网络安全技术与应用

出版社:姚宣霞、刘振华、武涛、 陈明 中国铁道出版社 (2012-12出版)
ISBN:9787113153823

书籍目录

第1章   网络安全概述     1.1  网络安全的概念    1.2  网络安全的目标    1.3  网络安全的现状    1.4  网络安全的发展趋势    1.5  网络安全的基本技术    本章小结    思考与练习第2章 密码学基础    2.1  密码学概述    2.1.1  密码发展史    2.1.2  密码编码学的分类    2.1.3  密码分析学的分类    2.2  古典密码    2.3  对称密码体制    2.3.1  DES算法    2.3.2  分组密码的工作模式    2.3.3  DES主要的应用范围     2.4  非对称密码技术    2.4.1  RSA算法    2.4.2  Diffee—Hellman算法    2.4.3  非对称密码的应用    2.4.4  数字签名的实现方法     2.4.5  密钥管理    2.4.6  公钥基础设施PKI     2.5  Hash函数    2.5.1  生日问题    2.5.2  Hash函数的安全性    2.5.3  HMAC     2.5.4  Hash函数的应用    2.6  认证技术    2.6.1  简介    2.6.2  基于口令的身份认证     2.6.3  基于你所拥有的身份认证     2.6.4  基于自身特征的身份认证     2.6.5  基于生物统计学的认证的错误率    2.6.6  生物识别的发展趋势     本章小结     思考与练习     参考文献 第3章   TCP/lP安全体系结构    3.1  TcP/IP体系结构    3.1.1  网络层    3.1.2  互联层    3.1.3  传输层    3.1.4  应用层    3.2  网络层的安全问题及对策     3.2.1  物理层面的安全问题及对策     3.2.2  链路层面的安全问题及对策     3.3  互联层的安全问题及对策     3.3.1  IP协议的安全问题及对策     3.3.2  ICMP协议的安全问题及对策    3.4  传输层的安全问题及对策       3.4.1  TCP连接建立过程的安全问题及对策    3.4.2  TCP通信及连接释放过程的安全问题及对策    3.4.3  与uDP相关的安全问题及对策    3.5  应用层的安全问题及对策     3.5.1  Web欺骗    3.5.2  DNS欺骗    3.5.3  缓冲区溢出攻击     3.6  TCP/IP网络的安全途径    3.6.1  增强网络层安全性     3.6.2  增强互联层安全性     3.6.3  增强传输层安全性     3.6.4  增强应用层安全性     3.6.5  增强TCP/IP网络系统级安全性     本章小结     思考与练习     参考文献 第4章   IPSec与VPN    4.1  VPN概述    4.1.1  VPN的概念    4.1.2 VPN的功能特点    4.2  VPN的分类    4.2.1  远程访问VPN    4.2.2  网关到网关vPN    4.3  VPN的关键技术    4.3.1  加密技术    4.3.2  密钥管理技术    4.3.3  身份认证技术    4.3.4  隧道技术    4.3.5  两种常用隧道技术(IPSec和SSL)的适用环境     4.4  基于IPSec的VPN    4.4.1  IPSec的功能     4.4.2  IPSec的协议构成     4.4.3  IPSec VPN的组成    4.4.4  基于IPsec VPN的工作过程    4.5  基于SSL的VPN    4.5.1 ssL的安全功能    4.5.2  SSL VPN的构建    4.5.3  SSL VPN的特点    4.6  VPN的设计    4.6.1  VPN的规划     4.6.2  VPN产品的选择    4.6.3  配置VPN网络    4.6.4  部署vPN网络应用    4.7  windows下远程访问VPN的实现    4.7.1  配置VPN服务器    4.7.2  配置VPN客户端    4.7.3  VPN客户端维护    本章 小结    思考与练习    参考文献第5章   传输层安全协议与Web安全    5.1  传输层安全协议    5.1.1  安全套接层SSL    5.1.2  ssL的工作过程    5.1.3  传输层安全协议TLS    5.1.4  安全外壳协议SSH    5.1.5  套接字安全性SOCKS协议    5.2  Web安全    8.2.2  基于特征的入侵检测系统的实现方法    8.2.3  基于异常的检测技术    8.2.4  基于异常的入侵检测系统的实现方法    8.2.5  两种检测技术的对比    8.2.6  基于协议分析的检测技术    8.2.7  入侵检测技术小结    8.3  入侵检测系统的构成    8.3.1  入侵检测系统的基本构成    8.3.2  现有入侵检测系统的构成情况    8.4  入侵检测系统的部署    8.4.1  基于主机的入侵检测系统的部署    8.4.2  基于网络的入侵检测系统的部署    8.5  Snort应用举例      8.5.1  snort简介      8.5.2  Snort安装    8.5.3  snort的使用    本章小结    思考与练习    参考文献第9章   主机系统安全    9.1  影响主机系统安全的因素    9.1.1  影响主机系统安全的内部因素    9.1.2  影响主机系统安全的外部因素    9.2  windows操作系统安全防护     9.2.1  windows操作系统的特点     9.2.2  安装补丁程序    9.2.3  服务最小化    9.2.4  权限最小化    9.2.5  安全审核    9.3  计算机病毒的防范    9.3.1  计算机病毒的特性    9.3.2  木马的特性    9.3.3  计算机病毒和木马的检测与处理    9.3.4  计算机病毒和木马的防范    本章小结    思考与练习    参考文献附录A  习题参考答案

编辑推荐

姚宣霞等编著的《网络安全技术与应用(普通高等学校应用型人才培养系列规划教材)》内容以编者多年教学经验为基础,涵盖了网络安全的主要内容,知识结构经过精心安排。在介绍网络安全基本理论的基础上,首先总体地介绍了TCP/IP网络安全的基本状况。然后分别从不同层次介绍了如何保障TCP,IP网络的安全,并以实例的形式帮助用户理解和掌握如何运用网络安全理论与协议来保障网络的安全。重点介绍了能够从整体上保障网络安全的两种安全产品:防火墙和入侵检测技术。


 网络安全技术与应用下载



发布书评

 
 


 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024