书籍详情
TCP/IP(网络安全篇)
作者:(日)寺田真敏,(日)萱岛信著;王庆译
出版社:科学出版社
出版时间:2003-04-01
ISBN:9787030112057
定价:¥30.00
购买这本书可以去
内容简介
随着因特网的发展与普及,在给整个人类社会带来繁荣与昌盛的同时,网络安全隐患无处不在,并已成为不容忽视的社会问题,加强信息的安全性刻不容缓,而众多人士的安全防范手段趋近于零。本书就是在这种大环境背景下诞生的。本书是"TCP/IP系列"之一。书中结合网络的基本通信协议-TCP/IP,向读者介绍因特网及网络安全的基础知识,并展示了多种防范隐患的方法。本书内容丰富、图文并茂、形式活泼、通俗易懂,可谓网上冲浪的"保护伞"。本书作为计算机、网络、信息专业的工程技术人员的常备用书,也可作为大中专院校相关专业学生的参考用书,还可供一切网上冲浪爱好者学习使用。
作者简介
寺田真敏,1986年千叶大学研究生院摄影专业硕士毕业;现在(株)日立制作所系统开发研究所;著作《网络安全基础与对策技术》(著,欧姆社(1996))萱岛信,1989年横滨国立大学研究生院电子信息工程专业硕士毕业;现在(株)日立制作所系统开发研究所。
目录
第1章 TCP/IP的基础知识
1.1 TCP/IP与因特网
1.1.1 通信协议与数据通信
1.1.2 OSI参考模型
1.2 IP
1.2.1 IP的作用
1.2.2 IP地址
1.2.3 根据IP发送数据包
1.2.4 路由控制
1.2.5 IP的错误处理
1.2.6 IP与数据链路
1.2.7 IP地址与主机名
1.3 TCP与UDP
1.3.1 端口号
1.3.2 TCP的作用
1.3.3 TCP数据包格式
1.3.4 TCP的连接管理
1.3.5 UDP的作用
1.3.6 UDP数据包格式
第2章 网络安全的基础知识
2.1 因特网上的安全隐患
2.1.1 网际层
2.1.2 传输层
2.1.3 应用层
2.1.4 用户层
2.2 安全技术概要
2.2.1 加密技术
2.2.2 访问管理技术
2.2.3 数字签名技术
2.3 计算机安全反应机关
第3章 非法访问技术
3.1 扫描与搜索
3.1.1 网络扫描
3.1.2 端口扫描
3.2 窃听(wiretapping)
3.2.1 数据包嗅探
3.3 篡改(data alteration)
3.3.1 利用校验和检测数据错误
3.3.2 利用散列函数的数据篡改检测
3.4 伪装(masquerade)
3.4.1 密码跟踪
3.4.2 伪装IP地址
3.4.3 非法路由控制
3.4.4 IP源路由
3.5 非授权使用
3.5.1 缓存溢出
3.6 小结
第4章 远程终端访问所面临的危险以及防范对策
4.1 远程终端访问的概要
4.2 支持远程终端访问的协议
4.3 远程终端访问所面临的威胁与对策
4.4 对策:数据加密通信技术
4.4.1 SSL
4.4.2 SSH
4.4.3 IPSec
4.5 实验:利用SSH的数据加密通信
4.5.1 SSH的数据加密通信功能
4.5.2 SSH端口转发功能
4.6 小结
第5章 电子邮件所面临的威胁及其安全对策
5.1 电子邮件的概要
5.2 支持电子邮件的协议
5.2.1 SMTP的功能与运用
5.2.2 POP3的功能与运用
5.3 电子邮件所面临的威胁
5.4 数字签名技术
5.4.1 PGP
5.4.2 S/MIME
5.5 利用PGP的数字签名
5.5.1 PGP的密钥管理
5.5.2 PGP的数字签名
5.6 PGP的应用
5.7 小结
第6章 Web所面临的威胁及其对策
6.1 Web系统概要
6.2 支持Web系统的协议
6.3 Web所面临的威胁
6.4 对策:防火墙
6.4.1 防火墙的种类:
6.4.2 防火墙技术的发展
6.5 实验:利用防火墙的Web访问
6.5.1 数据中继
6.5.2 访问控制
6.5.3 利用数据中继与访问控制保护Web主机
6.6 小结
附录
附录A 提供安全信息的网站列表
附录B 网络工具选项
附录C 典型的端口号
附录D 典型的RPC程序号
附录E ASCII码表
译者跋
1.1 TCP/IP与因特网
1.1.1 通信协议与数据通信
1.1.2 OSI参考模型
1.2 IP
1.2.1 IP的作用
1.2.2 IP地址
1.2.3 根据IP发送数据包
1.2.4 路由控制
1.2.5 IP的错误处理
1.2.6 IP与数据链路
1.2.7 IP地址与主机名
1.3 TCP与UDP
1.3.1 端口号
1.3.2 TCP的作用
1.3.3 TCP数据包格式
1.3.4 TCP的连接管理
1.3.5 UDP的作用
1.3.6 UDP数据包格式
第2章 网络安全的基础知识
2.1 因特网上的安全隐患
2.1.1 网际层
2.1.2 传输层
2.1.3 应用层
2.1.4 用户层
2.2 安全技术概要
2.2.1 加密技术
2.2.2 访问管理技术
2.2.3 数字签名技术
2.3 计算机安全反应机关
第3章 非法访问技术
3.1 扫描与搜索
3.1.1 网络扫描
3.1.2 端口扫描
3.2 窃听(wiretapping)
3.2.1 数据包嗅探
3.3 篡改(data alteration)
3.3.1 利用校验和检测数据错误
3.3.2 利用散列函数的数据篡改检测
3.4 伪装(masquerade)
3.4.1 密码跟踪
3.4.2 伪装IP地址
3.4.3 非法路由控制
3.4.4 IP源路由
3.5 非授权使用
3.5.1 缓存溢出
3.6 小结
第4章 远程终端访问所面临的危险以及防范对策
4.1 远程终端访问的概要
4.2 支持远程终端访问的协议
4.3 远程终端访问所面临的威胁与对策
4.4 对策:数据加密通信技术
4.4.1 SSL
4.4.2 SSH
4.4.3 IPSec
4.5 实验:利用SSH的数据加密通信
4.5.1 SSH的数据加密通信功能
4.5.2 SSH端口转发功能
4.6 小结
第5章 电子邮件所面临的威胁及其安全对策
5.1 电子邮件的概要
5.2 支持电子邮件的协议
5.2.1 SMTP的功能与运用
5.2.2 POP3的功能与运用
5.3 电子邮件所面临的威胁
5.4 数字签名技术
5.4.1 PGP
5.4.2 S/MIME
5.5 利用PGP的数字签名
5.5.1 PGP的密钥管理
5.5.2 PGP的数字签名
5.6 PGP的应用
5.7 小结
第6章 Web所面临的威胁及其对策
6.1 Web系统概要
6.2 支持Web系统的协议
6.3 Web所面临的威胁
6.4 对策:防火墙
6.4.1 防火墙的种类:
6.4.2 防火墙技术的发展
6.5 实验:利用防火墙的Web访问
6.5.1 数据中继
6.5.2 访问控制
6.5.3 利用数据中继与访问控制保护Web主机
6.6 小结
附录
附录A 提供安全信息的网站列表
附录B 网络工具选项
附录C 典型的端口号
附录D 典型的RPC程序号
附录E ASCII码表
译者跋
猜您喜欢