简介
《21世纪高等院校规划教材:网络安全原理与应用(第2版)》从网络安全的基本理论和技术出发,深入浅出、循序渐进的讲述了网络安全的基本原理、技术应用配置方法。内容全面,通俗易懂,理论与实践相得益彰。全书分为11章,内容涉及:网络安全体系结构、密码学基础、密码学应用、防火墙、攻击技术、病毒与防范、入侵检测、WWW安全、E-mail安全、操作系统安全等等。《21世纪高等院校规划教材:网络安全原理与应用(第2版)》概念准确,选材适当,结构清晰,注重理论与实践的结合。每章都配有1~2个应用实例,并详细讲解使用了配置,既有助于帮助读者对理论的理解和掌握,也可作为实验指导资料。《21世纪高等院校规划教材:网络安全原理与应用(第2版)》可作为高等学校计算机、信息安全、网络工程、信息工程等专业信息安全课程的教材,也可供高校、高职高专和民办院校计算机等相关专业的网络安全课程教材,还可作为信息安全培训教材及信息技术人员的参考书。
目录
第二版前言
第一版前言
第1章 网络安全概述
学习目标
1.1 网络安全的基本概念
1.1.1 网络安全的定义及相关术语
1.1.2 主要的网络安全威胁
1.1.3 网络安全策略
1.1.4 网络安全模型
1.2 网络安全保障体系及相关立法
1.2.1 美国政府信息系统的安全防护体系
1.2.2 中国网络安全保障体系
1.3 网络安全现状
1.3.1 网络安全现状
1.3.2 研究网络安全的意义
习题1
第2章 网络体系结构及协议基础
学习目标
2.1 网络的体系结构
2.1.1 网络的层次结构
2.1.2 服务、接口和协议
2.2 OSI模型及其安全体系
2.2.1 OSI/RM
2.2.2 OSI模型的安全服务
2.2.3 OSI模型的安全机制
2.2.4 OSI安全服务与安全机制的关系
2.2.5 OSI各层中的安全服务配置
2.3 TCP/IP模型及其安全体系
2.3.1 TCP/IP参考模型
2.3.2 TCP/IP的安全体系
2.4 常用网络协议和服务
2.4.1 常用网络协议
2.4.2 常用网络服务
2.5 Windows常用的网络命令
2.5.1 ping命令
2.5.2 ipconfig命令
2.5.3 netstat命令
2.5.4 tracert命令
2.5.5 net命令
2.5.6 nbtstat命令
2.5.7 ftp命令
2.5.8 telnet命令
2.6 网络协议分析工具——Wireshark
2.6.1 Wireshark的安装
2.6.2 Wireshark主窗口
2.6.3 数据包捕获
习题2
第3章 密码学基础
学习目标
3.1 密码学概述
3.1.1 密码学的发展史
3.1.2 密码系统的概念
3.1.3 密码的分类
3.1.4 近代加密技术
3.1.5 密码的破译
3.2 古典密码学
3.2.1 代换密码
3.2.2 置换密码
3.3 对称密码学
3.3.1 分组密码概述
3.3.2 分组密码的基本设计思想——Feistel网络
3.3.3 DES算法
3.3.4 高级加密标准——AES
3.3.5 对称密码的工作模式
3.4 非对称密码算法
3.4.1.RSA算法
3.4.2.Diffie-Hellman算法
3.5 散列算法
3.5.1 单向散列函数
3.5.2 消息摘要算法MD5
3.5.3 安全散列算法SHA
习题3
第4章 密码学应用
学习目标
4.1 密钥管理
4.1.1 密钥产生及管理概述
4.1.2 对称密码体制的密钥管理
4.1.3 公开密钥体制的密钥管理
4.2 消息认证
4.2.1 数据完整性验证
4.2.2 数字签名
4.2.3 签名算法DSA
4.3 Kerberos认证交换协议
4.3.1 Kerberos模型的工作原理和步骤
4.3.2 Kerberos的优势与缺陷
4.4 公钥基础设施——PKI
4.4.1 PKI的定义、组成及功能
4.4.2 CA的功能
4.4.3 PKI的体系结构
4.4.4 PKI的相关问题
4.5 数字证书
4.5.1 数字证书的类型和格式
4.5.2 数字证书的管理
4.5.3 数字证书的验证
4.5.4 Windows 2000 Server的证书服务
习题4
第5章 防火墙技术
学习目标
5.1 防火墙概述
5.1.1 相关概念
5.1.2 防火墙的作用
5.1.3 防火墙的优、缺点
5.2 防火墙技术分类
5.2.1 包过滤技术
5.2.2 代理技术
5.2.3 防火墙技术的发展趋势
5.3 防火墙体系结构
5.3.1 双重宿主主机结构
5.3.2 屏蔽主机结构
5.3.3 屏蔽子网结构
5.3.4 防火墙的组合结构
5.4 内部防火墙
5.4.1 分布式防火墙(Distributed Firewall)
5.4.2 嵌入式防火墙(Embedded Firewall)
5.4.3 个人防火墙
5.5 防火墙产品介绍
5.5.1 FireWall-1
5.5.2 天网防火墙
5.5.3 WinRoute防火墙
习题5
第6章 网络攻击和防范
学习目标
6.1 网络攻击概述
6.1.1 关于黑客
6.1.2 黑客攻击的步骤
6.1.3 网络入侵的对象
6.1.4 主要的攻击方法
6.1.5 攻击的新趋势
6.2 口令攻击
6.2.1 获取口令的一些方法
6.2.2 设置安全的口令
6.2.3 一次性口令
6.3 扫描器
6.3.1 端口与服务
6.3.2 端口扫描
6.3.3 常用的扫描技术
6.3.4 一个简单的扫描程序分析
6.4 网络监听
6.4.1 网络监听的原理
6.4.2 网络监听工具及其作用
6.4.3 如何发现和防范Sniffer
6.5 IP欺骗
6.5.1 IP欺骗的工作原理
6.5.2 IP欺骗的防止
6.6 拒绝服务
6.6.1 什么是拒绝服务
6.6.2 分布式拒绝服务
6.6.3 DDoS的主要攻击方式及防范策略
6.7 缓冲区溢出
6.7.1 缓冲区溢出原理
6.7.2 对缓冲区溢出漏洞攻击的分析
6.7.3 缓冲区溢出的保护
6.8 特洛伊木马
6.8.1 特洛伊木马简介
6.8.2 木马的工作原理
6.8.3 木马的一般清除方法
习题6
第7章 入侵检测技术
学习目标
7.1 入侵检测概述
7.1.1 概念
7.1.2 IDS的任务和作用
7.1.3 入侵检测过程
7.2 入侵检测系统
7.2.1 入侵检测系统的分类
7.2.2 基于主机的入侵检测系统
7.2.3 基于网络的入侵检测系统
7.2.4 分布式入侵检测系统
7.3 入侵检测工具介绍
7.3.1 ISS BlackICE
7.3.2 ISS RealSecure
习题7
第8章 计算机病毒与反病毒技术
学习目标
8.1 计算机病毒
8.1.1 计算机病毒的历史
8.1.2 病毒的本质
8.1.3 病毒的发展阶段及其特征
8.1.4 病毒的分类
8.1.5 病毒的传播及危害
8.1.6 病毒的命名
8.2 几种典型病毒的分析
8.2.1 CIH病毒
8.2.2 宏病毒
8.2.3 蠕虫病毒
8.2.4 病毒的发展趋势
8.3 反病毒技术
8.3.1 反病毒技术的发展阶段
8.3.2 高级反病毒技术
8.4 病毒防范措施
8.4.1 防病毒措施
8.4.2 常用杀毒软件
8.4.3 在线杀毒
8.4.4 杀毒软件实例
习题8
第9章 WWW安全
学习目标
9.1 WWW安全概述
9.1.1 WWW服务
9.1.2 Web服务面临的安全威胁
9.2 WWW的安全问题
9.2.1 WWW服务器的安全漏洞
9.2.2 通用网关接口(CGI)的安全性
9.2.3 ASP与Access的安全性
9.2.4 Java与JavaScript的安全性
9.2.5 Cookies的安全性
9.3 Web服务器的安全配置
9.3.1 基本原则
9.3.2 Web服务器的安全配置方法
9.4 WWW客户的安全
9.4.1 防范恶意网页
9.4.2 隐私侵犯
9.5 SSL 技术
9.5.1 SSL 概述
9.5.2 SSL 体系结构
9.5.3 基于SSL 的Web安全访问配置
9.6 安全电子交易——SET
9.6.1 网上交易的安全需求
9.6.2 SET概述
9.6.3 SET的双重签名机制
习题9
第10章 电子邮件安全
学习目标
10.1 电子邮件系统的原理
10.1.1 电子邮件系统简介
10.1.2 邮件网关
10.1.3 SMTP与POP3协议
10.2 电子邮件系统的安全问题
10.2.1 匿名转发
10.2.2 电子邮件欺骗
10.2.3 E-mail炸弹
10.3 电子邮件安全协议
10.3.1 PGP
10.3.2 S/MIME协议
10.3.3 MOSS协议
10.3.4 PEM协议
10.4 通过Outlook Express发送安全电子邮件
10.4.1 OutlookExpress中的安全措施
10.4.2 拒绝垃圾邮件
10.5 PGP
10.5.1 PGP简介
10.5.2 PGP的密钥管理
10.5.3 PGP应用
习题10
第11章 无线网络安全
学习目标
11.1 无线网络及安全问题
11.1.1 无线网络概述
11.1.2 影响无线网络稳定性的因素
11.1.3 无线网络的安全威胁
11.1.4 无线网络安全业务
11.2 无线局域网安全
11.2.1 IEEE 802.11协议
11.2.2 无线局域网体系结构及服务
11.2.3 WEP协议
11.2.4 IEEE 802.11i安全服务
11.2.5 IEEE 802.11i RSN的具体操作过程
11.3 移动通信安全
11.3.1 移动通信发展过程
11.3.2 移动通信面临的安全威胁
11.3.32G(GSM)安全机制
11.3.43G系统的安全机制
11.3.5 WAP安全机制
11.4 无线传感器网络安全
11.4.1 无线传感器网络简介
11.4.2 无线传感器网络面临的安全威胁
11.4.3 WSN常用的安全防御机制
习题11
参考文献
第一版前言
第1章 网络安全概述
学习目标
1.1 网络安全的基本概念
1.1.1 网络安全的定义及相关术语
1.1.2 主要的网络安全威胁
1.1.3 网络安全策略
1.1.4 网络安全模型
1.2 网络安全保障体系及相关立法
1.2.1 美国政府信息系统的安全防护体系
1.2.2 中国网络安全保障体系
1.3 网络安全现状
1.3.1 网络安全现状
1.3.2 研究网络安全的意义
习题1
第2章 网络体系结构及协议基础
学习目标
2.1 网络的体系结构
2.1.1 网络的层次结构
2.1.2 服务、接口和协议
2.2 OSI模型及其安全体系
2.2.1 OSI/RM
2.2.2 OSI模型的安全服务
2.2.3 OSI模型的安全机制
2.2.4 OSI安全服务与安全机制的关系
2.2.5 OSI各层中的安全服务配置
2.3 TCP/IP模型及其安全体系
2.3.1 TCP/IP参考模型
2.3.2 TCP/IP的安全体系
2.4 常用网络协议和服务
2.4.1 常用网络协议
2.4.2 常用网络服务
2.5 Windows常用的网络命令
2.5.1 ping命令
2.5.2 ipconfig命令
2.5.3 netstat命令
2.5.4 tracert命令
2.5.5 net命令
2.5.6 nbtstat命令
2.5.7 ftp命令
2.5.8 telnet命令
2.6 网络协议分析工具——Wireshark
2.6.1 Wireshark的安装
2.6.2 Wireshark主窗口
2.6.3 数据包捕获
习题2
第3章 密码学基础
学习目标
3.1 密码学概述
3.1.1 密码学的发展史
3.1.2 密码系统的概念
3.1.3 密码的分类
3.1.4 近代加密技术
3.1.5 密码的破译
3.2 古典密码学
3.2.1 代换密码
3.2.2 置换密码
3.3 对称密码学
3.3.1 分组密码概述
3.3.2 分组密码的基本设计思想——Feistel网络
3.3.3 DES算法
3.3.4 高级加密标准——AES
3.3.5 对称密码的工作模式
3.4 非对称密码算法
3.4.1.RSA算法
3.4.2.Diffie-Hellman算法
3.5 散列算法
3.5.1 单向散列函数
3.5.2 消息摘要算法MD5
3.5.3 安全散列算法SHA
习题3
第4章 密码学应用
学习目标
4.1 密钥管理
4.1.1 密钥产生及管理概述
4.1.2 对称密码体制的密钥管理
4.1.3 公开密钥体制的密钥管理
4.2 消息认证
4.2.1 数据完整性验证
4.2.2 数字签名
4.2.3 签名算法DSA
4.3 Kerberos认证交换协议
4.3.1 Kerberos模型的工作原理和步骤
4.3.2 Kerberos的优势与缺陷
4.4 公钥基础设施——PKI
4.4.1 PKI的定义、组成及功能
4.4.2 CA的功能
4.4.3 PKI的体系结构
4.4.4 PKI的相关问题
4.5 数字证书
4.5.1 数字证书的类型和格式
4.5.2 数字证书的管理
4.5.3 数字证书的验证
4.5.4 Windows 2000 Server的证书服务
习题4
第5章 防火墙技术
学习目标
5.1 防火墙概述
5.1.1 相关概念
5.1.2 防火墙的作用
5.1.3 防火墙的优、缺点
5.2 防火墙技术分类
5.2.1 包过滤技术
5.2.2 代理技术
5.2.3 防火墙技术的发展趋势
5.3 防火墙体系结构
5.3.1 双重宿主主机结构
5.3.2 屏蔽主机结构
5.3.3 屏蔽子网结构
5.3.4 防火墙的组合结构
5.4 内部防火墙
5.4.1 分布式防火墙(Distributed Firewall)
5.4.2 嵌入式防火墙(Embedded Firewall)
5.4.3 个人防火墙
5.5 防火墙产品介绍
5.5.1 FireWall-1
5.5.2 天网防火墙
5.5.3 WinRoute防火墙
习题5
第6章 网络攻击和防范
学习目标
6.1 网络攻击概述
6.1.1 关于黑客
6.1.2 黑客攻击的步骤
6.1.3 网络入侵的对象
6.1.4 主要的攻击方法
6.1.5 攻击的新趋势
6.2 口令攻击
6.2.1 获取口令的一些方法
6.2.2 设置安全的口令
6.2.3 一次性口令
6.3 扫描器
6.3.1 端口与服务
6.3.2 端口扫描
6.3.3 常用的扫描技术
6.3.4 一个简单的扫描程序分析
6.4 网络监听
6.4.1 网络监听的原理
6.4.2 网络监听工具及其作用
6.4.3 如何发现和防范Sniffer
6.5 IP欺骗
6.5.1 IP欺骗的工作原理
6.5.2 IP欺骗的防止
6.6 拒绝服务
6.6.1 什么是拒绝服务
6.6.2 分布式拒绝服务
6.6.3 DDoS的主要攻击方式及防范策略
6.7 缓冲区溢出
6.7.1 缓冲区溢出原理
6.7.2 对缓冲区溢出漏洞攻击的分析
6.7.3 缓冲区溢出的保护
6.8 特洛伊木马
6.8.1 特洛伊木马简介
6.8.2 木马的工作原理
6.8.3 木马的一般清除方法
习题6
第7章 入侵检测技术
学习目标
7.1 入侵检测概述
7.1.1 概念
7.1.2 IDS的任务和作用
7.1.3 入侵检测过程
7.2 入侵检测系统
7.2.1 入侵检测系统的分类
7.2.2 基于主机的入侵检测系统
7.2.3 基于网络的入侵检测系统
7.2.4 分布式入侵检测系统
7.3 入侵检测工具介绍
7.3.1 ISS BlackICE
7.3.2 ISS RealSecure
习题7
第8章 计算机病毒与反病毒技术
学习目标
8.1 计算机病毒
8.1.1 计算机病毒的历史
8.1.2 病毒的本质
8.1.3 病毒的发展阶段及其特征
8.1.4 病毒的分类
8.1.5 病毒的传播及危害
8.1.6 病毒的命名
8.2 几种典型病毒的分析
8.2.1 CIH病毒
8.2.2 宏病毒
8.2.3 蠕虫病毒
8.2.4 病毒的发展趋势
8.3 反病毒技术
8.3.1 反病毒技术的发展阶段
8.3.2 高级反病毒技术
8.4 病毒防范措施
8.4.1 防病毒措施
8.4.2 常用杀毒软件
8.4.3 在线杀毒
8.4.4 杀毒软件实例
习题8
第9章 WWW安全
学习目标
9.1 WWW安全概述
9.1.1 WWW服务
9.1.2 Web服务面临的安全威胁
9.2 WWW的安全问题
9.2.1 WWW服务器的安全漏洞
9.2.2 通用网关接口(CGI)的安全性
9.2.3 ASP与Access的安全性
9.2.4 Java与JavaScript的安全性
9.2.5 Cookies的安全性
9.3 Web服务器的安全配置
9.3.1 基本原则
9.3.2 Web服务器的安全配置方法
9.4 WWW客户的安全
9.4.1 防范恶意网页
9.4.2 隐私侵犯
9.5 SSL 技术
9.5.1 SSL 概述
9.5.2 SSL 体系结构
9.5.3 基于SSL 的Web安全访问配置
9.6 安全电子交易——SET
9.6.1 网上交易的安全需求
9.6.2 SET概述
9.6.3 SET的双重签名机制
习题9
第10章 电子邮件安全
学习目标
10.1 电子邮件系统的原理
10.1.1 电子邮件系统简介
10.1.2 邮件网关
10.1.3 SMTP与POP3协议
10.2 电子邮件系统的安全问题
10.2.1 匿名转发
10.2.2 电子邮件欺骗
10.2.3 E-mail炸弹
10.3 电子邮件安全协议
10.3.1 PGP
10.3.2 S/MIME协议
10.3.3 MOSS协议
10.3.4 PEM协议
10.4 通过Outlook Express发送安全电子邮件
10.4.1 OutlookExpress中的安全措施
10.4.2 拒绝垃圾邮件
10.5 PGP
10.5.1 PGP简介
10.5.2 PGP的密钥管理
10.5.3 PGP应用
习题10
第11章 无线网络安全
学习目标
11.1 无线网络及安全问题
11.1.1 无线网络概述
11.1.2 影响无线网络稳定性的因素
11.1.3 无线网络的安全威胁
11.1.4 无线网络安全业务
11.2 无线局域网安全
11.2.1 IEEE 802.11协议
11.2.2 无线局域网体系结构及服务
11.2.3 WEP协议
11.2.4 IEEE 802.11i安全服务
11.2.5 IEEE 802.11i RSN的具体操作过程
11.3 移动通信安全
11.3.1 移动通信发展过程
11.3.2 移动通信面临的安全威胁
11.3.32G(GSM)安全机制
11.3.43G系统的安全机制
11.3.5 WAP安全机制
11.4 无线传感器网络安全
11.4.1 无线传感器网络简介
11.4.2 无线传感器网络面临的安全威胁
11.4.3 WSN常用的安全防御机制
习题11
参考文献
网络安全原理与应用
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×