21世纪高等学校计算机规划教材——精品系列

计算机网络安全

分享 推荐 0 收藏 3 阅读 3.5K
沈鑫剡 (编著) 978-7-115-23874-0

关于本书的内容有任何问题,请联系 武恩玉

优势在于内容:一是完整、系统和全面介绍网络安全的基本概念、基本方法和基本原理。二是全面、系统介绍目前主流的网络安全技术。三是着重培养学生解决实际网络安全问题的能力。四是案例教学,在实际应用环境下讨论网络安全理论和各种网络安全技术。
¥36.00 ¥30.60 (8.5 折)
立即购买 申请样书
教学资源仅供教师教学使用,转载或另作他用版权方有权追究法律责任。

内容摘要

  这是一本既注重于网络安全基础理论,又着眼培养读者解决网络安全问题能力的教材。书中详细讨论了加密算法、报文摘要算法、鉴别协议等网络安全基础理论,病毒实现技术和防御技术,黑客攻击方法和过程,目前主流的网络安全技术(如以太网安全技术、安全路由、信息流管制、VPN、防火墙、入侵防御系统、安全无线局域网等),以及这些安全技术防御黑客攻击的原理和案例,安全网络的设计方法和过程,安全应用层协议及应用等。
  本书的最大特点是将计算机网络安全理论、目前主流网络安全技术和安全网络的设计过程有机集成在一起,既能让读者掌握完整、系统的计算机网络安全理论,又能让读者具备运用主流网络安全技术实现安全网络设计的能力。
  本书可作为计算机专业本科生、研究生的计算机网络安全教材,也可供从事计算机网络安全工作的工程技术人员参考。

目录

目 录

第 1章 概述 1
1.1 网络面临的安全问题 1
1.1.1 网络结构 1
1.1.2 非法访问 1
1.1.3 非法篡改 2
1.1.4 冒名顶替和重放攻击 2
1.1.5 伪造重要网站 3
1.1.6 抵赖曾经发送或接收过信息 3
1.1.7 拒绝服务攻击 3
1.2 网络攻击手段举例 3
1.2.1 病毒 3
1.2.2 非法截获信息 3
1.2.3 拒绝服务攻击 5
1.3 网络安全的功能和目标 6
1.3.1 网络安全的功能 6
1.3.2 网络安全的目标 7
1.4 网络安全机制 7
1.4.1 加密 7
1.4.2 身份鉴别 8
1.4.3 完整性检测 8
1.4.4 访问控制 9
1.4.5 数字签名 10
1.4.6 安全路由 10
1.4.7 审计与追踪 10
1.4.8 灾难恢复 11
1.5 网络安全体系 11
1.5.1 TCP/IP体系结构 11
1.5.2 网络安全体系结构 11
1.6 网络安全的发展过程 12
1.6.1 病毒检测软件 13
1.6.2 分组过滤和防火墙 13
1.6.3 IP Sec和VPN 13
1.6.4 入侵防御系统 14
1.6.5 现有安全技术的困境 14
1.6.6 网络安全的发展趋势 14
1.7 网络安全的实施过程 15
1.7.1 资源评估 15
1.7.2 网络威胁评估 15
1.7.3 风险评估 15
1.7.4 构建网络安全策略 16
1.7.5 实施网络安全策略 16
1.7.6 审计和改进 16
习题  16

第 2章 恶意代码分析与防御 18
2.1 恶意代码定义与分类 18
2.1.1 恶意代码定义 18
2.1.2 恶意代码分类 18
2.2 病毒概述 20
2.2.1 病毒的一般结构 20
2.2.2 病毒分类 22
2.2.3 病毒实现技术 23
2.3 恶意代码实现机制分析 24
2.3.1 木马实现机制分析 24
2.3.2 蠕虫病毒实现机制分析 25
2.4 病毒防御机制概述 27
2.4.1 基于主机的病毒防御机制 27
2.4.2 基于网络的病毒防御机制 29
2.4.3 数字免疫系统 31
2.4.4 病毒防御技术的发展趋势 31
习题  32

第3章 黑客攻击机制 33
3.1 黑客概述 33
3.1.1 黑客定义 33
3.1.2 黑客分类 33
3.1.3 黑客攻击目标 34
3.2 黑客攻击过程 34
3.2.1 信息收集 35
3.2.2 扫描 35
3.2.3 渗透 37
3.2.4 攻击 37
3.3 黑客攻击过程举例 37
3.3.1 截获私密信息 37
3.3.2 攻击Web服务器 39
3.3.3 DNS欺骗攻击 40
3.3.4 非法接入无线局域网 41
3.3.5 DDoS 43
3.4 黑客攻击的防御机制 44
3.4.1 加密和报文摘要 44
3.4.2 基于主机的防御机制 46
3.4.3 基于网络的防御机制 46
3.4.4 综合防御机制 47
习题  48

第4章 加密和报文摘要算法 49
4.1 加密算法 49
4.1.1 对称密钥加密算法 50
4.1.2 公开密钥加密算法 64
4.1.3 两种密钥体制的适用范围 66
4.2 报文摘要算法 66
4.2.1 报文摘要算法的主要用途 66
4.2.2 报文摘要算法要求 67
4.2.3 MD5 68
4.2.4 SHA-1 70
4.2.5 HMAC 71
习题  72

第5章 鉴别协议和数字签名 74
5.1 身份鉴别和接入控制 74
5.1.1 接入控制过程 74
5.1.2 PPP和Internet接入控制 75
5.1.3 EAP和802.1X 77
5.1.4 RADIUS 83
5.2 Kerberos和访问控制 86
5.2.1 访问控制过程 86
5.2.2 鉴别服务器实施统一身份鉴别机制 88
5.2.3 Kerberos身份鉴别和访问控制过程 89
5.3 数字签名和PKI 91
5.3.1 数字签名的实现过程 91
5.3.2 证书和认证中心 92
5.3.3 PKI 93
5.4 TLS 96
5.4.1 TLS协议结构 97
5.4.2 握手协议实现身份鉴别和安全参数协商过程 98
5.5 IP Sec 101
5.5.1 安全关联 102
5.5.2 AH 105
5.5.3 ESP 106
5.5.4 ISAKMP 107
习题  109

第6章 网络安全技术 110
6.1 网络安全技术概述 110
6.1.1 网络安全技术定义 110
6.1.2 网络安全技术实现的安全功能 111
6.2 以太网安全技术 111
6.2.1 以太网接入控制 112
6.2.2 防DHCP欺骗和DHCP侦听信息库 114
6.2.3 防ARP欺骗攻击 116
6.2.4 防伪造IP地址攻击 116
6.2.5 防转发表溢出攻击 117
6.3 安全路由 118
6.3.1 路由器和路由项鉴别 118
6.3.2 路由项过滤 119
6.3.3 单播反向路径验证 120
6.3.4 策略路由 121
6.4 虚拟网络 122
6.4.1 虚拟局域网 122
6.4.2 虚拟路由器 124
6.4.3 虚拟专用网 127
6.5 信息流管制 128
6.5.1 信息流分类 129
6.5.2 管制算法 129
6.5.3 信息流管制抑止拒绝服务攻击机制 130
6.6 网络地址转换 132
6.6.1 端口地址转换 133
6.6.2 动态NAT 134
6.6.3 静态NAT 135
6.6.4 NAT的弱安全性 135
6.7 容错网络结构 136
6.7.1 核心层容错结构 136
6.7.2 网状容错结构 136
6.7.3 生成树协议 137
6.7.4 冗余链路 137
习题  138

第7章 无线局域网安全技术 141
7.1 无线局域网的开放性 141
7.1.1 频段的开放性 141
7.1.2 空间的开放性 142
7.1.3 开放带来的安全问题 142
7.2 WEP加密和鉴别机制 143
7.2.1 WEP加密机制 143
7.2.2 WEP帧结构 144
7.2.3 WEP鉴别机制 144
7.2.4 基于MAC地址鉴别机制 145
7.2.5 关联的接入控制功能 145
7.3 WEP的安全缺陷 146
7.3.1 共享密钥鉴别机制的安全缺陷 146
7.3.2 一次性密钥字典 147
7.3.3 完整性检测缺陷 148
7.3.4 静态密钥管理缺陷 150
7.4 802.11i 150
7.4.1 802.11i增强的安全功能 150
7.4.2 802.11i加密机制 151
7.4.3 802.1X鉴别机制 157
7.4.4 动态密钥分配机制 162
习题  164

第8章 虚拟专用网络 166
8.1 虚拟专用网络概述 166
8.1.1 专用网络特点 166
8.1.2 引入虚拟专用网络的原因 167
8.1.3 虚拟专用网络需要解决的问题 167
8.1.4 虚拟专用网络应用环境 168
8.1.5 虚拟专用网络技术分类 169
8.2 点对点IP隧道 174
8.2.1 网络结构 174
8.2.2 IP分组传输机制 175
8.2.3 安全传输机制 177
8.3 基于第 2层隧道的远程接入 181
8.3.1 网络结构 181
8.3.2 第 2层隧道和第 2层隧道协议 181
8.3.3 远程接入用户接入内部网络过程 185
8.3.4 数据传输过程 187
8.3.5 安全传输机制 188
8.3.6 远程接入—自愿隧道方式 189
8.4 虚拟专用局域网服务 192
8.4.1 网络结构 192
8.4.2 数据传输过程 194
8.4.3 安全传输机制 196
8.5 SSL VPN 197
8.5.1 网络结构 197
8.5.2 网关配置 198
8.5.3 实现机制 198
8.5.4 安全传输机制 200
习题  201

第9章 防火墙 204
9.1 防火墙概述 204
9.1.1 防火墙的定义和分类 204
9.1.2 防火墙的功能 207
9.1.3 防火墙的局限性 208
9.2 分组过滤器 208
9.2.1 无状态分组过滤器 208
9.2.2 反射式分组过滤器 210
9.2.3 有状态分组过滤器 212
9.3 Socks 5和代理服务器 222
9.3.1 网络结构 222
9.3.2 Socks 5工作机制 222
9.3.3 代理服务器安全功能 224
9.4 堡垒主机 224
9.4.1 网络结构 225
9.4.2 堡垒主机工作机制 226
9.4.3 堡垒主机功能特性 228
9.4.4 三种网络防火墙的比较 228
9.5 统一访问控制 228
9.5.1 系统结构 229
9.5.2 实现原理 230
9.5.3 统一访问控制的功能特性 233
习题  236

第 10章 入侵防御系统 239
10.1 入侵防御系统概述 239
10.1.1 入侵手段 239
10.1.2 防火墙与杀毒软件的局限性 239
10.1.3 入侵防御系统的功能 240
10.1.4 入侵防御系统分类 240
10.1.5 入侵防御系统工作过程 242
10.1.6 入侵防御系统不足 245
10.1.7 入侵防御系统的发展趋势 245
10.1.8 入侵防御系统的评价指标 246
10.2 网络入侵防御系统 246
10.2.1 系统结构 246
10.2.2 信息流捕获机制 247
10.2.3 入侵检测机制 248
10.2.4 安全策略 254
10.3 主机入侵防御系统 255
10.3.1 黑客攻击主机系统过程 255
10.3.2 主机入侵防御系统功能 256
10.3.3 主机入侵防御系统工作流程 256
10.3.4 截获机制 257
10.3.5 主机资源 258
10.3.6 用户和系统状态 259
10.3.7 访问控制策略 260
习题  261

第 11章 网络管理和监测 262
11.1 SNMP和网络管理 262
11.1.1 网络管理功能 262
11.1.2 网络管理系统结构 262
11.1.3 网络管理系统的安全问题 263
11.1.4 基于SNMPv1的网络管理系统 264
11.1.5 基于SNMPv3的网络管理系统 267
11.2 网络综合监测系统 272
11.2.1 网络综合监测系统功能 273
11.2.2 网络综合监测系统实现机制 273
11.2.3 网络综合监测系统应用实例 275
习题  277

第 12章 安全网络设计实例 279
12.1 安全网络概述 279
12.1.1 安全网络设计目标 279
12.1.2 安全网络主要构件 279
12.1.3 网络资源 280
12.1.4 安全网络设计步骤 280
12.2 安全网络设计和分析 281
12.2.1 功能需求 281
12.2.2 设计思路 282
12.2.3 系统结构 282
12.2.4 网络安全策略 283
12.2.5 网络安全策略实现机制 283

第 13章 应用层安全协议 291
13.1 DNS Sec 291
13.1.1 域名结构 291
13.1.2 域名解析过程 292
13.1.3 DNS的安全问题 293
13.1.4 DNS Sec安全机制 294
13.2 Web安全协议 296
13.2.1 Web安全问题 296
13.2.2 Web安全机制 297
13.2.3 HTTP over TLS 297
13.2.4 SET 300
13.3 电子邮件安全协议 310
13.3.1 PGP 310
13.3.2 S/MIME 312
习题  316

附录A 部分习题答案 317
附录B 英文缩写词 333

参考文献 336

读者评论

赶紧抢沙发哦!

我要评论

同系列书

  • 计算机图形学实用教程(第3版)

    苏小红 李东 唐好选 赵玲玲

    全书由12 章组成,内容主要包括绪论、交互式计算机图形处理系统、基本图形生成算法、自由曲线和曲面、图形变换...

    ¥49.00
  • 软件工程——理论与实践

    吕云翔 王昕鹏 邱玉龙

      本书从结构化方法和面向对象方法两方面介绍软件工程的基本概念、原理和方法,并用一个案例贯穿每一章的实践部分,...

    ¥36.00
  • 算法设计

    郑宇军 石海鹤 陈胜勇

      本书以设计策略为主线,循序渐进地介绍了经典算法设计(包括分治、动态规划、贪心、回溯、迭代改进等算法)、NP...

    ¥32.00
  • SQL Server 数据库教程(2008版)

    郑阿奇 刘启芬 顾韵华

      本书介绍SQL Server 2008数据库管理系统,主要内容包含3个部分:第一部分是数据库基础部分;第二...

    ¥42.00
  • 数据库原理及应用(第2版)

    何玉洁 刘福刚 于绍娜 余阳 张荣梅

      本书由11章、2个附录组成,主要内容包括关系数据库基础、SQL语言、关系数据理论、数据库设计、事务与并发控...

    ¥35.00

相关图书

人邮微信
本地服务
人邮微信
教师服务
二维码
读者服务
读者服务
返回顶部
返回顶部