複製鏈接
請複製以下鏈接發送給好友

網絡安全技術

(2013年清華大學出版社出版的圖書)

鎖定
《網絡安全技術》是2013年1月1日清華大學出版社出版的圖書,作者是楊雲江、曾湘黔、任新、曾劼、劉毅。
中文名
網絡安全技術
作    者
楊雲江
曾湘黔
任新
曾劼
作    者
劉毅
類    別
計算機網絡
出版社
清華大學出版社 [1] 
出版時間
2013年01月01日
定    價
34.5 元
ISBN
9787302293910

網絡安全技術內容簡介

本書全面系統地介紹了計算機網絡安全技術。全書共分13章,內容包括網絡安全概述、密碼學與信息安全、網絡安全協議、網絡設備常見安全技術、Internet安全技術、網絡操作系統安全分析及防護、防火牆技術、入侵檢測技術、網絡嗅探技術、端口掃描技術與漏洞掃描技術、網絡病毒防範技術、黑客攻擊與防護技術、網絡安全解決方案。本書每章都有思考題,有針對性地幫助讀者理解本書的內容。本書可作為高校計算機及其相關專業“網絡安全技術課程”教材,也可供相關的技術人員使用。 [1] 

網絡安全技術圖書目錄

第1章 網絡安全概述1
1.1 網絡安全的概念與特徵1
1.1.1 網絡安全的概念1
1.1.2 網絡安全的特徵2
1.2 網絡面臨的安全威脅2
1.2.1 網絡安全現狀2
1.2.2 安全威脅分析3
1.3 網絡安全體系結構4
1.3.1 網絡安全模型4
1.3.2 OSI安全體系結構5
1.3.3 P2DR模型11
1.4 網絡安全管理13
1.4.1 網絡安全管理的法律法規13
1.4.2 網絡安全評價標準15
思考題17
第2章 密碼學與信息安全18
2.1 密碼學基礎18
2.1.1 基本概念18
2.1.2 對稱密碼與非對稱密碼體制19
2.1.3 密碼分析的攻擊類型19
2.1.4 經典密碼學20
2.2 對稱密碼體制23
2.2.1 基本概念 23
2.2.2 數據加密標準23
2.2.3 加密算法24 2.2.4 密鑰交換技術29
2.3 非對稱(公鑰)密碼 29
2.3.1 基本思想29
2.3.2 RSA公鑰密碼體制 30
2.3.3 對稱與非對稱密鑰加密32
2.4 認證理論與技術33
2.4.1 單向Hash函數33
2.4.2 MD5算法34
2.6 數字取證技術40
2.7 密碼學綜合應用實例42
2.7.1 數字簽名技術42
2.7.2 數字信封技術46
2.7.4 消息完整性檢驗技術49
思考題50
第3章 網絡安全協議52
3.1 SSL協議52
3.1.1 SSL概述52
3.1.2 SSL體系結構與協議53
3.1.3 SSL安全性分析56
3.1.4 SSL協議的應用57
3.2 TLS協議58
3.2.1 TLS概述58
3.2.2 TLS協議結構58
3.2.5 TLS安全性分析62
3.3 SSH協議63
3.3.1 SSH概述63 3.3.2 SSH協議體系結構64
3.3.3 SSH傳輸協議65
3.3.4 SSH身份認證協議66
3.3.5 SSH連接協議67
3.3.6 SSH協議的應用67
3.3.7 SSH安全性分析68
3.4 SET協議69
3.4.1 SET協議概述69
3.4.2 SET協議基本流程71
3.4.3 SSL和SET協議比較72
3.4.4 SET協議安全性分析72
3.5.1 IPSec體系結構73
3.5.2 驗證文件頭協議AH74
3.5.3 IPSec安全協議ESP76
3.5.4 Internet安全關聯密鑰管理協議79
3.6 QoS協議82
3.6.1 QoS的體系結構82
3.6.2 QoS的實現機制83
思考題85
第4章 網絡設備常見安全技術86
4.1 局域網絡安全技術86
4.1.1 網絡分段86
4.1.2 以交換式集線器代替共享式集線器87
4.1.3 VLAN的劃分88
4.2 廣域網絡安全技術90
4.2.1 加密技術90
4.2.2 VPN技術91
4.2.3 身份認證技術92
4.3 VPN技術93
4.3.1 隧道技術93 4.3.2 加密技術97
4.3.3 訪問控制技術98
4.4 無線網絡安全技術99
4.4.1 隱藏SSID99
4.4.2 MAC地址過濾100
4.4.3 WEP加密101
4.4.4 WPA103
4.4.5 WPA2106
4.4.6 IEEE 802.11i107
4.4.7 AP隔離107
4.4.8 IEEE 802.1x協議109
思考題111
第5章 Internet安全技術112
5.1 Internet存在的安全漏洞112
5.1.1 Internet網絡安全概述112
5.1.2 網絡操作系統安全漏洞115
5.1.3 Internet應用安全漏洞116
5.2 TCP/IP安全性分析117
5.2.1 TCP協議工作過程及安全問題117
5.2.2 IP協議安全問題121
5.2.3 ICMP協議的安全問題122
5.3 Web安全與HTTP訪問安全技術124
5.3.1 Web服務器上的漏洞124
5.3.2 如何在Web上提高系統安全性和穩定性127
5.3.3 HTTP訪問安全129
5.4 電子郵件安全技術130
5.4.1 電子郵件面臨的安全問題130
5.4.2 電子郵件的安全措施131
5.5 Telnet安全技術132
5.5.1 Telnet安全性分析132 5.5.2 保障Telnet安全的策略分析134
5.5.3 安全的Telnet系統介紹134
5.6 FTP安全技術136
5.6.1 FTP工作原理與工作方式136
5.6.2 FTP服務器軟件漏洞137
5.6.3 安全策略139
5.7 DNS欺騙與防範技術140
5.7.1 DNS欺騙原理140
5.7.2 防範DNS欺騙攻擊方法142
5.8 IP地址欺騙與防範技術145
5.8.1 IP地址欺騙原理145
5.8.2 IP欺騙的防範措施147
5.9 IP地址盜用與防範技術148
5.9.1 IP地址盜用的常用方法148
5.9.2 IP地址盜用防範技術149
5.10 緩衝區溢出攻擊與防範技術150
5.10.1 緩衝區溢出漏洞的產生原因151
5.10.2 緩衝區溢出漏洞的危害性153
5.10.3 防範及檢測方法154
5.11 拒絕服務攻擊與防範技術155
5.11.1 拒絕服務攻擊基本概念156
5.11.2 攻擊原理156
5.11.3 抵禦攻擊的技術手段157
思考題161
第6章 網絡操作系統安全分析及防護162
6.1 網絡操作系統安全概述162
6.1.1 網絡操作系統安全問題162
6.1.2 網絡操作系統安全控制165
6.2 Windows 2003/XP操作系統安全分析與防護167
6.2.1 Windows 2003/XP安全機制167 6.2.2 Windows 2003/XP漏洞分析169
6.2.3 Windows 2003/XP安全策略171
6.2.4 Windows 2003/XP安全防護173
6.3 UNIX安全性及防護178
6.3.1 UNIX系統簡介178
6.3.2 UNIX系統的安全機制180
6.3.3 UNIX安全漏洞182
6.3.4 UNIX安全策略184
6.3.5 UNIX安全防護186
6.4 操作系統安全應用實例187
6.4.1 Windows系統漏洞的檢測與修補187
6.4.2 Windows中Web、FTP服務器的安全配置192
6.4.3 UNIX系統漏洞的檢測與修補201
6.4.4 UNIX中Web、FTP服務器的安全配置212
思考題218
第7章 防火牆技術219
7.1 防火牆基礎219
7.1.1 防火牆的定義219
7.1.2 防火牆的特點219
7.2 防火牆的功能與分類220
7.2.1 防火牆的功能220
7.2.2 防火牆的分類220
7.3 防火牆的主要技術221
7.3.1 包過濾技術221
7.3.2 應用級網關防火牆222
7.3.3 深度包過濾技術223
7.4 防火牆體系結構226
7.5 防火牆配置227
7.5.1 網絡防火牆配置227
7.5.2 防火牆的組網結構228 7.5.3 個人防火牆配置230
7.6 防火牆的選型234
7.6.1 防火牆的選擇原則234
7.6.2 選擇防火牆的兩個要素234
7.7 主流防火牆產品簡介235
7.7.1 天融信防火牆235
7.7.2 聯想防火牆235
7.7.3 瑞星防火牆237
7.7.4 360 ARP防火牆237
7.8 防火牆發展動態與趨勢238
7.9 防火牆部署實例241
7.9.1 某校園網防火牆部署241
7.9.2 某公司網絡防火牆部署242
7.9.3 某餐飲企業防火牆方案243
思考題244
第8章 入侵檢測技術245
8.1 入侵檢測概述245
8.1.1 入侵檢測原理246
8.1.2 入侵檢測系統結構247
8.1.3 入侵檢測系統分類249
8.2 入侵檢測技術252
8.2.1 入侵檢測分析模型252
8.2.2 誤用檢測253
8.2.3 異常檢測254
8.2.4 其他檢測技術255
8.3 入侵檢測系統的標準255
8.3.1 IETF/IDWG255
8.3.2 CIDF257
8.4 入侵檢測系統部署259
8.4.1 入侵檢測系統部署的原則259 8.4.2 入侵檢測系統部署實例259
8.4.3 入侵檢測特徵庫的建立與應用261
8.5 典型入侵檢測產品簡介265
8.5.1 入侵檢測工具Snort265
8.5.2 Cisco公司的NetRanger265
8.5.3 Network Associates公司的CyberCop 266
8.5.4 Internet Security System公司的RealSecure266
8.5.5 中科網威的“天眼”入侵檢測系統267
8.6 案例--Snort的安裝與使用267
思考題269
[2] 
參考資料
  • 1.    簡介  .清華大學出版社[引用日期2016-01-14]
  • 2.    簡介  .清華大學出版社[引用日期2016-01-23]