注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)信息安全計算機網(wǎng)絡(luò)安全

計算機網(wǎng)絡(luò)安全

計算機網(wǎng)絡(luò)安全

定 價:¥55.00

作 者: 李劍 著
出版社: 機械工業(yè)出版社
叢編項: “十三五”國家重點出版物出版規(guī)劃項目 高等教育網(wǎng)絡(luò)空間安全規(guī)劃教材
標 簽: 暫缺

購買這本書可以去


ISBN: 9787111649892 出版時間: 2020-04-01 包裝: 平裝
開本: 16開 頁數(shù): 239 字數(shù):  

內(nèi)容簡介

  《計算機網(wǎng)絡(luò)安全》主要介紹計算機網(wǎng)絡(luò)安全相關(guān)技術(shù)。全書共16章,分別講述了網(wǎng)絡(luò)安全概述、密碼學(xué)簡介、計算機網(wǎng)絡(luò)模型、常用的網(wǎng)絡(luò)服務(wù)與網(wǎng)絡(luò)命令、網(wǎng)絡(luò)掃描與網(wǎng)絡(luò)監(jiān)聽、網(wǎng)絡(luò)攻擊技術(shù)、惡意代碼與計算機病毒、計算機網(wǎng)絡(luò)環(huán)境安全、防火墻技術(shù)、入侵檢測技術(shù)、虛擬專用網(wǎng)技術(shù)、網(wǎng)絡(luò)安全協(xié)議、Windows操作系統(tǒng)安全配置、網(wǎng)絡(luò)信息安全風(fēng)險評估、網(wǎng)絡(luò)信息系統(tǒng)應(yīng)急響應(yīng)、網(wǎng)絡(luò)安全前沿技術(shù)。書中包含大量圖片與實例。 《計算機網(wǎng)絡(luò)安全》可作為信息安全、網(wǎng)絡(luò)空間安全、計算機類、電子信息類專業(yè)的教材,也適合從事信息安全工作的專業(yè)技術(shù)人員或愛好者參考和使用。

作者簡介

暫缺《計算機網(wǎng)絡(luò)安全》作者簡介

圖書目錄

前言

第1章 網(wǎng)絡(luò)安全概述1
1.1 概述1
1.1.1 沒有真正的“互聯(lián)網(wǎng)”1
1.1.2 因特網(wǎng)2
1.1.3 我國網(wǎng)絡(luò)安全面臨嚴峻挑戰(zhàn)5
1.2 信息安全概述7
1.2.1 信息安全的概念7
1.2.2 P2DR2安全模型7
1.2.3 信息安全體系結(jié)構(gòu)8
1.2.4 信息安全要實現(xiàn)的目標9
1.2.5 信息的安全威脅和發(fā)展階段9
1.2.6 信息安全的發(fā)展階段10
1.3 本書的結(jié)構(gòu)11
思考題11
第2章 密碼學(xué)簡介12
2.1 對稱密碼學(xué)12
2.1.1 對稱加密算法原理與特點12
2.1.2 對稱加密算法舉例13
2.2 公鑰密碼學(xué)14
2.2.1 公鑰加密算法原理與特點14
2.2.2 公鑰加密算法舉例15
2.3 散列函數(shù)16
2.3.1 MD5散列算法17
2.3.2 SHA1散列算法17
2.4 密碼學(xué)展望19
思考題19
第3章 計算機網(wǎng)絡(luò)模型20
3.1 OSI參考模型20
3.1.1 OSI參考模型結(jié)構(gòu)20
3.1.2 OSI模型中的物理設(shè)備23
3.1.3 OSI七層模型的小結(jié)25
3.2 TCP/IP協(xié)議族25
3.3 OSI模型和TCP/IP協(xié)議族的
對應(yīng)關(guān)系26
思考題27
第4章 常用的網(wǎng)絡(luò)服務(wù)與網(wǎng)絡(luò)命令28
4.1 常用的網(wǎng)絡(luò)服務(wù)28
4.1.1 WWW服務(wù)28
4.1.2 電子郵件服務(wù)30
4.1.3 文件傳輸服務(wù)32
4.1.4 電子公告板32
4.1.5 遠程登錄服務(wù)34
4.1.6 其他網(wǎng)絡(luò)服務(wù)34
4.2 常用的網(wǎng)絡(luò)命令35
4.2.1 ping指令36
4.2.2 ipconfig指令37
4.2.3 netstat指令38
4.2.4 net指令40
4.2.5 tracert指令42
思考題43
第5章 網(wǎng)絡(luò)掃描與網(wǎng)絡(luò)監(jiān)聽44
5.1 黑客44
5.1.1 黑客概述44
5.1.2 黑客實例——凱文?米特尼克44
5.1.3 黑客攻擊的一般過程46
5.2 漏洞48
5.2.1 漏洞的概念48
5.2.2 漏洞產(chǎn)生的原因48
5.2.3 漏洞對系統(tǒng)的威脅49
5.3 網(wǎng)絡(luò)掃描51
5.3.1 預(yù)攻擊探測51
5.3.2 漏洞掃描58
5.4 網(wǎng)絡(luò)監(jiān)聽61
思考題64
第6章 網(wǎng)絡(luò)攻擊技術(shù)65
6.1 針對口令的攻擊65
6.1.1 常見的弱口令65
6.1.2 口令破解66
6.1.3 口令破解的防護67
6.2 緩沖區(qū)溢出攻擊68
6.2.1 緩沖區(qū)溢出攻擊原理68
6.2.2 緩沖區(qū)溢出攻擊舉例69
6.2.3 緩沖區(qū)溢出攻擊防范72
6.3 拒絕服務(wù)攻擊72
6.3.1 拒絕服務(wù)攻擊原理72
6.3.2 分布式拒絕服務(wù)攻擊74
6.3.3 分布式反射拒絕服務(wù)攻擊77
6.3.4 拒絕服務(wù)攻擊的防范77
6.4 木馬攻擊79
6.4.1 木馬的工作原理79
6.4.2 木馬的分類80
6.4.3 木馬常用欺騙法和隱藏方式80
6.4.4 木馬攻擊舉例81
6.4.5 木馬攻擊的防范83
6.5 SQL注入攻擊83
6.6 社會工程學(xué)攻擊85
6.6.1 社會工程學(xué)攻擊原理85
6.6.2 社會工程學(xué)攻擊實例86
6.6.3 社會工程學(xué)攻擊防范89
6.7 網(wǎng)絡(luò)攻擊的防范90
思考題90
第7章 惡意代碼與計算機病毒92
7.1 基本概念92
7.1.1 惡意代碼的概念92
7.1.2 計算機病毒的概念92
7.1.3 惡意軟件的概念92
7.1.4 聯(lián)系與區(qū)別93
7.2 計算機病毒的命名93
7.3 計算機病毒發(fā)展簡史94
7.4 計算機病毒的特點95
7.5 計算機病毒的分類95
7.6 典型的計算機病毒介紹99
7.6.1 U盤病毒99
7.6.2 ARP病毒102
7.6.3 宏病毒104
7.6.4 蠕蟲病毒107
7.6.5 震網(wǎng)病毒109
7.6.6 勒索病毒111
7.6.7 QQ、MSN病毒115
7.7 計算機病毒的治理116
7.7.1 如何檢測計算機是否已經(jīng)
感染病毒116
7.7.2 感染病毒該如何處置119
7.7.3 如何防范計算機病毒119
思考題120
第8章 計算機網(wǎng)絡(luò)環(huán)境安全121
8.1 網(wǎng)絡(luò)環(huán)境安全防護方法121
8.1.1 網(wǎng)絡(luò)機房物理位置的選擇121
8.1.2 物理訪問控制121
8.1.3 防盜竊和防破壞122
8.1.4 防雷擊122
8.1.5 防火123
8.1.6 防水和防潮123
8.1.7 防靜電123
8.1.8 溫濕度控制123
8.1.9 電力供應(yīng)123
8.1.10 電磁防護要求124
8.1.11 其他防護措施124
8.2 互聯(lián)網(wǎng)上網(wǎng)安全管理124
8.2.1 內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)隔離管理124
8.2.2 內(nèi)部網(wǎng)絡(luò)的安全管理124
思考題125
第9章 防火墻技術(shù)126
9.1 防火墻概述126
9.2 防火墻的分類127
9.2.1 按照所在的層次和作用分類127
9.2.2 按照存在形態(tài)分類128
9.2.3 按照保護對象分類128
9.3 防火墻的作用與局限性129
9.3.1 防火墻的作用129
9.3.2 防火墻的局限性130
9.4 防火墻的基本特性130
9.4.1 數(shù)據(jù)流過濾130
9.4.2 通過安全策略過濾131
9.4.3 自身安全性高131
9.4.4 應(yīng)用層防火墻防護能力細致131
9.4.5 數(shù)據(jù)庫防火墻保護數(shù)據(jù)庫132
9.5 防火墻的關(guān)鍵技術(shù)132
9.5.1 網(wǎng)絡(luò)地址轉(zhuǎn)換132
9.5.2 靜態(tài)包過濾136
9.5.3 動態(tài)包過濾137
9.5.4 電路級網(wǎng)關(guān)138
9.5.5 應(yīng)用層網(wǎng)關(guān)139
9.5.6 狀態(tài)檢測防火墻141
9.5.7 切換代理142
9.5.8 空氣隙防火墻142
9.6 防火墻的體系結(jié)構(gòu)143
9.6.1 路由器防火墻143
9.6.2 雙重宿主主機體系結(jié)構(gòu)144
9.6.3 屏蔽主機體系結(jié)構(gòu)145
9.6.4 屏蔽子網(wǎng)體系結(jié)構(gòu)145
9.7 防火墻架構(gòu)146
9.7.1 通用CPU架構(gòu)146
9.7.2 ASIC架構(gòu)147
9.7.3 網(wǎng)絡(luò)處理器架構(gòu)148
9.8 Win7/Win10防火墻的使用148
9.9 分布式防火墻151
9.9.1 傳統(tǒng)防火墻的局限性151
9.9.2 分布式防火墻原理152
9.9.3 分布式防火墻的優(yōu)點153
9.10 防火墻的發(fā)展歷史153
9.11 防火墻產(chǎn)品154
思考題154
第10章 入侵檢測技術(shù)155
10.1 入侵檢測系統(tǒng)基本知識155
10.2 入侵檢測系統(tǒng)模型156
10.3 入侵檢測技術(shù)分類157
10.3.1 根據(jù)各個模塊運行分布方式的
分類157
10.3.2 根據(jù)檢測對象分類157
10.3.3 按照所采用的技術(shù)進行分類158
10.4 入侵檢測系統(tǒng)工作流程159
10.5 典型的入侵檢測系統(tǒng)Snort
介紹159
10.6 入侵檢測技術(shù)存在的問題及
發(fā)展趨勢160
10.7 入侵防御系統(tǒng)與入侵管理
系統(tǒng)161
10.7.1 入侵檢測技術(shù)發(fā)展的三個階段161
10.7.2 入侵防御系統(tǒng)IPS161
10.7.3 入侵防御系統(tǒng)IMS163
思考題163
第11章 虛擬專用網(wǎng)技術(shù)164
11.1 虛擬專用網(wǎng)概述164
11.1.1 VPN的需求164
11.1.2 VPN的分類164
11.2 VPN的工作原理166
11.3 VPN的技術(shù)原理167
11.3.1 VPN使用的安全協(xié)議167
11.3.2 VPN技術(shù)實現(xiàn)168
11.3.3 VPN的安全保障168
11.4 虛擬專用網(wǎng)的技術(shù)特點170
11.5 虛擬專用網(wǎng)的優(yōu)點和局限性171
11.5.1 虛擬專用網(wǎng)的優(yōu)點171
11.5.2 虛擬專用網(wǎng)的局限性171
11.6 虛擬專用網(wǎng)應(yīng)用舉例172
思考題174
第12章 網(wǎng)絡(luò)安全協(xié)議175
12.1 網(wǎng)絡(luò)安全協(xié)議概述175
12.2 互聯(lián)網(wǎng)安全協(xié)議IPsec176
12.2.1 IPv4的缺陷176
12.2.2 IPsec簡介176
12.2.3 IPsec協(xié)議族177
12.2.4 IPsec的協(xié)議實現(xiàn)178
12.2.5 IPsec的工作模式180
12.2.6 IPsec的VPN實現(xiàn)182
12.3 安全套接字層協(xié)議SSL182
12.4 安全外殼協(xié)議SSH185
12.5 安全電子交易SET186
12.5.1 SET協(xié)議簡介186
12.5.2 SET協(xié)議的參與方187
12.5.3 使用SET協(xié)議購物過程188
思考題189
第13章 Windows操作系統(tǒng)安全配置190
13.1 操作系統(tǒng)概述190
13.2 典型的操作系統(tǒng)安全配置192
13.2.1 賬戶安全192
13.2.2 設(shè)置屏幕保護196
13.2.3 設(shè)置隱私權(quán)限197
13.2.4 更新與安全198
13.2.5 關(guān)閉不必要的服務(wù)199
13.2.6 Windows防火墻的使用200
13.2.7 關(guān)閉系統(tǒng)默認共享203
13.2.8 下載最新的補丁204
13.3 安裝Windows操作系統(tǒng)
注意事項205
思考題206
第14章 網(wǎng)絡(luò)信息安全風(fēng)險評估207
14.1 風(fēng)險評估概述207
14.1.1 風(fēng)險評估的概念207
14.1.2 風(fēng)險評估的意義208
14.2 國內(nèi)外風(fēng)險評估標準208
14.2.1 國外風(fēng)險評估相關(guān)標準208
14.2.2 國內(nèi)信息安全風(fēng)險評估標準211
14.3 風(fēng)險評估的實施212
14.3.1 風(fēng)險管理過程212
14.3.2 風(fēng)險評估過程212
14.3.3 風(fēng)險分析原理213
14.3.4 風(fēng)險因素識別214
14.3.5 風(fēng)險評估方法214
思考題215
第15章 網(wǎng)絡(luò)信息系統(tǒng)應(yīng)急響應(yīng)216
15.1 應(yīng)急響應(yīng)概述216
15.1.1 應(yīng)急響應(yīng)產(chǎn)生的背景216
15.1.2 國際應(yīng)急響應(yīng)組織217
15.1.3 我國應(yīng)急響應(yīng)組織217
15.2 應(yīng)急響應(yīng)的階段219
15.3 應(yīng)急響應(yīng)的方法220
15.3.1 Windows 系統(tǒng)應(yīng)急響應(yīng)方法220
15.3.2 個人防火墻的使用223
15.3.3 蜜罐技術(shù)225
15.4 計算機犯罪取證228
思考題229
第16章 網(wǎng)絡(luò)安全前沿技術(shù)230
16.1 網(wǎng)絡(luò)安全前沿技術(shù)概述230
16.2 量子通信231
16.2.1 量子通信的特點232
16.2.2 量子通信的類型233
16.2.3 量子BB84協(xié)議235
思考題238
參考文獻239

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號