书籍详情
计算机网络安全教程(第3版)
作者:石志国,尹浩,臧鸿雁 著
出版社:清华大学出版社
出版时间:2019-10-01
ISBN:9787512139299
定价:¥49.00
购买这本书可以去
内容简介
第3版在第2版的基础上参考了很多读者的意见,做了大量修整,使之更加适合高校教学和自学的需要。《计算机网络安全教程(第3版)》利用大量的实例讲解知识点,将安全理论、安全工具与安全编程三方面内容有机地结合到一起,适量增加了理论部分的分量,同时配备了实验指导书。全书从网络安全体系上分成四部分。一部分:计算机网络安全基础,介绍网络安全的基本概念、实验环境配置、网络安全协议基础及网络安全编程基础。第二部分:网络安全攻击技术,详细介绍了攻击技术“五部曲”及恶意代码的原理和实现。第三部分:网络安全防御技术,操作系统安全相关原理、加密与解密技术的应用、防火墙、入侵检测技术、VPN技术,以及IP和Web安全相关理论。第四部分:网络安全综合解决方案,从工程的角度介绍了网络安全工程方案的编写。
作者简介
石志国,男,工学博士,副教授,北京科技大学物联网与电子工程系副主任,2011年8月入选北京市优秀人才培养资助计划,2013年入选北京市青年英才计划,获2011年北京市高校青年教师教学基本功比赛一等奖,获2014年第十四届霍英东教育基金会高等院校青年教师奖二等奖。
目录
第1部分 网络安全基础
第1章 网络安全概述与环境配置
1.1 信息安全概述
1.1.1 信息安全研究层次
1.1.2 信息安全的基本要求
1.1.3 信息安全的发展
1.1.4 可信计算概述
1.2 网络安全概述
1.2.1 网络安全的攻防体系
1.2.2 网络安全的层次体系
1.3 研究网络安全的必要性
1.3.1 物理威胁
1.3.2 系统漏洞威胁
1.3.3 身份鉴别威胁
1.3.4 线缆连接威胁
1.3.5 有害程序威胁
1.4 研究网络安全的社会意义
1.4.1 网络安全与政治
1.4.2 网络安全与经济
1.4.3 网络安全与社会稳定
1.4.4 网络安全与军事
1.4.5 网络安全与青少年成长
1.5 网络安全的相关法规
1.5.1 我国立法情况
1.5.2 国际立法情况
1.6 网络安全的评价标准
1.6.1 我国评价标准
1.6.2 国际评价标准
1.7 环境配置
1.7.1 配置VMware虚拟机
1.7.2 网络抓包软件Sniffer Pro
小结
课后习题
第2章 网络安全协议基础
2.1 OSI参考模型
2.2 TCP/IP协议族
2.2.1 TCP/IP协议族模型
2.2.2 解剖TCP/IP协议族模型
2.2.3 TCP/IP协议族与OSI参考模型对应关系
2.3 互联网协议IP
2.3.1 IP协议的头结构
2.3.2 IPv4的IP地址分类
2.3.3 子网掩码
2.4 传输控制协议TCP
2.4.1 TCP协议的头结构
2.4.2 TCP协议的工作原理
2.4.3 TCP协议的三次握手
2.4.4 TCP协议的四次挥手
2.5 用户数据报协议UDP
2.5.1 UDP协议和TCP协议的区别
2.5.2 UDP协议的头结构
2.5.3 UDP数据报分析
2.6 因特网控制消息协议ICMP
2.6.1 ICMP协议的头结构
2.6.2 ICMP数据报分析
2.7 常用的网络服务
2.7.1 FTP服务
2.7.2 Telnet服务
2.7.3 E-mail服务
2.7.4 Web服务
2.7.5 常用的网络服务端口
2.8 常用的网络命令
2.8.1 ping命令
2.8.2 ipconfig命令
2.8.3 netstat命令
2.8.4 net命令
2.8.5 at命令
2.8.6 tracert命令
小结
课后习题
第3章 网络安全编程基础
3.1 网络安全编程概述
3.1.1 Windows内部机制
3.1.2 学习Windows下编程
3.1.3 选择编程工具
3.2 C和C++的几种编程模式
3.2.1 面向过程的C语言
3.2.2 面向对象的C++语言
3.2.3 SDK编程
3.2.4 MFC编程
3.3 网络安全编程
3.3.1 Socket编程
3.3.2 注册表编程
3.3.3 文件系统编程
3.3.4 定时器编程
3.3.5 驻留程序编程
3.3.6 多线程编程
小结
课后习题
第2部分 网络攻击技术
第4章 网络扫描与网络监听
4.1 黑客概述
4.1.1 黑客分类
4.1.2 黑客精神
4.1.3 黑客守则
4.1.4 攻击五部曲
4.1.5 攻击和安全的关系
4.2 网络踩点
4.3 网络扫描
4.3.1 网络扫描概述
4.3.2 被动式策略扫描
4.3.3 主动式策略扫描
4.4 网络监听
小结
课后习题
第5章 网络入侵
5.1 社会工程学攻击
5.2 物理攻击与防范
5.2.1 获取管理员密码
5.2.2 权限提升
5.3 暴力攻击
5.3.1 字典文件
5.3.2 暴力破解操作系统密码
5.3.3 暴力破解邮箱密码
5.3.4 暴力破解软件密码
5.4 Unicode漏洞专题
5.4.1 Unicode漏洞的检测方法
5.4.2 使用Unicode漏洞进行攻击
5.5 其他漏洞攻击
5.5.1 利用打印漏洞
5.5.2 SMB致命攻击
5.6 缓冲区溢出攻击
5.6.1 RPC漏洞溢出
5.6.2 利用IIS溢出进行攻击
5.6.3 利用WebDav远程溢出
5.7 拒绝服务攻击
5.7.1 SYN风暴
5.7.2 Smurf攻击
5.7.3 利用处理程序错误进行攻击
5.8 分布式拒绝服务攻击
5.8.1 DDoS的特点
5.8.2 攻击手段
5.8.3 著名的DDoS攻击工具
小结
课后习题
第6章 网络后门与网络隐身
6.1 网络后门
6.1.1 留后门的艺术
6.1.2 常见后门工具的使用
6.1.3 连接终端服务的软件
6.1.4 命令行安装开启对方的终端服务
6.2 木马
6.2.1 木马和后门的区别
6.2.2 常见木马的使用
6.3 网络代理跳板
6.3.1 网络代理跳板的作用
6.3.2 网络代理跳板工具的使用
6.4 清除日志
6.4.1 清除IIS日志
6.4.2 清除主机日志
小结
课后习题
第7章 恶意代码
7.1 恶意代码概述
7.1.1 研究恶意代码的必要性
7.1.2 恶意代码的发展史
7.1.3 恶意代码长期存在的原因
7.2 恶意代码实现机理
7.2.1 恶意代码的定义
7.2.2 恶意代码攻击机制
7.3 常见的恶意代码
7.3.1 PE病毒
7.3.2 脚本病毒
7.3.3 宏病毒
7.3.4 浏览器恶意代码
7.3.5 U盘病毒
7.3.6 网络蠕虫
小结
课后习题
第3部分 网络防御技术
第8章 操作系统安全基础
8.1 常用操作系统概述
8.1.1 UNIX操作系统
8.1.2 Linux操作系统
8.1.3 Windows操作系统
8.2 安全操作系统的研究发展
8.2.1 国外安全操作系统的发展
8.2.2 国内安全操作系统的发展
8.3 安全操作系统的基本概念
8.3.1 主体和客体
8.3.2 安全策略和安全模型
8.3.3 访问监控器和安全内核
8.3.4 可信计算基
8.4 安全操作系统的机制
8.4.1 硬件安全机制
8.4.2 标识与鉴别
8.4.3 访问控制
8.4.4 最小特权管理
8.4.5 可信通路
8.4.6 安全审计
8.5 代表性的安全模型
8.5.1 安全模型的特点
8.5.2 主要安全模型介绍
8.6 操作系统安全体系结构
8.6.1 安全体系结构的内容
8.6.2 安全体系结构的类型
8.6.3 Flask安全体系结构
8.6.4 权能体系结构
8.7 操作系统安全配置方案
8.7.1 安全配置方案初级篇
8.7.2 安全配置方案中级篇
8.7.3 安全配置方案高级篇
小结
课后习题
第9章 密码学与信息加密
9.1 密码学概述
9.1.1 密码学的发展
9.1.2 密码技术简介
9.1.3 消息和加密
9.1.4 鉴别、完整性和抗抵赖性
9.1.5 算法和密钥
9.1.6 对称算法
9.1.7 公开密钥算法
9.2 DES对称加密技术
9.2.1 DES算法的历史
9.2.2 DES算法的安全性
9.2.3 DES算法的原理
9.2.4 DES算法的实现步骤
9.2.5 DES算法的程序实现
9.3 RSA公钥加密技术
9.3.1 RSA算法的原理
9.3.2 RSA算法的安全性
9.3.3 RSA算法的速度
9.3.4 RSA算法的程序实现
9.4 PGP加密技术
9.4.1 PGP简介
9.4.2 PGP加密软件
9.5 数字信封和数字签名
9.5.1 数字签名的原理
9.5.2 数字签名的应用例子
9.6 数字水印
9.6.1 数字水印产生背景
9.6.2 数字水印的嵌入方法
9.7 公钥基础设施PKI
9.7.1 PKI的组成
9.7.2 PKI证书与密钥管理
9.7.3 PKI的信任模型
小结
课后习题
第10章 防火墙与入侵检测
10.1 防火墙的概念
10.1.1 防火墙的功能
10.1.2 防火墙的局限性
10.2 防火墙的分类
10.2.1 分组过滤防火墙
10.2.2 应用代理防火墙
10.3 常见防火墙系统模型
10.3.1 筛选路由器模型
10.3.2 单宿主堡垒主机模型
10.3.3 双宿主堡垒主机模型
10.3.4 屏蔽子网模型
10.4 创建防火墙的步骤
10.4.1 制定安全策略
10.4.2 搭建安全体系结构
10.4.3 制定规则次序
10.4.4 落实规则集
10.4.5 更换控制
10.4.6 审计工作
10.5 入侵检测系统的概念
10.5.1 入侵检测系统面临的挑战
10.5.2 入侵检测系统的类型和性能比较
10.6 入侵检测的方法
10.6.1 静态配置分析
10.6.2 异常性检测方法
10.6.3 基于行为的检测方法
10.7 入侵检测的步骤
10.7.1 信息收集
10.7.2 数据分析
10.7.3 响应
小结
课后习题
第11章 IP安全与Web安全
11.1 IP安全概述
11.1.1 IP安全的必要性
11.1.2 IPSec的实现方式
11.1.3 IPSec的实施
11.1.4 验证头AH
11.1.5 封装安全有效载荷ESP
11.2 密钥交换协议IKE
11.2.1 IKE协议的组成
11.2.2 ISAKMP协议
11.2.3 IKE的两个阶段
11.3 VPN技术
11.3.1 VPN的功能
11.3.2 VPN的解决方案
11.4 Web安全概述
11.4.1 网络层安全性
11.4.2 传输层安全性
11.4.3 应用层安全性
11.5 SSL/TLS技术
11.5.1 SSL/TLS的发展过程
11.5.2 SSL体系结构
11.5.3 SSL的会话与连接
11.5.4 OpenSSL概述
11.6 安全电子交易SET简介
小结
课后习题
第4部分 网络安全综合解决方案
第12章 网络安全方案设计
12.1 网络安全方案概念
12.1.1 网络安全方案设计的注意点
12.1.2 评价网络安全方案的质量
12.2 网络安全方案的框架
12.3 网络安全案例需求
12.3.1 项目要求
12.3.2 工作任务
12.4 解决方案设计
12.4.1 公司背景简介
12.4.2 安全风险分析
12.4.3 解决方案
12.4.4 实施方案
12.4.5 技术支持
12.4.6 产品报价
12.4.7 产品介绍
12.4.8 第三方检测报告
12.4.9 安全技术培训
小结
课后习题
附录A 部分习题参考答案
参考文献
第1章 网络安全概述与环境配置
1.1 信息安全概述
1.1.1 信息安全研究层次
1.1.2 信息安全的基本要求
1.1.3 信息安全的发展
1.1.4 可信计算概述
1.2 网络安全概述
1.2.1 网络安全的攻防体系
1.2.2 网络安全的层次体系
1.3 研究网络安全的必要性
1.3.1 物理威胁
1.3.2 系统漏洞威胁
1.3.3 身份鉴别威胁
1.3.4 线缆连接威胁
1.3.5 有害程序威胁
1.4 研究网络安全的社会意义
1.4.1 网络安全与政治
1.4.2 网络安全与经济
1.4.3 网络安全与社会稳定
1.4.4 网络安全与军事
1.4.5 网络安全与青少年成长
1.5 网络安全的相关法规
1.5.1 我国立法情况
1.5.2 国际立法情况
1.6 网络安全的评价标准
1.6.1 我国评价标准
1.6.2 国际评价标准
1.7 环境配置
1.7.1 配置VMware虚拟机
1.7.2 网络抓包软件Sniffer Pro
小结
课后习题
第2章 网络安全协议基础
2.1 OSI参考模型
2.2 TCP/IP协议族
2.2.1 TCP/IP协议族模型
2.2.2 解剖TCP/IP协议族模型
2.2.3 TCP/IP协议族与OSI参考模型对应关系
2.3 互联网协议IP
2.3.1 IP协议的头结构
2.3.2 IPv4的IP地址分类
2.3.3 子网掩码
2.4 传输控制协议TCP
2.4.1 TCP协议的头结构
2.4.2 TCP协议的工作原理
2.4.3 TCP协议的三次握手
2.4.4 TCP协议的四次挥手
2.5 用户数据报协议UDP
2.5.1 UDP协议和TCP协议的区别
2.5.2 UDP协议的头结构
2.5.3 UDP数据报分析
2.6 因特网控制消息协议ICMP
2.6.1 ICMP协议的头结构
2.6.2 ICMP数据报分析
2.7 常用的网络服务
2.7.1 FTP服务
2.7.2 Telnet服务
2.7.3 E-mail服务
2.7.4 Web服务
2.7.5 常用的网络服务端口
2.8 常用的网络命令
2.8.1 ping命令
2.8.2 ipconfig命令
2.8.3 netstat命令
2.8.4 net命令
2.8.5 at命令
2.8.6 tracert命令
小结
课后习题
第3章 网络安全编程基础
3.1 网络安全编程概述
3.1.1 Windows内部机制
3.1.2 学习Windows下编程
3.1.3 选择编程工具
3.2 C和C++的几种编程模式
3.2.1 面向过程的C语言
3.2.2 面向对象的C++语言
3.2.3 SDK编程
3.2.4 MFC编程
3.3 网络安全编程
3.3.1 Socket编程
3.3.2 注册表编程
3.3.3 文件系统编程
3.3.4 定时器编程
3.3.5 驻留程序编程
3.3.6 多线程编程
小结
课后习题
第2部分 网络攻击技术
第4章 网络扫描与网络监听
4.1 黑客概述
4.1.1 黑客分类
4.1.2 黑客精神
4.1.3 黑客守则
4.1.4 攻击五部曲
4.1.5 攻击和安全的关系
4.2 网络踩点
4.3 网络扫描
4.3.1 网络扫描概述
4.3.2 被动式策略扫描
4.3.3 主动式策略扫描
4.4 网络监听
小结
课后习题
第5章 网络入侵
5.1 社会工程学攻击
5.2 物理攻击与防范
5.2.1 获取管理员密码
5.2.2 权限提升
5.3 暴力攻击
5.3.1 字典文件
5.3.2 暴力破解操作系统密码
5.3.3 暴力破解邮箱密码
5.3.4 暴力破解软件密码
5.4 Unicode漏洞专题
5.4.1 Unicode漏洞的检测方法
5.4.2 使用Unicode漏洞进行攻击
5.5 其他漏洞攻击
5.5.1 利用打印漏洞
5.5.2 SMB致命攻击
5.6 缓冲区溢出攻击
5.6.1 RPC漏洞溢出
5.6.2 利用IIS溢出进行攻击
5.6.3 利用WebDav远程溢出
5.7 拒绝服务攻击
5.7.1 SYN风暴
5.7.2 Smurf攻击
5.7.3 利用处理程序错误进行攻击
5.8 分布式拒绝服务攻击
5.8.1 DDoS的特点
5.8.2 攻击手段
5.8.3 著名的DDoS攻击工具
小结
课后习题
第6章 网络后门与网络隐身
6.1 网络后门
6.1.1 留后门的艺术
6.1.2 常见后门工具的使用
6.1.3 连接终端服务的软件
6.1.4 命令行安装开启对方的终端服务
6.2 木马
6.2.1 木马和后门的区别
6.2.2 常见木马的使用
6.3 网络代理跳板
6.3.1 网络代理跳板的作用
6.3.2 网络代理跳板工具的使用
6.4 清除日志
6.4.1 清除IIS日志
6.4.2 清除主机日志
小结
课后习题
第7章 恶意代码
7.1 恶意代码概述
7.1.1 研究恶意代码的必要性
7.1.2 恶意代码的发展史
7.1.3 恶意代码长期存在的原因
7.2 恶意代码实现机理
7.2.1 恶意代码的定义
7.2.2 恶意代码攻击机制
7.3 常见的恶意代码
7.3.1 PE病毒
7.3.2 脚本病毒
7.3.3 宏病毒
7.3.4 浏览器恶意代码
7.3.5 U盘病毒
7.3.6 网络蠕虫
小结
课后习题
第3部分 网络防御技术
第8章 操作系统安全基础
8.1 常用操作系统概述
8.1.1 UNIX操作系统
8.1.2 Linux操作系统
8.1.3 Windows操作系统
8.2 安全操作系统的研究发展
8.2.1 国外安全操作系统的发展
8.2.2 国内安全操作系统的发展
8.3 安全操作系统的基本概念
8.3.1 主体和客体
8.3.2 安全策略和安全模型
8.3.3 访问监控器和安全内核
8.3.4 可信计算基
8.4 安全操作系统的机制
8.4.1 硬件安全机制
8.4.2 标识与鉴别
8.4.3 访问控制
8.4.4 最小特权管理
8.4.5 可信通路
8.4.6 安全审计
8.5 代表性的安全模型
8.5.1 安全模型的特点
8.5.2 主要安全模型介绍
8.6 操作系统安全体系结构
8.6.1 安全体系结构的内容
8.6.2 安全体系结构的类型
8.6.3 Flask安全体系结构
8.6.4 权能体系结构
8.7 操作系统安全配置方案
8.7.1 安全配置方案初级篇
8.7.2 安全配置方案中级篇
8.7.3 安全配置方案高级篇
小结
课后习题
第9章 密码学与信息加密
9.1 密码学概述
9.1.1 密码学的发展
9.1.2 密码技术简介
9.1.3 消息和加密
9.1.4 鉴别、完整性和抗抵赖性
9.1.5 算法和密钥
9.1.6 对称算法
9.1.7 公开密钥算法
9.2 DES对称加密技术
9.2.1 DES算法的历史
9.2.2 DES算法的安全性
9.2.3 DES算法的原理
9.2.4 DES算法的实现步骤
9.2.5 DES算法的程序实现
9.3 RSA公钥加密技术
9.3.1 RSA算法的原理
9.3.2 RSA算法的安全性
9.3.3 RSA算法的速度
9.3.4 RSA算法的程序实现
9.4 PGP加密技术
9.4.1 PGP简介
9.4.2 PGP加密软件
9.5 数字信封和数字签名
9.5.1 数字签名的原理
9.5.2 数字签名的应用例子
9.6 数字水印
9.6.1 数字水印产生背景
9.6.2 数字水印的嵌入方法
9.7 公钥基础设施PKI
9.7.1 PKI的组成
9.7.2 PKI证书与密钥管理
9.7.3 PKI的信任模型
小结
课后习题
第10章 防火墙与入侵检测
10.1 防火墙的概念
10.1.1 防火墙的功能
10.1.2 防火墙的局限性
10.2 防火墙的分类
10.2.1 分组过滤防火墙
10.2.2 应用代理防火墙
10.3 常见防火墙系统模型
10.3.1 筛选路由器模型
10.3.2 单宿主堡垒主机模型
10.3.3 双宿主堡垒主机模型
10.3.4 屏蔽子网模型
10.4 创建防火墙的步骤
10.4.1 制定安全策略
10.4.2 搭建安全体系结构
10.4.3 制定规则次序
10.4.4 落实规则集
10.4.5 更换控制
10.4.6 审计工作
10.5 入侵检测系统的概念
10.5.1 入侵检测系统面临的挑战
10.5.2 入侵检测系统的类型和性能比较
10.6 入侵检测的方法
10.6.1 静态配置分析
10.6.2 异常性检测方法
10.6.3 基于行为的检测方法
10.7 入侵检测的步骤
10.7.1 信息收集
10.7.2 数据分析
10.7.3 响应
小结
课后习题
第11章 IP安全与Web安全
11.1 IP安全概述
11.1.1 IP安全的必要性
11.1.2 IPSec的实现方式
11.1.3 IPSec的实施
11.1.4 验证头AH
11.1.5 封装安全有效载荷ESP
11.2 密钥交换协议IKE
11.2.1 IKE协议的组成
11.2.2 ISAKMP协议
11.2.3 IKE的两个阶段
11.3 VPN技术
11.3.1 VPN的功能
11.3.2 VPN的解决方案
11.4 Web安全概述
11.4.1 网络层安全性
11.4.2 传输层安全性
11.4.3 应用层安全性
11.5 SSL/TLS技术
11.5.1 SSL/TLS的发展过程
11.5.2 SSL体系结构
11.5.3 SSL的会话与连接
11.5.4 OpenSSL概述
11.6 安全电子交易SET简介
小结
课后习题
第4部分 网络安全综合解决方案
第12章 网络安全方案设计
12.1 网络安全方案概念
12.1.1 网络安全方案设计的注意点
12.1.2 评价网络安全方案的质量
12.2 网络安全方案的框架
12.3 网络安全案例需求
12.3.1 项目要求
12.3.2 工作任务
12.4 解决方案设计
12.4.1 公司背景简介
12.4.2 安全风险分析
12.4.3 解决方案
12.4.4 实施方案
12.4.5 技术支持
12.4.6 产品报价
12.4.7 产品介绍
12.4.8 第三方检测报告
12.4.9 安全技术培训
小结
课后习题
附录A 部分习题参考答案
参考文献
猜您喜欢