第一图书网

计算机网络安全与应用

贺思德 科学
出版时间:

2007-8  

出版社:

科学  

作者:

贺思德  

页数:

428  

字数:

539000  

Tag标签:

无  

内容概要

本书全面介绍了计算机网络安全的基本知识和网络监管技术,内容包括:接入网技术及身份认证,局域网安全配置和数据监测,互联网各层协议的安全问题,DNS欺骗、垃圾邮件和木马横行的原因和防护措施,病毒及杀毒软件的类型,防火墙的配置及其局限性,信息安全的基本知识和安全电子商务的工作原理。本书还翔实地介绍了免费的美国网络协议分析软件Ethereal,及其在网络安全管理和网络恶意活动监测方面的应用与案例分析。 本书可供大专院校的本科生和研究生作为计算机网络安全应用和管理、电子商务等相关课程的实用教材,也可供网络工程技术人员、企事业单位和校园网管理人员作为日常网络安全监测与诊断维护的技术参考书。

书籍目录

前言 第1章 互联网及其应用概述 1.1 网络应用与分层结构 1.2 TCP/IP网络结构概述 1.3 应用层协议和网络诊断分析工具 1.4 本章小结 习题与思考第2章 广域网接入技术与身份认证 2.1 电话系统的互联网接人服务 2.2 有线电视系统的互联网接入服务 2.3 同步光纤网SONET/SDH简介 2.4 本章小结 习题与思考第3章 有线与无线以太网 3.1 有线以太网 3.2 地址解析协议ARP和动态主机配置协议DHCP 3.3 有线以太网测试分析案例 3.4 IEEE 802.无线以太网 3.5 本章小结 习题与思考第4章 互联网IPv4与IPv6协议 4.1 互联网IP地址 4.2 互联网层协议 4.3 本章小结 习题与思考第5章 传输层协议IJDP、TCP与SCTP 5.1 进程对进程的传输 5.2 用户数据报UDP 5.3 传输控制协议TCP 5.4 数据流控制传输协议sCTP 5.5 本章小结 习题与思考第6章 应用层协议及其安全 6.1 域名系统DNS及其安全 6.2 电子邮件协议及其安全 6.3 文件传输协议FTP及其安全 6.4 万维网WWW与cookies的安全使用 6.5 本章小结 习题与思考第7章 网络监测、诊断与数据捕获 7.1 网络测试常用指令 7.2 网络故障诊断与包捕获 7.3 本章小结 习题与思考第8章 恶意软件及防护 8.1 恶意软件 8.2 病毒对抗措施 8.3 木马的工作原理与检测 8.4 本章小结 习题与思考第9章 防火墙与可信任系统 9.1 防火墙的特性 9.2 防火墙的类型与参数配置 9.3 防火墙的网络结构配置 9.4 信任系统‘Frusted System 9.5 本章小结 习题与思考第10章 网络信息的加密与认证 10.1 对称密钥通信系统 10.2 非对称密钥通信系统 10.3 网络安全提供的服务 10.4 本章小结 习题与思考第11章 Web安全与电子商务 11.1 互联网层安全协议IPSec ……第12章 网站恶意活动监测分析案例参考文献附录


图书封面

图书标签Tags

广告

下载页面


计算机网络安全与应用 PDF格式下载



比如它07年版次的书,介绍的工具Ethereal早在2006年5月就改名叫Wireshark了


《计算机网络安全与应用》(科学出版社)的详细介绍和教学辅导网站 [...] 或 [...]


第9章 防火墙与可信任系统(305)9.1 防火墙的特性(306)9.1.1 防火墙的设计目标(307)9.1.2 防火墙的控制功能(308)9.1.3 防火墙功能的局限性(308)9.1.4 防火墙的日志记录(308)9.2 防火墙的类型与参数配置(309)9.2.1 包过滤路由器(309):1. 包过滤防火墙的参数配置举例;2. 包过滤防火墙的弱点;3. 对包过滤防火墙的攻击和对抗方法9.2.2 全状态检测防火墙(313)9.3 防火墙的网络结构配置(315)9.3.1 堡垒主机(Bastion Host)(315)9.3.2 单宿堡垒主机的屏蔽主机防火墙(316)9.3.3 双宿堡垒主机的屏蔽主机防火墙(317)9.3.4 屏蔽子网防火墙(318)9.4 可信任系统Trusted System(318)9.4.1 数据访问控制的基本概念(318):1.访问控制的模型;2.访问控制矩阵按列分解实施;3.访问控制矩阵按行分解实施9.4.2 可信任系统的概念(320)9.4.3 特洛伊木马的工作原理与防护(322):1.特洛伊木马的攻击过程;2.可信任系统对木马行为的防护...第10章 网络信息的加密与认证(326)10.1 对称密钥通信系统(327)10.1.1 传统的字符加密方法(327):1.替换加密法;2.换位加密法10.1.2 数据加密的基本技术(329):1.XOR异或加密法;2.循环移位加密法;3.替换加密法:S-盒;4.换位加密法:P-盒10.1.3 数据加密标准DES和AES(33110.2 非对称密钥通信系统(335)10.2.1 RSA加密算法(33510.2.2 Differ-Hellman加密算法(337):1.通信双方产生对称密钥的过程;2.中间人攻击及其防护;3.中间人攻击及其对抗措施10.3 网络安全提供的服务(340)10.3.1 信息加密(341):1.利用对称密钥的保密通信;2.利用非对称密钥的保密通信10.3.2 报文信息的完整性认证(342):1.文件与指纹;2.报文与报文摘要;3.Hash算法的选择条件;4.安全Hash算法SHA-1;5.报文的身份认证10.3.3 对报文的数字签名(345)10.3.4 网络实体的身份认证(345):1.口令身份认证;2.挑战-应答式身份认证;3.使用加密的Hash函数身份认证;4.使用非对称密钥加密挑战值的身份认证10.3.5 密钥的管理与分配(348):1.对称密钥系统的密钥分配;2.非对称密钥系统的公钥发布方式第11章 互联网安全协议(357)11.1 互联网层安全协议IPSec(360)11.1.1 IPSec的传输模式(360)11.1.2 IPSec的隧道模式(360)11.1.3 IPSec的两个安全协议AH和ESP(361)5. 虚拟私有网络VPN11.2 传输层安全协议SSL/TLS(368)11.2.1 安全套接层协议SSL的服务(368)11.2.2 传输层安全协议TLS(372)11.3 电子邮件安全协议PGP(372)11.3.1 PGP安全电子邮件(373)11.3.2 PGP的算法(37511.4 安全电子交易SET系统(377)11.4.1 安全电子交易SET系统概况(378)11.4.2 安全电子交易SET系统的组成部分(379)11.4.3 安全电子交易SET系统的工作流程(380)11.4.4 订货单与支付信息的双重签名(381)11.4.5 安全电子交易SET的业务类型(382)11.4.6 安全电子交易SET的购货请求(38311.4.7 安全电子交易SET货款的授权与支付(385)第12章 网络恶意活动监测分析案例(390)12.1 TCP与UDP基础回顾(391)12.2 网络扫描探测(392)12.2.2 利用传输控制协议TCP的SYN扫描(395)12.2.3 利用传输控制协议TCP的Xmas扫描(395)12.2.4 无效包扫描Null Scan(396)12.3 对特洛伊木马入侵系统的网络远程访问(397)12.3.1 木马SubSeven Legend (398)12.3.2 后门木马NetBus(399)12.3.3 木马RST.b(400)12.4 蠕虫活动的解剖分析(402)12.4.1 监狱蠕虫SQL Slammer (402)12.4.2 红色代码蠕虫Code Red Worm (404)12.4.3 蠕虫Ramen Worm(406) 阅读更多 ›


相关图书