注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全网络安全技术

网络安全技术

网络安全技术

定 价:¥30.00

作 者: 骆耀祖 主编
出版社: 北京大学出版社
丛编项: 全国本科计算机应用创新型人才培养规划教材
标 签: 信息安全

ISBN: 9787301150641 出版时间: 2009-07-01 包装: 平装
开本: 16开 页数: 278 字数:  

内容简介

  《网络安全技术》根据应用型本科计算机科学与技术专业的培养目标和网络安全技术课程知识结构、专业技能与岗位素质等方面的教学要求,以网络安全技术实际应用为主线,将安全理论、安全工具与安全实践三方面内容有机地结合在一起,全面、系统地介绍了网络安全技术的知识。《网络安全技术》突出实用性、可操作性和连贯性,内容取材新颖、系统、简练,配有实验和思考题,文笔流畅,重点突出,逻辑性强,作者按教与学的普遍规律精心设计每一章的内容,在内容的编写上注重对学生实践能力和探究能力的培养,是一本将计算机安全技术众多经典成果与最新进展科学地组合在一起的优秀教材。《网络安全技术》可以作为高等院校计算机科学与技术、电子信息类本科及高职专业网络安全课程的教材,也可以作为广大工程技术人员和网络爱好者的参考用书。

作者简介

暂缺《网络安全技术》作者简介

图书目录

第1章 网络安全基础
1.1 信息安全概述
1.1.1 信息安全技术的目的
1.1.2 安全目的的相互依赖性
1.1.3 安全服务模型
1.2 网络安全体系结构
1.2.1 网络安全存在的问题
1.2.2 网络安全的层次体系
1.2.3 对网络安全的攻击类型
1.2.4 网络安全机制应具有的功能
1.2.5 网络安全常用的技术
1.2.6 安全协议
1.3 网络安全标准及安全等级
1.3.1 国际上的安全级别评价标准
1.3.2 我国网络安全评价标准
1.3.3 网络安全的相关法规
1.3.4 对网络安全前景的展望
1.4 练习与思考
第2章 网络协议与安全
2.1 TCP/IP协议概述
2.1.1 TCP/IP是Intemet的核心
2.1.2 物理层和数据链路层
2.1.3 网络层
2.1.4 传输层
2.1.5 应用层
2.2 各层协议常见的安全威胁
2.2.1 对物理层和数据链路层的安全威胁
2.2.2 对网络层安全的威胁
2.2.3 对传输层安全的威胁
2.2.4 对应用层安全的威胁
2.3 利用协议实现的攻击示例
2.3.1 简单溢出攻击
2.3.2 一个溢出攻击工具的示例
2.3.3 溢出攻击的防护
2.4 练习与思考
第3章 加密与认证
3.1 密码技术
3.1.1 私钥密码技术
3.1.2 公钥密码技术
3.1.3 PGP简介
3.1.4 SSH安全协议
3.2 数字证书、数字认证与公钥基础设施
3.2.1 数字证书
3.2.2 数字认证
3.2.3 公钥基础设施
3.3 加密与认证的应用
3.3.1 虚拟专用网
3.3.2 IP安全协议IPSec
3.3.3 基于IPSec的虚拟专用网
3.3.4 安全套接层SSL及SSLVPN
3.4 练习与思考
第4章 网络入侵与攻击
4.1 黑客攻击的目的和入侵的一般步骤
4.1.1 黑客攻击的目的
4.1.2 网络入侵的一般步骤
4.2 隐藏踪迹与种植后门
4.2.1 隐藏踪迹
4.2.2 建立后门
4.2.3 特洛伊木马
4.3 攻击技术
4.3.1 暴力破解
4.3.2 漏洞攻击
4.3.3 拒绝服务攻击
4.3.4 分布式拒绝服务攻击
4.3.5 缓冲区溢出攻击
4.3.6 网络中的欺骗技术
4.4 练习与思考
第5章 入侵检测与蜜罐技术
5.1 网络入侵检测
5.1.1 网络入侵检测概述
5.1.2 用手工检测入侵
5.1.3 网络入侵检测系统
5.2 建立一个入侵检测系统
5.2.1 Snort概述
5.2.2 用Snort建立一个入侵检测系统
5.3 黑客诱骗技术
5.3.1 网络欺骗概述
5.3.2 蜜罐实例
5.4 练习与思考
第6章 安全审计与系统恢复
6.1 安全审计
6.1.1 审计的具体要求
6.1.2 阅读审计日志
6.1.3 日志文件检测工具
6.1.4 风险评估
6.2 被入侵系统的恢复
6.2.1 准备工作
6.2.2 入侵分析
6.2.3 系统恢复及安全加固
6.3 练习与思考
第7章 网络设备安全
7.1 网络设备安全概述
7.2 交换机安全防范技术
7.2.1 流量控制技术
7.2.2 访问控制列表技术
7.3 网络服务和路由协议安全
7.3.1 网络服务安全配置
7.3.2 路由协议安全配置
7.3.3 路由器其他安全配置
7.4 网络设备配置剖析器Nipper
7.5 练习与思考
第8章 操作系统安全
8.1 操作系统安全概述
8.1.1 操作系统常见的安全问题
8.1.2 减少操作系统的安全漏洞
8.2 Windows系统安全
8.2.1 Windows安全性概述
8.2.2 Windows2000安全措施
8.2.3 微软基准安全分析器
8.3 Linux系统安全
8.3.1 Linux的安全机制
8.3.2 Linux系统安全的措施
8.3.3 用LIDS增强系统安全
8.4 练习与思考
第9章 防火墙技术
9.1 防火墙概述
9.1.1 防火墙中应用到的技术
9.1.2 部署防火墙
9.1.3 防火墙设计
9.2 设计和配置安全策略
9.2.1 设计包过滤规则
9.2.2 配置应用服务的过滤规则
9.2.3 访问控制列表的配置
9.2.4 防火墙的配置示例
9.3 安排事故计划
9.3.1 防火墙备份和热恢复策略
9.3.2 防火墙日志审计
9.4 防火墙技术的发展趋势
9.5 练习与思考
第10章 计算机病毒防治
10.1 恶意代码威胁和计算机病毒
10.1.1 恶意代码威胁
10.1.2 计算机病毒概述
10.2 传统计算机病毒
10.2.1 引导型病毒
10.2.2 文件型病毒实例分析——CIH
10.3 网络计算机病毒
10.3.1 网络计算机病毒的特点
10.3.2 宏病毒和脚本病毒
10.3.3 蠕虫病毒
10.3.4 “熊猫烧香”病毒的原理
10.4 计算机病毒的防治
10.4.1 病毒的防御
10.4.2 反病毒技术
10.5 练习与思考
第11章 网络安全方案设计
11.1 网络安全模型
11.1.1 PDR模型
11.1.2 P2DR模型
11.1.3 CNNS三维结构和七个层次
11.2 网络安全方案的框架和设计的实施
11.2.1 网络安全方案的框架
11.2.2 网络安全方案设计的实施
11.3 网络安全案例
11.3.1 银行网络系统安全现状分析
11.3.2 银行网络安全要考虑的问题
11.3.3 银行网络安全解决方案
11.3.4 银行网络安全实施方案
11.3.5 项目的质量管理和项目质量保证
11.3.6 技术支持和服务承诺
11.4 练习与思考
第12章 网络安全实验
12.1 权限设置和物理安全
12.1.1 实验目的
12.1.2 实验内容
12.1.3 思考题
12.2 PGP的原理和使用实验
12.2.1 实验目的
12.2.2 实验内容
12.2.3 思考题
12.3 Linux防火墙配置实验
12.3.1 实验目的
12.3.2 实验原理
12.3.3 实验内容
12.3.4 思考题
12.4 使用Sniffer捕获加密包和非加密包
12.4.1 实验目的
12.4..2 实验内容
12.4.3 思考题
12.5 端口扫描实验
12.5.1 实验目的
12.5.2 实验原理
12.5.3 实验内容
12.5.4 思考题
12.6 DoS攻击实验
12.6.1 实验目的
12.6.2 实验内容
12.6.3 思考题
12.7 缓冲区溢出实验
12.7.1 实验目的
12.7.2 实验内容
12.7.3 思考题
12.8 入侵检测原理和Snort的使用实验
12.8.1 实验目的
12.8.2 实验原理
12.8.3 实验内容
12.8.4 思考题
12.9 剖析特洛伊木马
12.9.1 实验目的
12.9.2 实验原理
12.9.3 实验内容
12.9.4 思考题
参考文献

本目录推荐