網路安全技術[機械工業出版社出版圖書]

網路安全技術[機械工業出版社出版圖書]

《網路安全技術》是2010年機械工業出版社出版的圖書,作者是劉化君。《網路安全技術》內容豐富,技術性強,實現了網路安全理論與套用完美的結合,給讀者以實用和最新的網路安全技術。

內容簡介

《網路安全技術》內容共9章,包含網路安全理論基礎、網路攻擊與防護、網路安全套用及網路安全實驗4個部分。網路安全理論基礎部分講解了網路安全的基礎知識、網路安全體系結構、網路協定的安全性以及網路系統平台安全,、使讀者初步了解網路安全並掌握網路安全技術的架構。網路攻擊與防護部分從攻與防兩個角度講解網路安全技術,包括網路攻擊原理及技術、網路安全防護技術。網路安全套用部分講解了密碼技術在網路安全中的套用、網路安全套用。網路安全實驗部分從搭建網路安全實驗環境開始,分11個項目比較全面地講解了攻與防等實驗:使課程理論與實踐緊密地結合起來。

《網路安全技術》適用範圍廣,既可以作為高等院校網路安全課程的教材和教學參考書,又可作為網路安全培訓教材或自學參考書;對於具有一定網路管理、網路安全基礎,並希望進一步提高網路安全技術水平的讀者,也是一本理想的技術參考書。

作者簡介

劉化君(1954-),山東臨沂人,南京工程學院通信工程學院院長、教授,長期從事“計算機網路與通信”的教學與科研工作。在清華大學學報等學術刊物上發表《高速路由器中一種實現QoS保證的分組轉發方案》(EI收錄)學術論文60餘篇;編著出版《計算機網路與通信》、《網路編程與計算機技術》和《綜合布線系統》等著作(普通高等教育“十一五”國家級規劃教材)13部,其中獲山東省教育廳科技進步獎著作二等獎1項;主持完成《網路處理器路由佇列管理與分組調度》等江蘇省高校自然科學計畫基金項目3項,以及多項省市重點計算機網路工程及套用軟體開發研究項目;“電氣與電子信息類套用型人才培養體系創新與實踐”教學改革研究項目獲高等教育國家級教學成果二等獎。

目錄

前言
第1章 緒論
1.1 何謂網路安全
1.1.1 安全的歷史回顧
1.1.2 信息安全
1.1.3 網路安全
1.2 網路安全風險分析與評估
1.2.1 網路面臨的安全性威脅
1.2.2 影響網路安全的主要因素
1.2.3 網路安全風險評估
1.3 網路安全策略
1.3.1 網路安全策略等級
1.3.2 網路安全策略的主要內容
1.4 網路安全的關鍵技術
1.4.1 網路安全研究的主要內容
1.4.2 網路安全防護技術
1.5 網路安全技術研究與發展
小結與進一步學習建議
思考與練習題
第2章 網路安全體系結構
2.1 OSI安全體系結構
2.1.1 安全體系結構的5類安全服務
2.1.2 安全體系結構的8種安全機制
2.1.3 網路安全防護體系架構
2.2 網路通信安全模型
2.2.1 網路訪問安全模型
2.2.2 網路安全體系結構參考模型的套用
2.3 可信計算
2.3.1 可信計算的概念
2.3.2 可信計算的關鍵技術
2.3.3 可信計算的發展趨勢
2.4 網路安全標準及管理
2.4.1 網路與信息安全標準體系
2.4.2 網路與信息安全標準化概況
2.4.3 可信計算機系統安全評價準則
2.4.4 網路安全管理
小結與進一步學習建議
思考與練習題
第3章 網路協定的安全性
3.1 計算機網路體系結構
3.1.1 TCP/IP協定體系的層次結構
3.1.2 TCP/IP協定體系的功能
3.2 網路接口層的安全性
3.2.1 物理層安全
3.2.2 數據鏈路層安全風險
3.3 網路層協定及安全性
3.3.1 IPv4地址
3.3.2 IPv4數據報格式
3.3.3 IPv4協定的安全風險
3.3.4 ARP協定及其安全風險
3.3.5 ICMP協定及其安全風險
3.4 傳輸層協定及安全性
3.4.1 TCP協定
3.4.2 UDP協定
3.4.3 傳輸層協定的安全風險
3.5 套用層協定及安全性
3.5.1 域名系統
3.5.2 電子郵件系統協定
3.5.3 HTTP協定
3.6 TCP/IP協定體系安全性能的改進
小結與進一步學習建議
思考與練習題
第4章 網路系統平台安全
4.1 網路的物理與環境安全
4.1.1 機房安全技術和標準
4.1.2 通信線路安全
4.1.3 網路設備安全
4.2 作業系統安全與維護
4.2.1 作業系統安全基礎
4.2.2 Windows XP作業系統安全
4.2.3 Windows Vista作業系統安全
4.2.4 Windows7作業系統安全
4.2.5 UNIX作業系統安全
4.3 Windows伺服器安全
4.3.1 Windows Server2003伺服器安全
4.3.2 WindowsServer2008伺服器安全
4.3.3 伺服器安全配置及維護
4.4 災難備份與恢復
4.4.1 何謂災難備份與恢復
4.4.2 數據級災備技術
4.4.3 系統級災備技術
4.4.4 套用級災備技術
4.4.5 典型數據災備方案簡介
小結與進一步學習建議
思考與練習題
第5章 網路攻擊原理及技術
5.1 網路攻擊
5.1.1 網路攻擊的概念
5.1.2 網路攻擊的一般流程
5.1.3 網路攻擊的常用手段
5.1.4 獲取系統信息的常用工具
5.2 網路偵察技術
5.2.1 網路口令破解
5.2.2 網路安全掃描及掃描器設計
5.2.3 網路監聽
5.2.4 網路嗅探器設計示例
5.3 DOS/DDoS攻擊
5.3.1 拒絕服務攻擊
5.3.2 分散式拒絕服務攻擊
5.4 緩衝區溢出攻擊
5.4.1 何謂緩衝區溢出
5.4.2 緩衝區溢出攻擊原理分析
5.4.3 緩衝區溢出攻擊代碼的構造
5.4.4 緩衝區溢出攻擊的防範
5.5 欺騙攻擊及其防禦
5.5.1 Web欺騙攻擊
5.5.2 ARP欺騙攻擊
5.6 連線埠管理技術
5.6.1 連線埠及其服務
5.6.2 連線埠的關閉與開放
小結與進一步學習建議
思考與練習題
第6章 網路安全防護技術
6.1 防火牆技術
6.1.1 防火牆概述
6.1.2 防火牆技術原理
6.1.3 防火牆的體系結構
6.1.4 防火牆的部署套用實例
6.1.5 典型硬體防火牆的配置
6.2 入侵檢測系統
6.2.1 何謂入侵檢測系統
6.2.2 入侵檢測系統的分析技術
6.2.3 入侵檢測系統的設定與部署
6.2.4 典型入侵檢測系統套用實例
6.3 惡意代碼防範與應急回響
6.3.1 何謂惡意代碼與應急回響
6.3.2 網路病毒及其防範
6.3.3 網路蠕蟲
6.3.4 特洛伊木馬
6.3.5 網頁惡意代碼
6.3.6 殭屍網路
6.4 網路攻擊取證與安全審計
6.4.1 計算機取證技術
6.4.2 網路安全審計
小結與進一步學習建議
思考與練習題
第7章 密碼技術套用
7.1 密碼技術概要
7.1.1 密碼學與密碼體制.
7.1.2 網路加密方式
7.2 典型密碼算法簡介
7.2.1 對稱密鑰密碼技術
7.2.2 公開密鑰密碼技術
7.2.3 單向散列算法
7.3 認證技術
7.3.1 數字簽名
7.3.2 Kerberos認證交換協定
7.3.3 X.5 09認證服務
7.3.4 數字證書
7.3.5 常用身份認證方式
7.4 公開密鑰基礎設施
7.4.1 PKI的組成及其服務功能
7.4.2 PKI證書
7.4.3 密鑰管理
7.4.4 PKI/套用
7.5 信息隱藏技術
7.5.1 信息隱藏技術簡介
7.5.2 一種基於XML文檔的信息隱藏算法
小結與進一步學習建議
思考與練習題
第8章 網路安全套用
8.1 IP安全
8.1.1 IPSec安全體系結構
8.1.2 IPSec安全協定
8.1.3 IPSec的工作過程
8.1.4 IPSec安全配置示例
8.2 虛擬專用網技術
8.2.1 VPN技術原理
8.2.2 VPN的套用類型
8.2.3 VPN的實現及其隧道協定
8.2.4 基於IPSec的VPN套用實例
8.3 安全電子郵件
8.3.1 電子郵件系統的工作原理
8.3.2 安全電子郵件技術及協定
8.3.3 安全電子郵件的收發
8.4 Web安全技術
8.4.1 Web服務的安全性
8.4.2 安全套接字層
8.4.3 基於SSL的Web安全訪問
8.4.4 安全電子交易
小結與進一步學習建議
思考與練習題
第9章 網路安全實驗
9.1 網路安全實驗環境搭建
9.2 作業系統安全配置實驗
實驗1 windows作業系統安全配置
實驗2 Linux作業系統安全配置
9.3 網路安全攻擊技術實驗
實驗3 網路偵察
實驗4 緩衝區溢出攻擊
實驗5 ARP欺騙攻擊
9.4 網路安全防護技術實驗
實驗6 防火牆的安裝與配置
實驗7 入侵檢測系統的搭建與配置
實驗8 計算機取證
實驗9 網路安全審計
實驗10 加密與解密算法的實現
實驗11 Windows下VPN環境的搭建
參考文獻 

相關詞條

熱門詞條

聯絡我們