注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全計算機網(wǎng)絡安全

計算機網(wǎng)絡安全

計算機網(wǎng)絡安全

定 價:¥55.00

作 者: 李劍 著
出版社: 機械工業(yè)出版社
叢編項: “十三五”國家重點出版物出版規(guī)劃項目 高等教育網(wǎng)絡空間安全規(guī)劃教材
標 簽: 暫缺

購買這本書可以去


ISBN: 9787111649892 出版時間: 2020-04-01 包裝: 平裝
開本: 16開 頁數(shù): 239 字數(shù):  

內(nèi)容簡介

  《計算機網(wǎng)絡安全》主要介紹計算機網(wǎng)絡安全相關技術。全書共16章,分別講述了網(wǎng)絡安全概述、密碼學簡介、計算機網(wǎng)絡模型、常用的網(wǎng)絡服務與網(wǎng)絡命令、網(wǎng)絡掃描與網(wǎng)絡監(jiān)聽、網(wǎng)絡攻擊技術、惡意代碼與計算機病毒、計算機網(wǎng)絡環(huán)境安全、防火墻技術、入侵檢測技術、虛擬專用網(wǎng)技術、網(wǎng)絡安全協(xié)議、Windows操作系統(tǒng)安全配置、網(wǎng)絡信息安全風險評估、網(wǎng)絡信息系統(tǒng)應急響應、網(wǎng)絡安全前沿技術。書中包含大量圖片與實例。 《計算機網(wǎng)絡安全》可作為信息安全、網(wǎng)絡空間安全、計算機類、電子信息類專業(yè)的教材,也適合從事信息安全工作的專業(yè)技術人員或愛好者參考和使用。

作者簡介

暫缺《計算機網(wǎng)絡安全》作者簡介

圖書目錄

前言

第1章 網(wǎng)絡安全概述1
1.1 概述1
1.1.1 沒有真正的“互聯(lián)網(wǎng)”1
1.1.2 因特網(wǎng)2
1.1.3 我國網(wǎng)絡安全面臨嚴峻挑戰(zhàn)5
1.2 信息安全概述7
1.2.1 信息安全的概念7
1.2.2 P2DR2安全模型7
1.2.3 信息安全體系結(jié)構8
1.2.4 信息安全要實現(xiàn)的目標9
1.2.5 信息的安全威脅和發(fā)展階段9
1.2.6 信息安全的發(fā)展階段10
1.3 本書的結(jié)構11
思考題11
第2章 密碼學簡介12
2.1 對稱密碼學12
2.1.1 對稱加密算法原理與特點12
2.1.2 對稱加密算法舉例13
2.2 公鑰密碼學14
2.2.1 公鑰加密算法原理與特點14
2.2.2 公鑰加密算法舉例15
2.3 散列函數(shù)16
2.3.1 MD5散列算法17
2.3.2 SHA1散列算法17
2.4 密碼學展望19
思考題19
第3章 計算機網(wǎng)絡模型20
3.1 OSI參考模型20
3.1.1 OSI參考模型結(jié)構20
3.1.2 OSI模型中的物理設備23
3.1.3 OSI七層模型的小結(jié)25
3.2 TCP/IP協(xié)議族25
3.3 OSI模型和TCP/IP協(xié)議族的
對應關系26
思考題27
第4章 常用的網(wǎng)絡服務與網(wǎng)絡命令28
4.1 常用的網(wǎng)絡服務28
4.1.1 WWW服務28
4.1.2 電子郵件服務30
4.1.3 文件傳輸服務32
4.1.4 電子公告板32
4.1.5 遠程登錄服務34
4.1.6 其他網(wǎng)絡服務34
4.2 常用的網(wǎng)絡命令35
4.2.1 ping指令36
4.2.2 ipconfig指令37
4.2.3 netstat指令38
4.2.4 net指令40
4.2.5 tracert指令42
思考題43
第5章 網(wǎng)絡掃描與網(wǎng)絡監(jiān)聽44
5.1 黑客44
5.1.1 黑客概述44
5.1.2 黑客實例——凱文?米特尼克44
5.1.3 黑客攻擊的一般過程46
5.2 漏洞48
5.2.1 漏洞的概念48
5.2.2 漏洞產(chǎn)生的原因48
5.2.3 漏洞對系統(tǒng)的威脅49
5.3 網(wǎng)絡掃描51
5.3.1 預攻擊探測51
5.3.2 漏洞掃描58
5.4 網(wǎng)絡監(jiān)聽61
思考題64
第6章 網(wǎng)絡攻擊技術65
6.1 針對口令的攻擊65
6.1.1 常見的弱口令65
6.1.2 口令破解66
6.1.3 口令破解的防護67
6.2 緩沖區(qū)溢出攻擊68
6.2.1 緩沖區(qū)溢出攻擊原理68
6.2.2 緩沖區(qū)溢出攻擊舉例69
6.2.3 緩沖區(qū)溢出攻擊防范72
6.3 拒絕服務攻擊72
6.3.1 拒絕服務攻擊原理72
6.3.2 分布式拒絕服務攻擊74
6.3.3 分布式反射拒絕服務攻擊77
6.3.4 拒絕服務攻擊的防范77
6.4 木馬攻擊79
6.4.1 木馬的工作原理79
6.4.2 木馬的分類80
6.4.3 木馬常用欺騙法和隱藏方式80
6.4.4 木馬攻擊舉例81
6.4.5 木馬攻擊的防范83
6.5 SQL注入攻擊83
6.6 社會工程學攻擊85
6.6.1 社會工程學攻擊原理85
6.6.2 社會工程學攻擊實例86
6.6.3 社會工程學攻擊防范89
6.7 網(wǎng)絡攻擊的防范90
思考題90
第7章 惡意代碼與計算機病毒92
7.1 基本概念92
7.1.1 惡意代碼的概念92
7.1.2 計算機病毒的概念92
7.1.3 惡意軟件的概念92
7.1.4 聯(lián)系與區(qū)別93
7.2 計算機病毒的命名93
7.3 計算機病毒發(fā)展簡史94
7.4 計算機病毒的特點95
7.5 計算機病毒的分類95
7.6 典型的計算機病毒介紹99
7.6.1 U盤病毒99
7.6.2 ARP病毒102
7.6.3 宏病毒104
7.6.4 蠕蟲病毒107
7.6.5 震網(wǎng)病毒109
7.6.6 勒索病毒111
7.6.7 QQ、MSN病毒115
7.7 計算機病毒的治理116
7.7.1 如何檢測計算機是否已經(jīng)
感染病毒116
7.7.2 感染病毒該如何處置119
7.7.3 如何防范計算機病毒119
思考題120
第8章 計算機網(wǎng)絡環(huán)境安全121
8.1 網(wǎng)絡環(huán)境安全防護方法121
8.1.1 網(wǎng)絡機房物理位置的選擇121
8.1.2 物理訪問控制121
8.1.3 防盜竊和防破壞122
8.1.4 防雷擊122
8.1.5 防火123
8.1.6 防水和防潮123
8.1.7 防靜電123
8.1.8 溫濕度控制123
8.1.9 電力供應123
8.1.10 電磁防護要求124
8.1.11 其他防護措施124
8.2 互聯(lián)網(wǎng)上網(wǎng)安全管理124
8.2.1 內(nèi)部網(wǎng)絡與外部網(wǎng)絡隔離管理124
8.2.2 內(nèi)部網(wǎng)絡的安全管理124
思考題125
第9章 防火墻技術126
9.1 防火墻概述126
9.2 防火墻的分類127
9.2.1 按照所在的層次和作用分類127
9.2.2 按照存在形態(tài)分類128
9.2.3 按照保護對象分類128
9.3 防火墻的作用與局限性129
9.3.1 防火墻的作用129
9.3.2 防火墻的局限性130
9.4 防火墻的基本特性130
9.4.1 數(shù)據(jù)流過濾130
9.4.2 通過安全策略過濾131
9.4.3 自身安全性高131
9.4.4 應用層防火墻防護能力細致131
9.4.5 數(shù)據(jù)庫防火墻保護數(shù)據(jù)庫132
9.5 防火墻的關鍵技術132
9.5.1 網(wǎng)絡地址轉(zhuǎn)換132
9.5.2 靜態(tài)包過濾136
9.5.3 動態(tài)包過濾137
9.5.4 電路級網(wǎng)關138
9.5.5 應用層網(wǎng)關139
9.5.6 狀態(tài)檢測防火墻141
9.5.7 切換代理142
9.5.8 空氣隙防火墻142
9.6 防火墻的體系結(jié)構143
9.6.1 路由器防火墻143
9.6.2 雙重宿主主機體系結(jié)構144
9.6.3 屏蔽主機體系結(jié)構145
9.6.4 屏蔽子網(wǎng)體系結(jié)構145
9.7 防火墻架構146
9.7.1 通用CPU架構146
9.7.2 ASIC架構147
9.7.3 網(wǎng)絡處理器架構148
9.8 Win7/Win10防火墻的使用148
9.9 分布式防火墻151
9.9.1 傳統(tǒng)防火墻的局限性151
9.9.2 分布式防火墻原理152
9.9.3 分布式防火墻的優(yōu)點153
9.10 防火墻的發(fā)展歷史153
9.11 防火墻產(chǎn)品154
思考題154
第10章 入侵檢測技術155
10.1 入侵檢測系統(tǒng)基本知識155
10.2 入侵檢測系統(tǒng)模型156
10.3 入侵檢測技術分類157
10.3.1 根據(jù)各個模塊運行分布方式的
分類157
10.3.2 根據(jù)檢測對象分類157
10.3.3 按照所采用的技術進行分類158
10.4 入侵檢測系統(tǒng)工作流程159
10.5 典型的入侵檢測系統(tǒng)Snort
介紹159
10.6 入侵檢測技術存在的問題及
發(fā)展趨勢160
10.7 入侵防御系統(tǒng)與入侵管理
系統(tǒng)161
10.7.1 入侵檢測技術發(fā)展的三個階段161
10.7.2 入侵防御系統(tǒng)IPS161
10.7.3 入侵防御系統(tǒng)IMS163
思考題163
第11章 虛擬專用網(wǎng)技術164
11.1 虛擬專用網(wǎng)概述164
11.1.1 VPN的需求164
11.1.2 VPN的分類164
11.2 VPN的工作原理166
11.3 VPN的技術原理167
11.3.1 VPN使用的安全協(xié)議167
11.3.2 VPN技術實現(xiàn)168
11.3.3 VPN的安全保障168
11.4 虛擬專用網(wǎng)的技術特點170
11.5 虛擬專用網(wǎng)的優(yōu)點和局限性171
11.5.1 虛擬專用網(wǎng)的優(yōu)點171
11.5.2 虛擬專用網(wǎng)的局限性171
11.6 虛擬專用網(wǎng)應用舉例172
思考題174
第12章 網(wǎng)絡安全協(xié)議175
12.1 網(wǎng)絡安全協(xié)議概述175
12.2 互聯(lián)網(wǎng)安全協(xié)議IPsec176
12.2.1 IPv4的缺陷176
12.2.2 IPsec簡介176
12.2.3 IPsec協(xié)議族177
12.2.4 IPsec的協(xié)議實現(xiàn)178
12.2.5 IPsec的工作模式180
12.2.6 IPsec的VPN實現(xiàn)182
12.3 安全套接字層協(xié)議SSL182
12.4 安全外殼協(xié)議SSH185
12.5 安全電子交易SET186
12.5.1 SET協(xié)議簡介186
12.5.2 SET協(xié)議的參與方187
12.5.3 使用SET協(xié)議購物過程188
思考題189
第13章 Windows操作系統(tǒng)安全配置190
13.1 操作系統(tǒng)概述190
13.2 典型的操作系統(tǒng)安全配置192
13.2.1 賬戶安全192
13.2.2 設置屏幕保護196
13.2.3 設置隱私權限197
13.2.4 更新與安全198
13.2.5 關閉不必要的服務199
13.2.6 Windows防火墻的使用200
13.2.7 關閉系統(tǒng)默認共享203
13.2.8 下載最新的補丁204
13.3 安裝Windows操作系統(tǒng)
注意事項205
思考題206
第14章 網(wǎng)絡信息安全風險評估207
14.1 風險評估概述207
14.1.1 風險評估的概念207
14.1.2 風險評估的意義208
14.2 國內(nèi)外風險評估標準208
14.2.1 國外風險評估相關標準208
14.2.2 國內(nèi)信息安全風險評估標準211
14.3 風險評估的實施212
14.3.1 風險管理過程212
14.3.2 風險評估過程212
14.3.3 風險分析原理213
14.3.4 風險因素識別214
14.3.5 風險評估方法214
思考題215
第15章 網(wǎng)絡信息系統(tǒng)應急響應216
15.1 應急響應概述216
15.1.1 應急響應產(chǎn)生的背景216
15.1.2 國際應急響應組織217
15.1.3 我國應急響應組織217
15.2 應急響應的階段219
15.3 應急響應的方法220
15.3.1 Windows 系統(tǒng)應急響應方法220
15.3.2 個人防火墻的使用223
15.3.3 蜜罐技術225
15.4 計算機犯罪取證228
思考題229
第16章 網(wǎng)絡安全前沿技術230
16.1 網(wǎng)絡安全前沿技術概述230
16.2 量子通信231
16.2.1 量子通信的特點232
16.2.2 量子通信的類型233
16.2.3 量子BB84協(xié)議235
思考題238
參考文獻239

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號