书籍详情
计算机网络安全
作者:邓亚平编著
出版社:人民邮电出版社
出版时间:2004-09-01
ISBN:9787115124982
定价:¥31.00
购买这本书可以去
内容简介
本书详细地介绍计算机网络安全的基础理论、原理及其实现方法。主要内容包括网络安全概论、数据加密、计算机病毒的防治、操作系统的安全、数据库系统的安全、黑客入侵技术、网站的安全、网络协议的安全、防火墙技术、入侵检测技术、安全评估和安全法规等。.本书可作为高等院校本科计算机专业、通信工程专业和信息安全专业等相关专业的教材,也可作为计算机网络安全或信息安全课程的研究生教材,还可作为网络工程技术人员、网络管理员和信息安全管理人员的技术参考书。...
作者简介
暂缺《计算机网络安全》作者简介
目录
第1章 网络安全概论 1
1.1 网络安全面临的威胁 1
1.1.1 物理安全威胁 1
1.1.2 操作系统的安全缺陷 3
1.1.3 网络协议的安全缺陷 6
1.1.4 应用软件的实现缺陷 13
1.1.5 用户使用的缺陷 15
1.1.6 恶意代码 17
1.2 网络安全体系结构 20
1.2.1 网络安全总体框架 20
1.2.2 安全控制 21
1.2.3 安全服务 21
1.2.4 安全需求 25
1.3 PDRR网络安全模型 26
1.3.1 防护 27
1.3.2 检测 31
1.3.3 响应 32
1.3.4 恢复 32
1.4 网络安全基本原则 33
1.4.1 普遍参与 33
1.4.2 纵深防御 33
1.4.3 防御多样化 34
1.4.4 阻塞点 35
1.4.5 最薄弱链接 35
1.4.6 失效保护状态 36
1.4.7 最小特权 37
1.4.8 简单化 38
1.5 本章小结 38
习题 38
第2章 数据加密 40
2.1 数据加密概述 40
2.1.1 保密通信模型 41
2.1.2 经典加密方法 42
2.1.3 现代密码体制 46
2.2 对称密码体制 47
2.2.1 美国数据加密标准(DES) 47
2.2.2 国际数据加密算法(IDEA) 52
2.2.3 高级加密标准(AES) 55
2.3 非对称密码体制 60
2.3.1 非对称密码体制的原理 60
2.3.2 RSA算法 62
2.3.3 LUC算法 64
2.3.4 椭圆曲线算法 67
2.4 密钥的管理 71
2.4.1 密钥的管理 71
2.4.2 密钥的分配 73
2.4.3 公钥的全局管理体制(PKI) 79
2.5 散列函数与数字签名 81
2.5.1 散列函数 81
2.5.2 报文摘要 82
2.5.3 安全散列函数(SHA) 83
2.5.4 数字签名算法(DSA) 86
2.6 本章小结 87
习题 89
第3章 计算机病毒及防治 90
3.1 计算机病毒概述 90
3.1.1 计算机病毒的概念和发展史 90
3.1.2 计算机病毒的特征 93
3.1.3 计算机病毒的种类 94
3.2 计算机病毒的工作机理 96
3.2.1 引导型病毒 97
3.2.2 文件型病毒 98
3.2.3 混合型病毒 99
3.2.4 宏病毒 100
3.2.5 网络病毒 101
3.3 计算机病毒实例 103
3.3.1 CIH病毒 103
3.3.2 红色代码病毒 104
3.3.3 冲击波病毒 105
3.4 计算机病毒的检测和清除 106
3.4.1 计算机病毒的检测 106
3.4.2 计算机病毒的消除 109
3.5 本章小结 110
习题 111
第4章 操作系统的安全 112
4.1 操作系统安全性概述 112
4.1.1 操作系统安全的重要性 112
4.1.2 操作系统的安全服务 114
4.1.3 操作系统安全性的设计原则与一般结构 117
4.1.4 安全操作系统的发展状况 118
4.2 Windows NT/2000的安全 121
4.2.1 Windows NT/2000的安全模型 121
4.2.2 Windows NT/2000的登录控制 123
4.2.3 Windows NT/2000的访问控制 125
4.2.4 Windows NT/2000的安全管理 127
4.3 UNIX/Linux的安全 131
4.3.1 UNIX用户账号与口令安全 131
4.3.2 UNIX的文件访问控制 134
4.3.3 UNIX安全的管理策略 136
4.3.4 UNIX网络服务的安全管理 138
4.3.5 UNIX的安全审计 140
4.4 本章小结 141
习题 142
第5章 数据库系统的安全 143
5.1 数据库安全概述 143
5.1.1 简介 143
5.1.2 数据库系统的特性 144
5.1.3 数据库系统的安全性要求 144
5.1.4 数据库系统安全的含义 146
5.1.5 数据库系统的安全架构 146
5.1.6 数据库安全系统特性 147
5.1.7 多层数据库系统的安全 148
5.2 数据库安全的威胁 149
5.2.1 数据篡改 149
5.2.2 数据损坏 150
5.2.3 数据窃取 150
5.3 数据库的数据保护 151
5.3.1 数据库的故障类型 151
5.3.2 数据库的数据保护 153
5.4 数据库的备份和恢复 159
5.4.1 数据库的备份 159
5.4.2 系统和网络完整性 160
5.4.3 数据库的恢复 161
5.5 本章小结 163
习题 163
第6章 黑客入侵技术 164
6.1 端口扫描 164
6.1.1 端口扫描简介 164
6.1.2 端口扫描的原理 165
6.1.3 端口扫描的工具 166
6.2 网络监听 169
6.2.1 网络监听的原理 169
6.2.2 网络监听的检测 172
6.3 IP电子欺骗 174
6.3.1 关于盗用IP地址 174
6.3.2 IP电子欺骗的原理 175
6.3.3 IP电子欺骗的实施 176
6.3.4 IP电子欺骗的防范 178
6.4 拒绝服务攻击 179
6.4.1 概述 179
6.4.2 拒绝服务攻击的原理 180
6.4.3 分布式拒绝服务攻击及其防范 184
6.5 特洛伊木马 187
6.5.1 特洛伊木马程序简介 187
6.5.2 特洛伊木马程序的位置和危险级别 189
6.5.3 特洛伊木马的类型 189
6.5.4 特洛伊木马的检测 190
6.5.5 特洛伊木马的防范 192
6.6 E-mail炸弹 195
6.6.1 E-mail炸弹的原理 195
6.6.2 邮件炸弹的防范 196
6.7 缓冲区溢出 198
6.7.1 缓冲区溢出简介 198
6.7.2 制造缓冲区溢出 199
6.7.3 通过缓冲区溢出获得用户shell 200
6.7.4 利用缓冲区溢出进行的攻击 202
6.7.5 缓冲区溢出攻击的防范 204
6.8 本章小结 205
习题 205
第7章 网站的安全 206
7.1 口令安全 206
7.1.1 口令破解过程 206
7.1.2 安全口令的设置 212
7.2 Web站点的安全 213
7.2.1 构建Web站点的安全特性 215
7.2.2 检测和排除安全漏洞 218
7.2.3 监控Web站点的信息流 225
7.3 DNS的安全 227
7.3.1 DNS的安全问题 227
7.3.2 增强的DNS 232
7.3.3 安全DNS信息的动态更新 234
7.4 本章小结 237
习题 237
第8章 网络协议的安全 238
8.1 IP的安全 238
8.1.1 IPSec协议簇 238
8.1.2 AH协议 247
8.1.3 ESP协议 250
8.1.4 IKE协议 252
8.2 传输协议的安全 255
8.2.1 SSL协议 256
8.2.2 TLS协议 264
8.3 应用协议的安全 271
8.3.1 FTP的安全 272
8.3.2 Telnet的安全 275
8.3.3 S-HTTP 278
8.3.4 电子商务的安全协议 279
8.4 本章小结 282
习题 282
第9章 防火墙技术 284
9.1 防火墙概述 284
9.1.1 防火墙的基本概念 284
9.1.2 防火墙的作用与不足 284
9.2 防火墙的设计策略和安全策略 287
9.2.1 防火墙的设计策略 287
9.2.2 防火墙的安全策略 288
9.3 防火墙的体系结构 292
9.3.1 包过滤型防火墙 292
9.3.2 多宿主主机(多宿主网关)防火墙 294
9.3.3 屏蔽主机型防火墙 296
9.3.4 屏蔽子网型防火墙 297
9.3.5 堡垒主机 300
9.4 防火墙的主要技术 301
9.4.1 数据包过滤技术 302
9.4.2 代理技术 308
9.4.3 状态检查技术 311
9.4.4 地址翻译技术 314
9.4.5 内容检查技术 317
9.4.6 VPN技术 317
9.4.7 其他防火墙技术 323
9.5 本章小结 325
习题 325
第10章 入侵检测技术 326
10.1 入侵检测概述 326
10.1.1 网络安全的目标 326
10.1.2 研究入侵检测的必要性 327
10.1.3 网络安全体系结构 329
10.2 入侵检测原理 330
10.2.1 异常入侵检测原理 330
10.2.2 误用入侵检测原理 331
10.2.3 入侵检测模型 332
10.3 入侵检测系统的关键技术 339
10.3.1 多用于异常入侵检测的技术 339
10.3.2 多用于误用入侵检测的技术 347
10.3.3 基于Agent的入侵检测 348
10.3.4 入侵检测的新技术 353
10.3.5 入侵检测系统面临的挑战和发展前景 356
10.4 基于数据挖掘的智能化入侵检测系统设计 357
10.4.1 入侵检测系统体系结构以及模型 358
10.4.2 数据预处理 358
10.4.3 基于协议分析的检测方法 359
10.4.4 数据挖掘规则生成模块 360
10.5 本章小结 362
习题 362
第11章 网络安全评估和安全法规 363
11.1 安全评估的国际通用准则 363
11.1.1 可信计算机系统安全评估准则 363
11.1.2 信息系统技术安全评估通用准则 365
11.2 安全评估的国内通用准则 366
11.2.1 信息系统安全划分准则 366
11.2.2 信息系统安全有关的标准 369
11.3 网络安全的法律和法规 369
11.3.1 网络安全相关的法规 369
11.3.2 网络安全相关的法律 370
11.3.3 网络安全管理的有关法律 370
11.3.4 电子公告服务的法律管制 373
11.4 本章小结 374
习题 374
参考文献 375
【媒体评论】
1.1 网络安全面临的威胁 1
1.1.1 物理安全威胁 1
1.1.2 操作系统的安全缺陷 3
1.1.3 网络协议的安全缺陷 6
1.1.4 应用软件的实现缺陷 13
1.1.5 用户使用的缺陷 15
1.1.6 恶意代码 17
1.2 网络安全体系结构 20
1.2.1 网络安全总体框架 20
1.2.2 安全控制 21
1.2.3 安全服务 21
1.2.4 安全需求 25
1.3 PDRR网络安全模型 26
1.3.1 防护 27
1.3.2 检测 31
1.3.3 响应 32
1.3.4 恢复 32
1.4 网络安全基本原则 33
1.4.1 普遍参与 33
1.4.2 纵深防御 33
1.4.3 防御多样化 34
1.4.4 阻塞点 35
1.4.5 最薄弱链接 35
1.4.6 失效保护状态 36
1.4.7 最小特权 37
1.4.8 简单化 38
1.5 本章小结 38
习题 38
第2章 数据加密 40
2.1 数据加密概述 40
2.1.1 保密通信模型 41
2.1.2 经典加密方法 42
2.1.3 现代密码体制 46
2.2 对称密码体制 47
2.2.1 美国数据加密标准(DES) 47
2.2.2 国际数据加密算法(IDEA) 52
2.2.3 高级加密标准(AES) 55
2.3 非对称密码体制 60
2.3.1 非对称密码体制的原理 60
2.3.2 RSA算法 62
2.3.3 LUC算法 64
2.3.4 椭圆曲线算法 67
2.4 密钥的管理 71
2.4.1 密钥的管理 71
2.4.2 密钥的分配 73
2.4.3 公钥的全局管理体制(PKI) 79
2.5 散列函数与数字签名 81
2.5.1 散列函数 81
2.5.2 报文摘要 82
2.5.3 安全散列函数(SHA) 83
2.5.4 数字签名算法(DSA) 86
2.6 本章小结 87
习题 89
第3章 计算机病毒及防治 90
3.1 计算机病毒概述 90
3.1.1 计算机病毒的概念和发展史 90
3.1.2 计算机病毒的特征 93
3.1.3 计算机病毒的种类 94
3.2 计算机病毒的工作机理 96
3.2.1 引导型病毒 97
3.2.2 文件型病毒 98
3.2.3 混合型病毒 99
3.2.4 宏病毒 100
3.2.5 网络病毒 101
3.3 计算机病毒实例 103
3.3.1 CIH病毒 103
3.3.2 红色代码病毒 104
3.3.3 冲击波病毒 105
3.4 计算机病毒的检测和清除 106
3.4.1 计算机病毒的检测 106
3.4.2 计算机病毒的消除 109
3.5 本章小结 110
习题 111
第4章 操作系统的安全 112
4.1 操作系统安全性概述 112
4.1.1 操作系统安全的重要性 112
4.1.2 操作系统的安全服务 114
4.1.3 操作系统安全性的设计原则与一般结构 117
4.1.4 安全操作系统的发展状况 118
4.2 Windows NT/2000的安全 121
4.2.1 Windows NT/2000的安全模型 121
4.2.2 Windows NT/2000的登录控制 123
4.2.3 Windows NT/2000的访问控制 125
4.2.4 Windows NT/2000的安全管理 127
4.3 UNIX/Linux的安全 131
4.3.1 UNIX用户账号与口令安全 131
4.3.2 UNIX的文件访问控制 134
4.3.3 UNIX安全的管理策略 136
4.3.4 UNIX网络服务的安全管理 138
4.3.5 UNIX的安全审计 140
4.4 本章小结 141
习题 142
第5章 数据库系统的安全 143
5.1 数据库安全概述 143
5.1.1 简介 143
5.1.2 数据库系统的特性 144
5.1.3 数据库系统的安全性要求 144
5.1.4 数据库系统安全的含义 146
5.1.5 数据库系统的安全架构 146
5.1.6 数据库安全系统特性 147
5.1.7 多层数据库系统的安全 148
5.2 数据库安全的威胁 149
5.2.1 数据篡改 149
5.2.2 数据损坏 150
5.2.3 数据窃取 150
5.3 数据库的数据保护 151
5.3.1 数据库的故障类型 151
5.3.2 数据库的数据保护 153
5.4 数据库的备份和恢复 159
5.4.1 数据库的备份 159
5.4.2 系统和网络完整性 160
5.4.3 数据库的恢复 161
5.5 本章小结 163
习题 163
第6章 黑客入侵技术 164
6.1 端口扫描 164
6.1.1 端口扫描简介 164
6.1.2 端口扫描的原理 165
6.1.3 端口扫描的工具 166
6.2 网络监听 169
6.2.1 网络监听的原理 169
6.2.2 网络监听的检测 172
6.3 IP电子欺骗 174
6.3.1 关于盗用IP地址 174
6.3.2 IP电子欺骗的原理 175
6.3.3 IP电子欺骗的实施 176
6.3.4 IP电子欺骗的防范 178
6.4 拒绝服务攻击 179
6.4.1 概述 179
6.4.2 拒绝服务攻击的原理 180
6.4.3 分布式拒绝服务攻击及其防范 184
6.5 特洛伊木马 187
6.5.1 特洛伊木马程序简介 187
6.5.2 特洛伊木马程序的位置和危险级别 189
6.5.3 特洛伊木马的类型 189
6.5.4 特洛伊木马的检测 190
6.5.5 特洛伊木马的防范 192
6.6 E-mail炸弹 195
6.6.1 E-mail炸弹的原理 195
6.6.2 邮件炸弹的防范 196
6.7 缓冲区溢出 198
6.7.1 缓冲区溢出简介 198
6.7.2 制造缓冲区溢出 199
6.7.3 通过缓冲区溢出获得用户shell 200
6.7.4 利用缓冲区溢出进行的攻击 202
6.7.5 缓冲区溢出攻击的防范 204
6.8 本章小结 205
习题 205
第7章 网站的安全 206
7.1 口令安全 206
7.1.1 口令破解过程 206
7.1.2 安全口令的设置 212
7.2 Web站点的安全 213
7.2.1 构建Web站点的安全特性 215
7.2.2 检测和排除安全漏洞 218
7.2.3 监控Web站点的信息流 225
7.3 DNS的安全 227
7.3.1 DNS的安全问题 227
7.3.2 增强的DNS 232
7.3.3 安全DNS信息的动态更新 234
7.4 本章小结 237
习题 237
第8章 网络协议的安全 238
8.1 IP的安全 238
8.1.1 IPSec协议簇 238
8.1.2 AH协议 247
8.1.3 ESP协议 250
8.1.4 IKE协议 252
8.2 传输协议的安全 255
8.2.1 SSL协议 256
8.2.2 TLS协议 264
8.3 应用协议的安全 271
8.3.1 FTP的安全 272
8.3.2 Telnet的安全 275
8.3.3 S-HTTP 278
8.3.4 电子商务的安全协议 279
8.4 本章小结 282
习题 282
第9章 防火墙技术 284
9.1 防火墙概述 284
9.1.1 防火墙的基本概念 284
9.1.2 防火墙的作用与不足 284
9.2 防火墙的设计策略和安全策略 287
9.2.1 防火墙的设计策略 287
9.2.2 防火墙的安全策略 288
9.3 防火墙的体系结构 292
9.3.1 包过滤型防火墙 292
9.3.2 多宿主主机(多宿主网关)防火墙 294
9.3.3 屏蔽主机型防火墙 296
9.3.4 屏蔽子网型防火墙 297
9.3.5 堡垒主机 300
9.4 防火墙的主要技术 301
9.4.1 数据包过滤技术 302
9.4.2 代理技术 308
9.4.3 状态检查技术 311
9.4.4 地址翻译技术 314
9.4.5 内容检查技术 317
9.4.6 VPN技术 317
9.4.7 其他防火墙技术 323
9.5 本章小结 325
习题 325
第10章 入侵检测技术 326
10.1 入侵检测概述 326
10.1.1 网络安全的目标 326
10.1.2 研究入侵检测的必要性 327
10.1.3 网络安全体系结构 329
10.2 入侵检测原理 330
10.2.1 异常入侵检测原理 330
10.2.2 误用入侵检测原理 331
10.2.3 入侵检测模型 332
10.3 入侵检测系统的关键技术 339
10.3.1 多用于异常入侵检测的技术 339
10.3.2 多用于误用入侵检测的技术 347
10.3.3 基于Agent的入侵检测 348
10.3.4 入侵检测的新技术 353
10.3.5 入侵检测系统面临的挑战和发展前景 356
10.4 基于数据挖掘的智能化入侵检测系统设计 357
10.4.1 入侵检测系统体系结构以及模型 358
10.4.2 数据预处理 358
10.4.3 基于协议分析的检测方法 359
10.4.4 数据挖掘规则生成模块 360
10.5 本章小结 362
习题 362
第11章 网络安全评估和安全法规 363
11.1 安全评估的国际通用准则 363
11.1.1 可信计算机系统安全评估准则 363
11.1.2 信息系统技术安全评估通用准则 365
11.2 安全评估的国内通用准则 366
11.2.1 信息系统安全划分准则 366
11.2.2 信息系统安全有关的标准 369
11.3 网络安全的法律和法规 369
11.3.1 网络安全相关的法规 369
11.3.2 网络安全相关的法律 370
11.3.3 网络安全管理的有关法律 370
11.3.4 电子公告服务的法律管制 373
11.4 本章小结 374
习题 374
参考文献 375
【媒体评论】
猜您喜欢