《网路安全技术》是2010年机械工业出版社出版的图书,作者是刘化君。《网路安全技术》内容丰富,技术性强,实现了网路安全理论与套用完美的结合,给读者以实用和最新的网路安全技术。
基本介绍
- 书名:网路安全技术
- 作者:刘化君
- ISBN:9787111304661
- 定价:39.80元
- 出版社:机械工业出版社
- 出版时间:2010年6月1日
- 开本:16
内容简介
《网路安全技术》内容共9章,包含网路安全理论基础、网路攻击与防护、网路安全套用及网路安全实验4个部分。网路安全理论基础部分讲解了网路安全的基础知识、网路安全体系结构、网路协定的安全性以及网路系统平台安全,、使读者初步了解网路安全并掌握网路安全技术的架构。网路攻击与防护部分从攻与防两个角度讲解网路安全技术,包括网路攻击原理及技术、网路安全防护技术。网路安全套用部分讲解了密码技术在网路安全中的套用、网路安全套用。网路安全实验部分从搭建网路安全实验环境开始,分11个项目比较全面地讲解了攻与防等实验:使课程理论与实践紧密地结合起来。
《网路安全技术》适用範围广,既可以作为高等院校网路安全课程的教材和教学参考书,又可作为网路安全培训教材或自学参考书;对于具有一定网路管理、网路安全基础,并希望进一步提高网路安全技术水平的读者,也是一本理想的技术参考书。
作者简介
刘化君(1954-),山东临沂人,南京工程学院通信工程学院院长、教授,长期从事“计算机网路与通信”的教学与科研工作。在清华大学学报等学术刊物上发表《高速路由器中一种实现QoS保证的分组转发方案》(EI收录)学术论文60余篇;编着出版《计算机网路与通信》、《网路编程与计算机技术》和《综合布线系统》等着作(普通高等教育“十一五”国家级规划教材)13部,其中获山东省教育厅科技进步奖着作二等奖1项;主持完成《网路处理器路由伫列管理与分组调度》等江苏省高校自然科学计画基金项目3项,以及多项省市重点计算机网路工程及套用软体开发研究项目;“电气与电子信息类套用型人才培养体系创新与实践”教学改革研究项目获高等教育国家级教学成果二等奖。
目录
前言
第1章 绪论
1.1 何谓网路安全
1.1.1 安全的历史回顾
1.1.2 信息安全
1.1.3 网路安全
1.2 网路安全风险分析与评估
1.2.1 网路面临的安全性威胁
1.2.2 影响网路安全的主要因素
1.2.3 网路安全风险评估
1.3 网路安全策略
1.3.1 网路安全策略等级
1.3.2 网路安全策略的主要内容
1.4 网路安全的关键技术
1.4.1 网路安全研究的主要内容
1.4.2 网路安全防护技术
1.5 网路安全技术研究与发展
小结与进一步学习建议
思考与练习题
第2章 网路安全体系结构
2.1 OSI安全体系结构
2.1.1 安全体系结构的5类安全服务
2.1.2 安全体系结构的8种安全机制
2.1.3 网路安全防护体系架构
2.2 网路通信安全模型
2.2.1 网路访问安全模型
2.2.2 网路安全体系结构参考模型的套用
2.3 可信计算
2.3.1 可信计算的概念
2.3.2 可信计算的关键技术
2.3.3 可信计算的发展趋势
2.4 网路安全标準及管理
2.4.1 网路与信息安全标準体系
2.4.2 网路与信息安全标準化概况
2.4.3 可信计算机系统安全评价準则
2.4.4 网路安全管理
小结与进一步学习建议
思考与练习题
第3章 网路协定的安全性
3.1 计算机网路体系结构
3.1.1 TCP/IP协定体系的层次结构
3.1.2 TCP/IP协定体系的功能
3.2 网路接口层的安全性
3.2.1 物理层安全
3.2.2 数据链路层安全风险
3.3 网路层协定及安全性
3.3.1 IPv4地址
3.3.2 IPv4数据报格式
3.3.3 IPv4协定的安全风险
3.3.4 ARP协定及其安全风险
3.3.5 ICMP协定及其安全风险
3.4 传输层协定及安全性
3.4.1 TCP协定
3.4.2 UDP协定
3.4.3 传输层协定的安全风险
3.5 套用层协定及安全性
3.5.1 域名系统
3.5.2 电子邮件系统协定
3.5.3 HTTP协定
3.6 TCP/IP协定体系安全性能的改进
小结与进一步学习建议
思考与练习题
第4章 网路系统平台安全
4.1 网路的物理与环境安全
4.1.1 机房安全技术和标準
4.1.2 通信线路安全
4.1.3 网路设备安全
4.2 作业系统安全与维护
4.2.1 作业系统安全基础
4.2.2 Windows XP作业系统安全
4.2.3 Windows Vista作业系统安全
4.2.4 Windows7作业系统安全
4.2.5 UNIX作业系统安全
4.3 Windows伺服器安全
4.3.1 Windows Server2003伺服器安全
4.3.2 WindowsServer2008伺服器安全
4.3.3 伺服器安全配置及维护
4.4 灾难备份与恢复
4.4.1 何谓灾难备份与恢复
4.4.2 数据级灾备技术
4.4.3 系统级灾备技术
4.4.4 套用级灾备技术
4.4.5 典型数据灾备方案简介
小结与进一步学习建议
思考与练习题
第5章 网路攻击原理及技术
5.1 网路攻击
5.1.1 网路攻击的概念
5.1.2 网路攻击的一般流程
5.1.3 网路攻击的常用手段
5.1.4 获取系统信息的常用工具
5.2 网路侦察技术
5.2.1 网路口令破解
5.2.2 网路安全扫描及扫描器设计
5.2.3 网路监听
5.2.4 网路嗅探器设计示例
5.3 DOS/DDoS攻击
5.3.1 拒绝服务攻击
5.3.2 分散式拒绝服务攻击
5.4 缓冲区溢出攻击
5.4.1 何谓缓冲区溢出
5.4.2 缓冲区溢出攻击原理分析
5.4.3 缓冲区溢出攻击代码的构造
5.4.4 缓冲区溢出攻击的防範
5.5 欺骗攻击及其防御
5.5.1 Web欺骗攻击
5.5.2 ARP欺骗攻击
5.6 连线埠管理技术
5.6.1 连线埠及其服务
5.6.2 连线埠的关闭与开放
小结与进一步学习建议
思考与练习题
第6章 网路安全防护技术
6.1 防火墙技术
6.1.1 防火墙概述
6.1.2 防火墙技术原理
6.1.3 防火墙的体系结构
6.1.4 防火墙的部署套用实例
6.1.5 典型硬体防火墙的配置
6.2 入侵检测系统
6.2.1 何谓入侵检测系统
6.2.2 入侵检测系统的分析技术
6.2.3 入侵检测系统的设定与部署
6.2.4 典型入侵检测系统套用实例
6.3 恶意代码防範与应急回响
6.3.1 何谓恶意代码与应急回响
6.3.2 网路病毒及其防範
6.3.3 网路蠕虫
6.3.4 特洛伊木马
6.3.5 网页恶意代码
6.3.6 殭尸网路
6.4 网路攻击取证与安全审计
6.4.1 计算机取证技术
6.4.2 网路安全审计
小结与进一步学习建议
思考与练习题
第7章 密码技术套用
7.1 密码技术概要
7.1.1 密码学与密码体制.
7.1.2 网路加密方式
7.2 典型密码算法简介
7.2.1 对称密钥密码技术
7.2.2 公开密钥密码技术
7.2.3 单向散列算法
7.3 认证技术
7.3.1 数字签名
7.3.2 Kerberos认证交换协定
7.3.3 X.5 09认证服务
7.3.4 数字证书
7.3.5 常用身份认证方式
7.4 公开密钥基础设施
7.4.1 PKI的组成及其服务功能
7.4.2 PKI证书
7.4.3 密钥管理
7.4.4 PKI/套用
7.5 信息隐藏技术
7.5.1 信息隐藏技术简介
7.5.2 一种基于XML文档的信息隐藏算法
小结与进一步学习建议
思考与练习题
第8章 网路安全套用
8.1 IP安全
8.1.1 IPSec安全体系结构
8.1.2 IPSec安全协定
8.1.3 IPSec的工作过程
8.1.4 IPSec安全配置示例
8.2 虚拟专用网技术
8.2.1 VPN技术原理
8.2.2 VPN的套用类型
8.2.3 VPN的实现及其隧道协定
8.2.4 基于IPSec的VPN套用实例
8.3 安全电子邮件
8.3.1 电子邮件系统的工作原理
8.3.2 安全电子邮件技术及协定
8.3.3 安全电子邮件的收发
8.4 Web安全技术
8.4.1 Web服务的安全性
8.4.2 安全套接字层
8.4.3 基于SSL的Web安全访问
8.4.4 安全电子交易
小结与进一步学习建议
思考与练习题
第9章 网路安全实验
9.1 网路安全实验环境搭建
9.2 作业系统安全配置实验
实验1 windows作业系统安全配置
实验2 Linux作业系统安全配置
9.3 网路安全攻击技术实验
实验3 网路侦察
实验4 缓冲区溢出攻击
实验5 ARP欺骗攻击
9.4 网路安全防护技术实验
实验6 防火墙的安装与配置
实验7 入侵检测系统的搭建与配置
实验8 计算机取证
实验9 网路安全审计
实验10 加密与解密算法的实现
实验11 Windows下VPN环境的搭建
参考文献
第1章 绪论
1.1 何谓网路安全
1.1.1 安全的历史回顾
1.1.2 信息安全
1.1.3 网路安全
1.2 网路安全风险分析与评估
1.2.1 网路面临的安全性威胁
1.2.2 影响网路安全的主要因素
1.2.3 网路安全风险评估
1.3 网路安全策略
1.3.1 网路安全策略等级
1.3.2 网路安全策略的主要内容
1.4 网路安全的关键技术
1.4.1 网路安全研究的主要内容
1.4.2 网路安全防护技术
1.5 网路安全技术研究与发展
小结与进一步学习建议
思考与练习题
第2章 网路安全体系结构
2.1 OSI安全体系结构
2.1.1 安全体系结构的5类安全服务
2.1.2 安全体系结构的8种安全机制
2.1.3 网路安全防护体系架构
2.2 网路通信安全模型
2.2.1 网路访问安全模型
2.2.2 网路安全体系结构参考模型的套用
2.3 可信计算
2.3.1 可信计算的概念
2.3.2 可信计算的关键技术
2.3.3 可信计算的发展趋势
2.4 网路安全标準及管理
2.4.1 网路与信息安全标準体系
2.4.2 网路与信息安全标準化概况
2.4.3 可信计算机系统安全评价準则
2.4.4 网路安全管理
小结与进一步学习建议
思考与练习题
第3章 网路协定的安全性
3.1 计算机网路体系结构
3.1.1 TCP/IP协定体系的层次结构
3.1.2 TCP/IP协定体系的功能
3.2 网路接口层的安全性
3.2.1 物理层安全
3.2.2 数据链路层安全风险
3.3 网路层协定及安全性
3.3.1 IPv4地址
3.3.2 IPv4数据报格式
3.3.3 IPv4协定的安全风险
3.3.4 ARP协定及其安全风险
3.3.5 ICMP协定及其安全风险
3.4 传输层协定及安全性
3.4.1 TCP协定
3.4.2 UDP协定
3.4.3 传输层协定的安全风险
3.5 套用层协定及安全性
3.5.1 域名系统
3.5.2 电子邮件系统协定
3.5.3 HTTP协定
3.6 TCP/IP协定体系安全性能的改进
小结与进一步学习建议
思考与练习题
第4章 网路系统平台安全
4.1 网路的物理与环境安全
4.1.1 机房安全技术和标準
4.1.2 通信线路安全
4.1.3 网路设备安全
4.2 作业系统安全与维护
4.2.1 作业系统安全基础
4.2.2 Windows XP作业系统安全
4.2.3 Windows Vista作业系统安全
4.2.4 Windows7作业系统安全
4.2.5 UNIX作业系统安全
4.3 Windows伺服器安全
4.3.1 Windows Server2003伺服器安全
4.3.2 WindowsServer2008伺服器安全
4.3.3 伺服器安全配置及维护
4.4 灾难备份与恢复
4.4.1 何谓灾难备份与恢复
4.4.2 数据级灾备技术
4.4.3 系统级灾备技术
4.4.4 套用级灾备技术
4.4.5 典型数据灾备方案简介
小结与进一步学习建议
思考与练习题
第5章 网路攻击原理及技术
5.1 网路攻击
5.1.1 网路攻击的概念
5.1.2 网路攻击的一般流程
5.1.3 网路攻击的常用手段
5.1.4 获取系统信息的常用工具
5.2 网路侦察技术
5.2.1 网路口令破解
5.2.2 网路安全扫描及扫描器设计
5.2.3 网路监听
5.2.4 网路嗅探器设计示例
5.3 DOS/DDoS攻击
5.3.1 拒绝服务攻击
5.3.2 分散式拒绝服务攻击
5.4 缓冲区溢出攻击
5.4.1 何谓缓冲区溢出
5.4.2 缓冲区溢出攻击原理分析
5.4.3 缓冲区溢出攻击代码的构造
5.4.4 缓冲区溢出攻击的防範
5.5 欺骗攻击及其防御
5.5.1 Web欺骗攻击
5.5.2 ARP欺骗攻击
5.6 连线埠管理技术
5.6.1 连线埠及其服务
5.6.2 连线埠的关闭与开放
小结与进一步学习建议
思考与练习题
第6章 网路安全防护技术
6.1 防火墙技术
6.1.1 防火墙概述
6.1.2 防火墙技术原理
6.1.3 防火墙的体系结构
6.1.4 防火墙的部署套用实例
6.1.5 典型硬体防火墙的配置
6.2 入侵检测系统
6.2.1 何谓入侵检测系统
6.2.2 入侵检测系统的分析技术
6.2.3 入侵检测系统的设定与部署
6.2.4 典型入侵检测系统套用实例
6.3 恶意代码防範与应急回响
6.3.1 何谓恶意代码与应急回响
6.3.2 网路病毒及其防範
6.3.3 网路蠕虫
6.3.4 特洛伊木马
6.3.5 网页恶意代码
6.3.6 殭尸网路
6.4 网路攻击取证与安全审计
6.4.1 计算机取证技术
6.4.2 网路安全审计
小结与进一步学习建议
思考与练习题
第7章 密码技术套用
7.1 密码技术概要
7.1.1 密码学与密码体制.
7.1.2 网路加密方式
7.2 典型密码算法简介
7.2.1 对称密钥密码技术
7.2.2 公开密钥密码技术
7.2.3 单向散列算法
7.3 认证技术
7.3.1 数字签名
7.3.2 Kerberos认证交换协定
7.3.3 X.5 09认证服务
7.3.4 数字证书
7.3.5 常用身份认证方式
7.4 公开密钥基础设施
7.4.1 PKI的组成及其服务功能
7.4.2 PKI证书
7.4.3 密钥管理
7.4.4 PKI/套用
7.5 信息隐藏技术
7.5.1 信息隐藏技术简介
7.5.2 一种基于XML文档的信息隐藏算法
小结与进一步学习建议
思考与练习题
第8章 网路安全套用
8.1 IP安全
8.1.1 IPSec安全体系结构
8.1.2 IPSec安全协定
8.1.3 IPSec的工作过程
8.1.4 IPSec安全配置示例
8.2 虚拟专用网技术
8.2.1 VPN技术原理
8.2.2 VPN的套用类型
8.2.3 VPN的实现及其隧道协定
8.2.4 基于IPSec的VPN套用实例
8.3 安全电子邮件
8.3.1 电子邮件系统的工作原理
8.3.2 安全电子邮件技术及协定
8.3.3 安全电子邮件的收发
8.4 Web安全技术
8.4.1 Web服务的安全性
8.4.2 安全套接字层
8.4.3 基于SSL的Web安全访问
8.4.4 安全电子交易
小结与进一步学习建议
思考与练习题
第9章 网路安全实验
9.1 网路安全实验环境搭建
9.2 作业系统安全配置实验
实验1 windows作业系统安全配置
实验2 Linux作业系统安全配置
9.3 网路安全攻击技术实验
实验3 网路侦察
实验4 缓冲区溢出攻击
实验5 ARP欺骗攻击
9.4 网路安全防护技术实验
实验6 防火墙的安装与配置
实验7 入侵检测系统的搭建与配置
实验8 计算机取证
实验9 网路安全审计
实验10 加密与解密算法的实现
实验11 Windows下VPN环境的搭建
参考文献