书籍详情
现代网络安全技术
作者:李兴无 主编
出版社:水利水电出版社
出版时间:2010-08-01
ISBN:9787508476117
定价:¥28.00
购买这本书可以去
内容简介
《现代网络安全技术》立足于现代网络安全技术,内容几乎覆盖了目前涉及的各个网络和各种安全技术,并且付之详细的论述和介绍,以期读者能够在《现代网络安全技术》中了解到现代网络安全的全貌,使读者快速掌握网络安全的本质。较之以往的同类图书,《现代网络安全技术》特点是内容新,覆盖面广,内容不仅包含了无线网络安全、云安全等以往概论性参考书不曾重点关注的内容,并且提供了网络安全系统、电子邮件系统等的设计思想与方案,同时为方便教与学,讲授典型实例,提供实践指导,以安全系统等的设计思想与方案为代表,加强实践环节的培养:同时提供电子课件和疑难问题解析,以方便学习。《现代网络安全技术》讲解循序渐进、内容完整、实用性强,以教材方式组织内容,可作为高等院校计算机网络类、信息安全类等相关专业的教材和参考书,也可以作为各单位网络管理者以及其他各行各业需要保护网络信息安全人员的参考用书。
作者简介
暂缺《现代网络安全技术》作者简介
目录
序
前言
第1章 计算机网络概述
1.1 互联网的产生和发展
1.1.1 互联网的概念和发展历程
1.1.2 互联网的特征
1.1.3 网络的分类
1.2 网络模型与网络协议
1.2.1 网络结构演变
1.2.2 OSI参考模型
1.2.3 TCP/IP参考模型
1.2.4 网络协议
1.3 互联网服务
1.3.1 电子邮件
1.3.2 电子商务
1.3.3 文件传输
1.3.4 网络游戏
1.3.5 BBS论坛
1.3.6 其他常见服务
1.4 网络信息传输
1.4.1 计算机通信系统结构
1.4.2 数据多路复用技术
1.4.3 传输介质
1.4.4 差错控制和检验
1.5 网络故障的防范与排查
1.5.1 网络故障的预防
1.5.2 网络故障的排查
1.6 疑难问题解析
1.7 本章小结
第2章 网络安全管理
2.1 网络安全基础
2.1.1 网络安全的概念
2.1.2 网络安全的发展和特征
2.1.3 网络安全框架
2.1.4 网络安全风险与威胁
2.2 网络管理
2.2.1 配置管理
2.2.2 性能管理
2.2.3 故障管理
2.2.4 计费管理
2.2.5 安全管理
2.2.6 网络管理方式
2.3 网络管理协议
2.3.1 SNMP2.3.2 CMIS/CMIP
2.3.3 IPSec
2.3.4 RMON
2.4 网络安全管理体系
2.4.1 网络安全管理体系框架
2.4.2 安全策略
2.5 美国国防部安全准则介绍
2.6 网络安全管理案例——常用网络管理软件
2.6.1 网络岗
2.6.2 Any View网络警
2.7 疑难问题解析
2.8 本章小结
第3章 密码技术
3.1 密码学概述
3.1.1 密码的概念
3.1.2 密码的分类
3.2 密码体制
3.2.1 置换密码和移位密码
3.2.2 对称密码和非对称密码
3.2.3 分组密码和序列密码
3.3 常用加密技术
3.3.1 DES
3.3.2 IDEA
3.3.3 RSA
3.3.4 数字签名
3.3.5 数字水印
3.4 密钥分配与管理
3.4.1 密钥分配技术
3.4.2 PKI
3.4.3 密钥托管技术
3.5 密码案例——密码的破解与保护
3.5.1 常见破解方法
3.5.2 常见防护措施——设置安全的密
3.5.3 Atasend——优秀的密码保护工具
3.6 疑难问题解析
3.7 本章小结
第4章 计算机病毒与防范技术
4.1 计算机病毒概述
4.1.1 计算机病毒的概念
4.1.2 计算机病毒的结构
4.1.3 计算机病毒的特点
4.2 计算机病毒的分类
4.2.1 按照传染方式分类
4.2.2 按照操作系统分类
4.2.3 按照技术特征分类
4.2.4 其他分类
4.3 常见计算机病毒分析
4.3.1 宏病毒
4.3.2 特洛伊木马
4.3.3 蠕虫
4.3.4 僵尸网络
4.4 计算机病毒的防治
4.4.1 蜜罐技术
4.4.2 网络病毒检测技术
4.4.3 防火墙技术
4.4.4 杀毒软件
4.4.5 安全测评技术
4.5 云安全
4.5.1 云计算的概念
4.5.2 云计算的分类与特点
4.5.3 云计算的发展趋势
4.5.4 云安全
4.6 疑难问题解析
4.7 本章小结
第5章 防火墙技术
5.1 防火墙概述
5.1.1 防火墙的概念
5.1.2 防火墙的功能
5.1.3 防火墙的工作原理
5.1.4 防火墙的类型
5.2 防火墙技术
5.2.1 包过滤技术
5.2.2 代理技术
5.2.3 状态检测
5.3 防火墙的体系结构
5.3.1 屏蔽路由器体系机构
5.3.2 屏蔽主机防火墙体系机构
5.3.3 双宿主主机防火墙体系结构
5.3.4 屏蔽子网防火墙体系结构
5.4 防火墙的攻击
5.4.1 IP地址欺骗
5.4.2 TCP序号攻击
5.4.3 IP分段攻击
5.4.4 基于PostScript的攻击
5.4.5 基于堡垒主机Web服务器的攻击
5.4.6 IP隧道攻击
5.4.7 计算机病毒攻击
5.4.8 特洛伊木马攻击
5.4.9 其他攻击方法
5.5 防火墙产品与选型
5.5.1 防火墙设备的分类
5.5.2 防火墙设备的选型原则
5.6 应用实例——天网防火墙
5.6.1 天网防火墙的安装
5.6.2 天网防火墙的规则设置
5.7 疑难问题解析
5.8 本章小结
第6章 电子商务安全与电子邮件安全
6.1 电子商务概述
6.2 电子商务安全
6.2.1 电子商务安全体系结构
6.2.2 电子商务安全要素
6.3 电子商务协议
6.3.1 SSL协议
6.3.2 SET协议
6.4 电子邮件概述
6.5 电子邮件安全分析
6.5.1 电子邮件面临的攻击
6.5.2 主要协议
6.5.3 电子邮件安全策略
6.6 Outlook Express设置SSL邮件加密功能
6.7 电子支付软件一支付宝
6.7.1 支付宝
6.7.2 支付宝的应用
6.7.3 支付宝交易
6.8 疑难问题解析
6.9 本章小结
第7章 无线网络安全
7.1 无线网络概述
7.1.1 无线局域网
7.1.2 组网方式
7.1.3 无线局域网技术
7.1.4 网络面临的网络安全威胁
7.1.5 无线网络采用的安全技术
7.1.6 无线网络采取的安全措施
7.2 无线网络模型
7.2.1 802.1 x认证加密机制
7.2.2 安全网络的构建
7.2.3 从属型/小型无线局域网络构建
7.2.4 中等规模安全网络构建
7.2.5 大规模安全网络构建
7.3 无线网络协议
7.3.1 WAP
7.3.2 WTLS
7.4 无线网络攻击与防范
7.4.1 War Driving
7.4.2 拒绝服务器攻击
7.4.3 中间人攻击
7.4.4 暴力攻击
7.4.5 无线网络攻击的防范措施
7.5 无线网络案例
7.5.1 无线校园网成功案例——上海财经大学
7.5.2 制造业WLAN成功案——某汽车企业
7.5.3 WLAN成功案——杭州西湖天
7.6 疑难问题解析
7.7 本章小结
第8章网络安全常用工具
8.1 系统扫描工具
8.1.1 Nmap
8.1.2 其他系统扫描工具
8.2 网络监听工具
8.2.1 Sniffer
8.2.2 其他网络监听工具
8.3 加密工具
8.3.1 E.钻文件夹加密大师
8.3.2 其他加密工具
8.4 访问控制工具
8.4.1 访问控制技术
8.4.2 访问控制工具实例——金山网盾
8.5 疑难问题解析
8.6 本章小结
第9章 黑客攻击与网络安全检测
9.1 黑客概述
9.1.1 黑客的起源
9.1.2 历史上的重大黑客攻击事件
9.2 黑客攻击常用手段和方法
9.2.1 网络嗅探
9.2.2 密码破译
9.2.3 漏洞扫描
9.2.4 缓冲区溢出
9.2.5 拒绝服务攻击
9.2.6 数据库系统的攻击
9.2.7 其他攻击方式
9.3 黑客防备
9.4 入侵检测概述
9.4.1 入侵检测的概念
9.4.2 入侵检测的分类
9.4.3 入侵检测系统
9.5 常用入侵检测方法
9.5.1 异常检测
9.5.2 误用检测
9.5.3 Snort——种轻量级入侵检测工具
9.6 黑客攻击案例——网络入侵的典型过程
9.7 入侵检测设备的选型与布局原则
9.7.1 入侵检测设备的选型
9.7.2 入侵检测设备的布局原则
9.8 疑难问题解析
9.9 本章小结
第10章 实践指导——安全网络系统的构建
10.1 信息系统安全概述
10.2 中国网络安全现状
10.3 网络攻击行为技术特点分析及应对
10.3.1 拒绝服务DOS
10.3.2 恶意软件
10.3.3 利用脆弱性
10.3.4 操纵IP包
10.3.5 内部攻击
10.3.6 CGI攻击
10.4 网络安全防御系统实现策略
10.4.1 网络安全
10.4.2 数据安全
10.4.3 系统安全
10.5 企业网络安全系统整体方案设计
10.5.1 背景
10.5.2 网络系统与安全现状
10.5.3 网络安全威胁分析
10.5.4 设计目标与原则
10.5.5 方案的设计
10.6 疑难问题解析
10.7 本章小结
第11章 实践指导一安全电子邮件系统
设计
11.1 安全电子邮件系统结构
11.1.1 业务流程
11.1.2 设计思想
11.1.3 整体架构
11.2 系统客户端设计
11.2.1 框架结构
11.2.2 邮件签名
11.2.3 邮件加密与解密
11.2.4 邮件验证
11.2.5 SSL协议的实现
11.2.6 实例——鸡毛信系统
11.3 服务器设计
11.3.1 设计目标
11.3.2 体系结构
11.3.3 邮件客户端的实现
11.4 疑难问题解析
11.5 本章小结
参考文献
参考网址
前言
第1章 计算机网络概述
1.1 互联网的产生和发展
1.1.1 互联网的概念和发展历程
1.1.2 互联网的特征
1.1.3 网络的分类
1.2 网络模型与网络协议
1.2.1 网络结构演变
1.2.2 OSI参考模型
1.2.3 TCP/IP参考模型
1.2.4 网络协议
1.3 互联网服务
1.3.1 电子邮件
1.3.2 电子商务
1.3.3 文件传输
1.3.4 网络游戏
1.3.5 BBS论坛
1.3.6 其他常见服务
1.4 网络信息传输
1.4.1 计算机通信系统结构
1.4.2 数据多路复用技术
1.4.3 传输介质
1.4.4 差错控制和检验
1.5 网络故障的防范与排查
1.5.1 网络故障的预防
1.5.2 网络故障的排查
1.6 疑难问题解析
1.7 本章小结
第2章 网络安全管理
2.1 网络安全基础
2.1.1 网络安全的概念
2.1.2 网络安全的发展和特征
2.1.3 网络安全框架
2.1.4 网络安全风险与威胁
2.2 网络管理
2.2.1 配置管理
2.2.2 性能管理
2.2.3 故障管理
2.2.4 计费管理
2.2.5 安全管理
2.2.6 网络管理方式
2.3 网络管理协议
2.3.1 SNMP2.3.2 CMIS/CMIP
2.3.3 IPSec
2.3.4 RMON
2.4 网络安全管理体系
2.4.1 网络安全管理体系框架
2.4.2 安全策略
2.5 美国国防部安全准则介绍
2.6 网络安全管理案例——常用网络管理软件
2.6.1 网络岗
2.6.2 Any View网络警
2.7 疑难问题解析
2.8 本章小结
第3章 密码技术
3.1 密码学概述
3.1.1 密码的概念
3.1.2 密码的分类
3.2 密码体制
3.2.1 置换密码和移位密码
3.2.2 对称密码和非对称密码
3.2.3 分组密码和序列密码
3.3 常用加密技术
3.3.1 DES
3.3.2 IDEA
3.3.3 RSA
3.3.4 数字签名
3.3.5 数字水印
3.4 密钥分配与管理
3.4.1 密钥分配技术
3.4.2 PKI
3.4.3 密钥托管技术
3.5 密码案例——密码的破解与保护
3.5.1 常见破解方法
3.5.2 常见防护措施——设置安全的密
3.5.3 Atasend——优秀的密码保护工具
3.6 疑难问题解析
3.7 本章小结
第4章 计算机病毒与防范技术
4.1 计算机病毒概述
4.1.1 计算机病毒的概念
4.1.2 计算机病毒的结构
4.1.3 计算机病毒的特点
4.2 计算机病毒的分类
4.2.1 按照传染方式分类
4.2.2 按照操作系统分类
4.2.3 按照技术特征分类
4.2.4 其他分类
4.3 常见计算机病毒分析
4.3.1 宏病毒
4.3.2 特洛伊木马
4.3.3 蠕虫
4.3.4 僵尸网络
4.4 计算机病毒的防治
4.4.1 蜜罐技术
4.4.2 网络病毒检测技术
4.4.3 防火墙技术
4.4.4 杀毒软件
4.4.5 安全测评技术
4.5 云安全
4.5.1 云计算的概念
4.5.2 云计算的分类与特点
4.5.3 云计算的发展趋势
4.5.4 云安全
4.6 疑难问题解析
4.7 本章小结
第5章 防火墙技术
5.1 防火墙概述
5.1.1 防火墙的概念
5.1.2 防火墙的功能
5.1.3 防火墙的工作原理
5.1.4 防火墙的类型
5.2 防火墙技术
5.2.1 包过滤技术
5.2.2 代理技术
5.2.3 状态检测
5.3 防火墙的体系结构
5.3.1 屏蔽路由器体系机构
5.3.2 屏蔽主机防火墙体系机构
5.3.3 双宿主主机防火墙体系结构
5.3.4 屏蔽子网防火墙体系结构
5.4 防火墙的攻击
5.4.1 IP地址欺骗
5.4.2 TCP序号攻击
5.4.3 IP分段攻击
5.4.4 基于PostScript的攻击
5.4.5 基于堡垒主机Web服务器的攻击
5.4.6 IP隧道攻击
5.4.7 计算机病毒攻击
5.4.8 特洛伊木马攻击
5.4.9 其他攻击方法
5.5 防火墙产品与选型
5.5.1 防火墙设备的分类
5.5.2 防火墙设备的选型原则
5.6 应用实例——天网防火墙
5.6.1 天网防火墙的安装
5.6.2 天网防火墙的规则设置
5.7 疑难问题解析
5.8 本章小结
第6章 电子商务安全与电子邮件安全
6.1 电子商务概述
6.2 电子商务安全
6.2.1 电子商务安全体系结构
6.2.2 电子商务安全要素
6.3 电子商务协议
6.3.1 SSL协议
6.3.2 SET协议
6.4 电子邮件概述
6.5 电子邮件安全分析
6.5.1 电子邮件面临的攻击
6.5.2 主要协议
6.5.3 电子邮件安全策略
6.6 Outlook Express设置SSL邮件加密功能
6.7 电子支付软件一支付宝
6.7.1 支付宝
6.7.2 支付宝的应用
6.7.3 支付宝交易
6.8 疑难问题解析
6.9 本章小结
第7章 无线网络安全
7.1 无线网络概述
7.1.1 无线局域网
7.1.2 组网方式
7.1.3 无线局域网技术
7.1.4 网络面临的网络安全威胁
7.1.5 无线网络采用的安全技术
7.1.6 无线网络采取的安全措施
7.2 无线网络模型
7.2.1 802.1 x认证加密机制
7.2.2 安全网络的构建
7.2.3 从属型/小型无线局域网络构建
7.2.4 中等规模安全网络构建
7.2.5 大规模安全网络构建
7.3 无线网络协议
7.3.1 WAP
7.3.2 WTLS
7.4 无线网络攻击与防范
7.4.1 War Driving
7.4.2 拒绝服务器攻击
7.4.3 中间人攻击
7.4.4 暴力攻击
7.4.5 无线网络攻击的防范措施
7.5 无线网络案例
7.5.1 无线校园网成功案例——上海财经大学
7.5.2 制造业WLAN成功案——某汽车企业
7.5.3 WLAN成功案——杭州西湖天
7.6 疑难问题解析
7.7 本章小结
第8章网络安全常用工具
8.1 系统扫描工具
8.1.1 Nmap
8.1.2 其他系统扫描工具
8.2 网络监听工具
8.2.1 Sniffer
8.2.2 其他网络监听工具
8.3 加密工具
8.3.1 E.钻文件夹加密大师
8.3.2 其他加密工具
8.4 访问控制工具
8.4.1 访问控制技术
8.4.2 访问控制工具实例——金山网盾
8.5 疑难问题解析
8.6 本章小结
第9章 黑客攻击与网络安全检测
9.1 黑客概述
9.1.1 黑客的起源
9.1.2 历史上的重大黑客攻击事件
9.2 黑客攻击常用手段和方法
9.2.1 网络嗅探
9.2.2 密码破译
9.2.3 漏洞扫描
9.2.4 缓冲区溢出
9.2.5 拒绝服务攻击
9.2.6 数据库系统的攻击
9.2.7 其他攻击方式
9.3 黑客防备
9.4 入侵检测概述
9.4.1 入侵检测的概念
9.4.2 入侵检测的分类
9.4.3 入侵检测系统
9.5 常用入侵检测方法
9.5.1 异常检测
9.5.2 误用检测
9.5.3 Snort——种轻量级入侵检测工具
9.6 黑客攻击案例——网络入侵的典型过程
9.7 入侵检测设备的选型与布局原则
9.7.1 入侵检测设备的选型
9.7.2 入侵检测设备的布局原则
9.8 疑难问题解析
9.9 本章小结
第10章 实践指导——安全网络系统的构建
10.1 信息系统安全概述
10.2 中国网络安全现状
10.3 网络攻击行为技术特点分析及应对
10.3.1 拒绝服务DOS
10.3.2 恶意软件
10.3.3 利用脆弱性
10.3.4 操纵IP包
10.3.5 内部攻击
10.3.6 CGI攻击
10.4 网络安全防御系统实现策略
10.4.1 网络安全
10.4.2 数据安全
10.4.3 系统安全
10.5 企业网络安全系统整体方案设计
10.5.1 背景
10.5.2 网络系统与安全现状
10.5.3 网络安全威胁分析
10.5.4 设计目标与原则
10.5.5 方案的设计
10.6 疑难问题解析
10.7 本章小结
第11章 实践指导一安全电子邮件系统
设计
11.1 安全电子邮件系统结构
11.1.1 业务流程
11.1.2 设计思想
11.1.3 整体架构
11.2 系统客户端设计
11.2.1 框架结构
11.2.2 邮件签名
11.2.3 邮件加密与解密
11.2.4 邮件验证
11.2.5 SSL协议的实现
11.2.6 实例——鸡毛信系统
11.3 服务器设计
11.3.1 设计目标
11.3.2 体系结构
11.3.3 邮件客户端的实现
11.4 疑难问题解析
11.5 本章小结
参考文献
参考网址
猜您喜欢