協定基本流程71

3.4.3 SSL和SET協定比較72

3.4.4 SET協定安全性分析72

3.5 IPSec協定73

3.5.1 IPSec體系結構73

3.5.2 驗證檔案頭協定AH74

3.5.3 IPSec安全協定ESP76

3.5.4 Internet安全關聯密鑰管理協定79

3.6 QoS協定82

3.6.1 QoS的體系結構82

3.6.2 QoS的實現機制83

思考題85

第4章 網路設備常見安全技術86

4.1 區域網路安全技術86

4.1.1 網路分段86

4.1.2 以交換式集線器代替共享式集線器87

4.1.3 VLAN的劃分88

4.2 廣域網路安全技術90

4.2.1 加密技術90

4.2.2 VPN技術91

4.2.3 身份認證技術92

4.3 VPN技術93

4.3.1 隧道技術93 4.3.2 加密技術97

4.3.3 訪問控制技術98

4.4 無線網路安全技術99

4.4.1 隱藏SSID99

4.4.2 MAC地址過濾100

4.4.3 WEP加密101

4.4.4 WPA103

4.4.5 WPA2106

4.4.6 IEEE 802.11i107

4.4.7 AP隔離107

4.4.8 IEEE 802.1x協定109

思考題111

第5章 Internet安全技術112

5.1 Internet存在的安全漏洞112

5.1.1 Internet網路安全概述112

5.1.2 網路作業系統安全漏洞115

5.1.3 Internet套用安全漏洞116

5.2 TCP/IP安全性分析117

5.2.1 TCP協定工作過程及安全問題117

5.2.2 IP協定安全問題121

5.2.3 ICMP協定的安全問題122

5.3 Web安全與HTTP訪問安全技術124

5.3.1 Web伺服器上的漏洞124

5.3.2 如何在Web上提高系統安全性和穩定性127

5.3.3 HTTP訪問安全129

5.4 電子郵件安全技術130

5.4.1 電子郵件面臨的安全問題130

5.4.2 電子郵件的安全措施131

5.5 Telnet安全技術132

5.5.1 Telnet安全性分析132 5.5.2 保障Telnet安全的策略分析134

5.5.3 安全的Telnet系統介紹134

5.6 FTP安全技術136

5.6.1 FTP工作原理與工作方式136

5.6.2 FTP伺服器軟體漏洞137

5.6.3 安全策略139

5.7 DNS欺騙與防範技術140

5.7.1 DNS欺騙原理140

5.7.2 防範DNS欺騙攻擊方法142

5.8 IP位址欺騙與防範技術145

5.8.1 IP位址欺騙原理145

5.8.2 IP欺騙的防範措施147

5.9 IP位址盜用與防範技術148

5.9.1 IP位址盜用的常用方法148

5.9.2 IP位址盜用防範技術149

5.10 緩衝區溢出攻擊與防範技術150

5.10.1 緩衝區溢出漏洞的產生原因151

5.10.2 緩衝區溢出漏洞的危害性153

5.10.3 防範及檢測方法154

5.11 拒絕服務攻擊與防範技術155

5.11.1 拒絕服務攻擊基本概念156

5.11.2 攻擊原理156

5.11.3 抵禦攻擊的技術手段157

思考題161

第6章 網路作業系統安全分析及防護162

6.1 網路作業系統安全概述162

6.1.1 網路作業系統安全問題162

6.1.2 網路作業系統安全控制165

6.2 Windows 2003/XP作業系統安全分析與防護167

6.2.1 Windows 2003/XP安全機制167 6.2.2 Windows 2003/XP漏洞分析169

6.2.3 Windows 2003/XP安全策略171

6.2.4 Windows 2003/XP安全防護173

6.3 UNIX安全性及防護178

6.3.1 UNIX系統簡介178

6.3.2 UNIX系統的安全機制180

6.3.3 UNIX安全漏洞182

6.3.4 UNIX安全策略184

6.3.5 UNIX安全防護186

6.4 作業系統安全套用實例187

6.4.1 Windows系統漏洞的檢測與修補187

6.4.2 Windows中Web、FTP伺服器的安全配置192

6.4.3 UNIX系統漏洞的檢測與修補201

6.4.4 UNIX中Web、FTP伺服器的安全配置212

思考題218

第7章 防火牆技術219

7.1 防火牆基礎219

7.1.1 防火牆的定義219

7.1.2 防火牆的特點219

7.2 防火牆的功能與分類220

7.2.1 防火牆的功能220

7.2.2 防火牆的分類220

7.3 防火牆的主要技術221

7.3.1 包過濾技術221

7.3.2 套用級網關防火牆222

7.3.3 深度包過濾技術223

7.4 防火牆體系結構226

7.5 防火牆配置227

7.5.1 網路防火牆配置227

7.5.2 防火牆的組網結構228 7.5.3 個人防火牆配置230

7.6 防火牆的選型234

7.6.1 防火牆的選擇原則234

7.6.2 選擇防火牆的兩個要素234

7.7 主流防火牆產品簡介235

7.7.1 天融信防火牆235

7.7.2 聯想防火牆235

7.7.3 瑞星防火牆237

7.7.4 360 ARP防火牆237

7.8 防火牆發展動態與趨勢238

7.9 防火牆部署實例241

7.9.1 某校園網防火牆部署241

7.9.2 某公司網路防火牆部署242

7.9.3 某餐飲企業防火牆方案243

思考題244

第8章 入侵檢測技術245

8.1 入侵檢測概述245

8.1.1 入侵檢測原理246

8.1.2 入侵檢測系統結構247

8.1.3 入侵檢測系統分類249

8.2 入侵檢測技術252

8.2.1 入侵檢測分析模型252

8.2.2 誤用檢測253

8.2.3 異常檢測254

8.2.4 其他檢測技術255

8.3 入侵檢測系統的標準255

8.3.1 IETF/IDWG255

8.3.2 CIDF257

8.4 入侵檢測系統部署259

8.4.1 入侵檢測系統部署的原則259 8.4.2 入侵檢測系統部署實例259

8.4.3 入侵檢測特徵庫的建立與套用261

8.5 典型入侵檢測產品簡介265

8.5.1 入侵檢測工具Snort265

8.5.2 Cisco公司的NetRanger265

8.5.3 Network Associates公司的CyberCop 266

8.5.4 Internet Security System公司的RealSecure266

8.5.5 中科網威的“天眼”入侵檢測系統267

8.6 案例--Snort的安裝與使用267

思考題269  

熱門詞條

聯絡我們