掃一掃
關注中圖網
官方微博
本類五星書更多>
-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
計算機網絡安全基礎 版權信息
- ISBN:9787302428848
- 條形碼:9787302428848 ; 978-7-302-42884-8
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
計算機網絡安全基礎 內容簡介
本書以計算機網絡安全理論為主線,從計算機網絡安全知識的基本概念介紹入手,引導開展計算機網絡安全技術知識的學習。本書由16章組成,內容包括計算機網絡基礎、網絡安全基礎、計算機網絡安全威脅、網絡安全評價標準、網絡犯罪與黑客、惡意腳本、安全評估分析與保證、身份認證與訪問控制、密碼學、安全協議、防火墻技術、系統入侵檢測與預防、網絡取證、病毒與內容過濾、網絡安全協議與標準、無線網絡與設備的安全。
計算機網絡安全基礎 目錄
目 錄
第1章 計算機網絡基礎 1
1.1 計算機網絡概述 1
1.1.1 計算機網絡的基本概念 1
1.1.2 計算機網絡的演變 1
1.1.3 計算機網絡的基本功能 3
1.1.4 計算機網絡的基本應用 4
1.2 計算機網絡的結構組成 5
1.2.1 網絡硬件系統 5
1.2.2 網絡軟件系統 6
1.2.3 計算機網絡的拓撲結構 6
1.3 計算機網絡的分類 9
1.3.1 按覆蓋范圍分類 10
1.3.2 按傳播方式分類 11
1.3.3 按傳輸介質分類 12
1.3.4 按傳輸技術分類 12
1.4 計算機網絡體系結構 13
1.4.1 網絡體系結構 13
1.4.2 開放系統互聯參考模型
OSI/RM 14
1.4.3 TCP/IP體系結構 16
1.5 計算機網絡設備 19
1.5.1 網卡 19
1.5.2 中繼器和集線器 20
1.5.3 網橋和交換機 20
1.5.4 路由器 22
1.5.5 網關 22
1.6 計算機網絡應用模式 22
1.6.1 C/S模式 22
1.6.2 B/S模式 23
本章小結 24
練習·思考題 25
參考資料 25
第2章 網絡安全基礎 26
2.1 網絡安全概述 26
2.2 網絡安全模型 27
2.2.1 基本模型 28
2.3 網絡安全攻防技術 29
2.4 網絡層次體系結構 30
2.4.1 物理安全 30
2.4.2 邏輯安全 31
2.4.3 操作系統安全 32
2.4.4 聯網安全 32
2.5 網絡安全管理 32
2.6 安全目標 34
本章小結 36
練習·思考題 36
參考資料 37
第3章 計算機網絡安全威脅 38
3.1 安全威脅概述 38
3.2 安全威脅的來源 39
3.2.1 設計理念 39
3.2.2 網絡基礎設施和通信協議中
的弱點 40
3.2.3 快速增長的網絡空間 41
3.2.4 網絡黑客社區的增長 41
3.2.5 操作系統協議中的漏洞 42
3.2.6 用戶安全意識不強 42
3.2.7 不可見的安全威脅——內部
人員的影響 42
3.2.8 社會工程 43
3.2.9 物理盜竊 44
3.3 安全威脅動機 45
3.4 安全威脅管理與防范 47
3.4.1 安全威脅管理 47
3.4.2 安全威脅防范措施(技術) 48
3.5 安全威脅認知 50
本章小結 51
練習·思考題 51
參考資料 51
第4章 計算機網絡安全評價標準 52
4.1 網絡安全評價標準的形成 52
4.2 一些典型的評價標準 52
4.2.1 國內評價標準 52
4.2.2 美國評價標準 54
4.2.3 加拿大評價標準 56
4.2.4 美國聯邦標準 57
4.2.5 共同標準 58
4.3 信息系統安全等級保護的應用 60
4.3.1 信息系統安全等級保護
通用技術要求 60
4.3.2 信息系統安全等級保護
網絡技術要求 61
4.4 信息安全保證技術框架(IATF) 61
本章小結 63
練習·思考題 63
參考資料 63
第5章 網絡犯罪與黑客 64
5.1 網絡犯罪概述 64
5.2 網絡犯罪 64
5.2.1 實施網絡犯罪的方法 65
5.2.2 網絡犯罪的特點 68
5.2.3 網絡犯罪者 68
5.3 黑客 69
5.3.1 什么是黑客 69
5.3.2 黑客類型 71
5.3.3 黑客拓撲結構 72
5.3.4 黑客的系統攻擊工具 74
5.3.5 黑客常用的攻擊手段 74
5.3.6 黑客攻擊五步曲 75
5.3.7 黑客行為的發展趨勢 76
5.4 不斷上升的網絡犯罪的應對處理 77
本章小結 78
練習·思考題 78
參考資料 78
第6章 惡意腳本 79
6.1 腳本的概述 79
6.1.1 Windows下簡單的腳本
程序 79
6.1.2 Linux下簡單的腳本程序 79
6.2 惡意腳本的概述 81
6.2.1 惡意腳本的危害 81
6.2.2 用網頁腳本獲取用戶
Cookie 81
6.2.3 用惡意腳本執行特定的
程序 84
6.2.4 各類腳本語言木馬程序 84
練習·思考題 85
參考資料 85
第7章 安全評估分析與保證 86
7.1 概念 86
7.1.1 系統層的安全風險 86
7.1.2 網絡層的安全風險 87
7.1.3 應用層的安全風險 88
7.1.4 管理層的安全風險 88
7.2 安全隱患和安全評估方法 88
7.2.1 常見的安全隱患 88
7.2.2 網絡安全評估方法 89
7.2.3 白盒測試 89
7.2.4 黑盒測試 90
7.2.5 黑盒測試和白盒測試的
區別 92
7.2.6 漏洞掃描 93
7.2.7 典型的黑客攻擊手段 96
7.3 網絡安全評估相關的法律法規 97
7.3.1 TCSEC(可信計算機系統
安全評估準則) 97
7.3.2 CC(信息系統技術安全
評估通用準則) 99
7.3.3 信息系統安全劃分準則 99
7.3.4 信息系統安全有關的標準 100
7.4 網絡安全相關的法律知識 100
7.4.1 網絡服務機構設立的條件 100
7.4.2 網絡服務業的對口管理 100
7.4.3 互聯網出入口信道管理 100
練習·思考題 100
參考資料 101
第8章 身份認證與訪問控制 102
8.1 身份認證 102
8.1.1 身份認證概述 102
8.1.2 常用的身份認證技術 103
8.1.3 常用的身份認證機制 105
8.2 訪問控制 109
8.2.1 訪問控制概述 109
8.2.2 訪問控制機制 111
8.2.3 訪問控制模型 113
本章小結 118
練習·思考題 118
參考資料 118
第9章 密碼學 120
9.1 密碼學的發展歷史 120
9.2 密碼學基礎 121
9.2.1 密碼學的基本概念 121
9.2.2 可能的攻擊 122
9.2.3 密碼系統 123
9.3 古典密碼 127
9.3.1 隱寫術 127
9.3.2 古典單碼加密法 128
9.3.3 古典多碼加密法 129
9.3.4 古典換位加密法 132
9.4 對稱密碼體制 132
9.4.1 計算對稱密碼的特點 132
9.4.2 流密碼 133
9.4.3 分組密碼 135
9.4.4 DES算法 138
9.4.5 AES算法 144
9.5 非對稱密碼體制 146
9.5.1 概述 146
9.5.2 Diffie-Hellman密鑰交換
算法 147
9.5.3 RSA算法 149
9.6 公鑰基礎設施(PKI) 150
9.6.1 PKI概述 150
9.6.2 數字證書 152
9.6.3 PKI系統的功能 155
9.6.4 常用的信任模型 156
9.6.5 基于PKI的服務 161
9.6.6 PKI系統的應用 162
9.7 密碼學的應用 163
本章小結 163
練習·思考題 164
參考資料 164
第10章 安全協議 164
10.1 安全協議概述 164
10.1.1 安全協議的基本概念 164
10.1.2 安全協議的分類 166
10.1.3 安全協議的目標與設計
原則 170
10.1.4 安全協議的缺陷 171
10.1.5 對安全協議的攻擊 172
10.2 基本安全協議 173
10.2.1 秘密分割 173
10.2.2 秘密共享 173
10.2.3 閾下信道 174
10.2.4 比特承諾 176
10.2.5 拋幣協議 178
10.2.6 不經意傳輸 178
10.3 認證與密鑰建立協議 179
10.3.1 密鑰建立協議 179
10.3.2 RFID認證協議 182
10.4 零知識證明 186
10.4.1 零知識證明概述 186
10.4.2 交互式零知識證明 189
10.4.3 非交互式零知識證明 189
本章小結 190
習題·思考題 190
參考資料 191
第11章 防火墻技術 192
11.1 防火墻概述 192
11.1.1 防火墻的基本概念 192
11.1.2 防火墻的特性 192
11.1.3 防火墻的功能 194
11.2 防火墻的體系結構 194
11.2.1 雙宿主主機體系結構 194
11.2.2 屏蔽主機體系結構 195
11.2.3 屏蔽子網體系結構 196
11.2.4 防火墻體系結構的組合
形式 197
11.3 防火墻技術 197
11.3.1 防火墻所采用的主要技術 197
11.3.2 防火墻的分類 199
11.3.3 防火墻的局限性 203
11.4 防火墻的創建 203
11.5 防火墻技術的應用 204
本章小結 205
練習·思考題 205
參考資料 205
第12章 系統入侵檢測與預防 207
12.1 入侵檢測 207
12.2 入侵檢測系統 208
12.2.1 入侵檢測系統概述 208
12.2.2 入侵檢測的實現 208
12.2.3 入侵檢測系統的分類 209
12.2.4 入侵檢測系統的標準 210
12.3 入侵檢測軟件Snort 211
12.4 手工入侵檢測 216
12.4.1 可疑進程查看 216
12.4.2 文件屬性被修改 217
12.4.3 CPU負載可疑 217
12.4.4 可疑的系統管理賬戶 218
12.4.5 系統日志的檢查 222
練習·思考題 225
參考資料 225
第13章 計算機網絡取證 226
13.1 網絡取證概述 226
13.1.1 網絡取證的特點 226
13.1.2 計算機取證與傳統證據
的取證方式的區別 226
13.1.3 計算機取證流程 227
13.2 TCP/IP基礎 227
13.2.1 OSI開放系統互連參考
模型 227
13.2.2 TCP/IP協議 228
13.2.3 TCP/IP協議在網絡取證
中層的重要性 229
13.3 網絡取證的數據源 230
13.3.1 防火墻和路由器 230
13.3.2 數據包嗅探器和協議
分析器 230
13.3.3 入侵檢測系統 232
13.3.4 遠程訪問服務器 232
13.3.5 安全事件管理(SEM)軟件 233
13.3.6 網絡取證分析工具 233
13.3.7 其他來源 233
13.4 收集網絡通信數據 233
13.4.1 技術問題 234
13.4.2 法律問題 237
13.5 檢查和分析網絡通信數據 238
13.5.1 辨認相關的事件 238
13.5.2 檢查數據源 241
13.5.3 對檢測和分析工具的態度 241
13.5.4 得出結論 242
13.5.5 攻擊者的確認 242
練習·思考題 242
參考資料 243
第14章 病毒與內容過濾 244
14.1 計算機病毒概述 244
14.2 計算機病毒的分類 244
14.2.1 特洛伊木馬 245
14.2.2 蠕蟲 246
14.2.3 宏病毒 246
14.3 計算機病毒的特點及危害 247
14.3.1 計算機病毒的特點 247
14.3.2 計算機病毒的危害 248
14.3.3 計算機病毒感染導致的
損失 248
14.4 計算機病毒的防范 249
14.4.1 保持清醒的頭腦 249
14.4.2 對進入計算機的信息
時刻保持警惕 249
14.4.3 合理安裝和使用殺病毒
軟件 251
14.4.4 及時備份計算機中有價值
的信息 252
14.4.5 時刻注意計算機的反應 253
14.5 內容過濾技術 253
14.6 網絡內容過濾技術 255
14.6.1 JS腳本過濾中文/全角
字符 255
14.6.2 腳本防注入代碼 256
14.6.3 防火墻的包過濾 259
14.6.4 WinRoute Pro 4.4.5的
安裝和使用 260
14.6.5 殺毒軟件的查殺原理 265
練習·思考題 266
參考資料 267
第15章 計算機網絡安全協議與
標準 268
15.1 協議的概述 268
15.2 安全協議 268
15.2.1 安全協議概述 269
15.2.2 TCP/IP協議的概述 269
15.3 常見的網絡安全協議 271
15.3.1 網絡認證協議Kerberos 271
15.3.2 安全外殼協議SSH 272
15.3.3 安全電子交易協議SET 273
15.3.4 安全套接層協議SSL 275
15.3.5 網絡層安全協議IPSec 276
15.4 網絡安全標準和規范 278
15.4.1 TCSEC 278
15.4.2 ISO15408(CC) 280
15.4.3 BS7799 283
練習·思考題 283
參考資料 284
第16章 無線網絡與設備的安全 285
16.1 無線網絡技術概述 285
16.1.1 無線局域網的發展歷程 285
16.1.2 無線局域網的優勢 286
16.1.3 無線網絡應用的現狀
以及對未來的展望 286
16.2 無線局域網的規格標準 287
16.2.1 IEEE802.11x系列 287
16.2.2 HiperLAN/x系列 288
16.2.3 藍牙技術 288
16.3 無線網絡的安全 289
16.3.1 無線網絡安全性的影響
因素 289
16.3.2 無線網絡標準的安全性 289
16.3.3 無線網絡常見的攻擊 290
16.4 無線網絡安全解決方案 292
16.4.1 修改默認設置 292
16.4.2 合理使用 292
16.4.3 建立無線虛擬專用網 293
16.4.4 使用入侵檢測系統 293
16.4.5 總結 293
練習·思考題 294
參考資料 294
展開全部
書友推薦
- >
名家帶你讀魯迅:朝花夕拾
- >
羅曼·羅蘭讀書隨筆-精裝
- >
煙與鏡
- >
名家帶你讀魯迅:故事新編
- >
中國歷史的瞬間
- >
經典常談
- >
李白與唐代文化
- >
新文學天穹兩巨星--魯迅與胡適/紅燭學術叢書(紅燭學術叢書)
本類暢銷