计算机网络安全

本书特色

[

《计算机网络安全》主要介绍计算机网络安全相关技术。全书共16章,分别讲述了网络安全概述、密码学简介、计算机网络模型、常用的网络服务与网络命令、网络扫描与网络监听、网络攻击技术、恶意代码与计算机病毒、计算机网络环境安全、防火墙技术、入侵检测技术、虚拟专用网技术、网络安全协议、Windows操作系统安全配置、网络信息安全风险评估、网络信息系统应急响应、网络安全前沿技术。书中包含大量图片与实例。
《计算机网络安全》可作为信息安全、网络空间安全、计算机类、电子信息类专业的教材,也适合从事信息安全工作的专业技术人员或爱好者参考和使用。

]

内容简介

[

本书主要介绍计算机网络安全相关技术。主要包括16章内容, 包括网络安全概述, 密码学简介, 计算机网络模型, 常用的网络服务与网络命令, 网络扫描与网络监听, 网络攻击技术, 恶意代码与计算机病毒, 计算机网络环境安全, 防火墙技术, 入侵检测技术, 虚拟专用网技术, 网络安全协议, Windows操作系统安全配置, 网络信息安全风险评估, 网络信息系统应急响应, 网络安全前沿技术。

]

目录

前言第1章 网络安全概述11.1 概述11.1.1 没有真正的“互联网”11.1.2 因特网21.1.3 我国网络安全面临严峻挑战51.2 信息安全概述71.2.1 信息安全的概念71.2.2 P2DR2安全模型71.2.3 信息安全体系结构81.2.4 信息安全要实现的目标91.2.5 信息的安全威胁和发展阶段91.2.6 信息安全的发展阶段101.3 本书的结构11思考题11第2章 密码学简介122.1 对称密码学122.1.1 对称加密算法原理与特点122.1.2 对称加密算法举例132.2 公钥密码学142.2.1 公钥加密算法原理与特点142.2.2 公钥加密算法举例152.3 散列函数162.3.1 MD5散列算法172.3.2 SHA1散列算法172.4 密码学展望19思考题19第3章 计算机网络模型203.1 OSI参考模型203.1.1 OSI参考模型结构203.1.2 OSI模型中的物理设备233.1.3 OSI七层模型的小结253.2 TCP/IP协议族253.3 OSI模型和TCP/IP协议族的对应关系26思考题27第4章 常用的网络服务与网络命令284.1 常用的网络服务284.1.1 WWW服务284.1.2 电子邮件服务304.1.3 文件传输服务324.1.4 电子公告板324.1.5 远程登录服务344.1.6 其他网络服务344.2 常用的网络命令354.2.1 ping指令364.2.2 ipconfig指令374.2.3 netstat指令384.2.4 net指令404.2.5 tracert指令42思考题43第5章 网络扫描与网络监听445.1 黑客445.1.1 黑客概述445.1.2 黑客实例——凯文?米特尼克445.1.3 黑客攻击的一般过程465.2 漏洞485.2.1 漏洞的概念485.2.2 漏洞产生的原因485.2.3 漏洞对系统的威胁495.3 网络扫描515.3.1 预攻击探测515.3.2 漏洞扫描585.4 网络监听61思考题64第6章 网络攻击技术656.1 针对口令的攻击656.1.1 常见的弱口令656.1.2 口令破解666.1.3 口令破解的防护676.2 缓冲区溢出攻击686.2.1 缓冲区溢出攻击原理686.2.2 缓冲区溢出攻击举例696.2.3 缓冲区溢出攻击防范726.3 拒绝服务攻击726.3.1 拒绝服务攻击原理726.3.2 分布式拒绝服务攻击746.3.3 分布式反射拒绝服务攻击776.3.4 拒绝服务攻击的防范776.4 木马攻击796.4.1 木马的工作原理796.4.2 木马的分类806.4.3 木马常用欺骗法和隐藏方式806.4.4 木马攻击举例816.4.5 木马攻击的防范836.5 SQL注入攻击836.6 社会工程学攻击856.6.1 社会工程学攻击原理856.6.2 社会工程学攻击实例866.6.3 社会工程学攻击防范896.7 网络攻击的防范90思考题90第7章 恶意代码与计算机病毒927.1 基本概念927.1.1 恶意代码的概念927.1.2 计算机病毒的概念927.1.3 恶意软件的概念927.1.4 联系与区别937.2 计算机病毒的命名937.3 计算机病毒发展简史947.4 计算机病毒的特点957.5 计算机病毒的分类957.6 典型的计算机病毒介绍997.6.1 U盘病毒997.6.2 ARP病毒1027.6.3 宏病毒1047.6.4 蠕虫病毒1077.6.5 震网病毒1097.6.6 勒索病毒1117.6.7 QQ、MSN病毒1157.7 计算机病毒的治理1167.7.1 如何检测计算机是否已经感染病毒1167.7.2 感染病毒该如何处置1197.7.3 如何防范计算机病毒119思考题120第8章 计算机网络环境安全1218.1 网络环境安全防护方法1218.1.1 网络机房物理位置的选择1218.1.2 物理访问控制1218.1.3 防盗窃和防破坏1228.1.4 防雷击1228.1.5 防火1238.1.6 防水和防潮1238.1.7 防静电1238.1.8 温湿度控制1238.1.9 电力供应1238.1.10 电磁防护要求1248.1.11 其他防护措施1248.2 互联网上网安全管理1248.2.1 内部网络与外部网络隔离管理1248.2.2 内部网络的安全管理124思考题125第9章 防火墙技术1269.1 防火墙概述1269.2 防火墙的分类1279.2.1 按照所在的层次和作用分类1279.2.2 按照存在形态分类1289.2.3 按照保护对象分类1289.3 防火墙的作用与局限性1299.3.1 防火墙的作用1299.3.2 防火墙的局限性1309.4 防火墙的基本特性1309.4.1 数据流过滤1309.4.2 通过安全策略过滤1319.4.3 自身安全性高1319.4.4 应用层防火墙防护能力细致1319.4.5 数据库防火墙保护数据库1329.5 防火墙的关键技术1329.5.1 网络地址转换1329.5.2 静态包过滤1369.5.3 动态包过滤1379.5.4 电路级网关1389.5.5 应用层网关1399.5.6 状态检测防火墙1419.5.7 切换代理1429.5.8 空气隙防火墙1429.6 防火墙的体系结构1439.6.1 路由器防火墙1439.6.2 双重宿主主机体系结构1449.6.3 屏蔽主机体系结构1459.6.4 屏蔽子网体系结构1459.7 防火墙架构1469.7.1 通用CPU架构1469.7.2 ASIC架构1479.7.3 网络处理器架构1489.8 Win7/Win10防火墙的使用1489.9 分布式防火墙1519.9.1 传统防火墙的局限性1519.9.2 分布式防火墙原理1529.9.3 分布式防火墙的优点1539.10 防火墙的发展历史1539.11 防火墙产品154思考题154第10章 入侵检测技术15510.1 入侵检测系统基本知识15510.2 入侵检测系统模型15610.3 入侵检测技术分类15710.3.1 根据各个模块运行分布方式的分类15710.3.2 根据检测对象分类15710.3.3 按照所采用的技术进行分类15810.4 入侵检测系统工作流程15910.5 典型的入侵检测系统Snort介绍15910.6 入侵检测技术存在的问题及发展趋势16010.7 入侵防御系统与入侵管理系统16110.7.1 入侵检测技术发展的三个阶段16110.7.2 入侵防御系统IPS16110.7.3 入侵防御系统IMS163思考题163第11章 虚拟专用网技术16411.1 虚拟专用网概述16411.1.1 VPN的需求16411.1.2 VPN的分类16411.2 VPN的工作原理16611.3 VPN的技术原理16711.3.1 VPN使用的安全协议16711.3.2 VPN技术实现16811.3.3 VPN的安全保障16811.4 虚拟专用网的技术特点17011.5 虚拟专用网的优点和局限性17111.5.1 虚拟专用网的优点17111.5.2 虚拟专用网的局限性17111.6 虚拟专用网应用举例172思考题174第12章 网络安全协议17512.1 网络安全协议概述17512.2 互联网安全协议IPsec17612.2.1 IPv4的缺陷17612.2.2 IPsec简介17612.2.3 IPsec协议族17712.2.4 IPsec的协议实现17812.2.5 IPsec的工作模式18012.2.6 IPsec的VPN实现18212.3 安全套接字层协议SSL18212.4 安全外壳协议SSH18512.5 安全电子交易SET18612.5.1 SET协议简介18612.5.2 SET协议的参与方18712.5.3 使用SET协议购物过程188思考题189第13章 Windows操作系统安全配置19013.1 操作系统概述19013.2 典型的操作系统安全配置19213.2.1 账户安全19213.2.2 设置屏幕保护19613.2.3 设置隐私权限19713.2.4 更新与安全19813.2.5 关闭不必要的服务19913.2.6 Windows防火墙的使用20013.2.7 关闭系统默认共享20313.2.8 下载*新的补丁20413.3 安装Windows操作系统注意事项205思考题206第14章 网络信息安全风险评估20714.1 风险评估概述20714.1.1 风险评估的概念20714.1.2 风险评估的意义20814.2 国内外风险评估标准20814.2.1 国外风险评估相关标准20814.2.2 国内信息安全风险评估标准21114.3 风险评估的实施21214.3.1 风险管理过程21214.3.2 风险评估过程21214.3.3 风险分析原理21314.3.4 风险因素识别21414.3.5 风险评估方法214思考题215第15章 网络信息系统应急响应21615.1 应急响应概述21615.1.1 应急响应产生的背景21615.1.2 国际应急响应组织21715.1.3 我国应急响应组织21715.2 应急响应的阶段21915.3 应急响应的方法22015.3.1 Windows 系统应急响应方法22015.3.2 个人防火墙的使用22315.3.3 蜜罐技术22515.4 计算机犯罪取证228思考题229第16章 网络安全前沿技术23016.1 网络安全前沿技术概述23016.2 量子通信23116.2.1 量子通信的特点23216.2.2 量子通信的类型23316.2.3 量子BB84协议235思考题238参考文献239

封面

计算机网络安全

书名:计算机网络安全

作者:李剑,杨军主编

页数:239页

定价:¥55.0

出版社:机械工业出版社

出版日期:2020-04-01

ISBN:9787111649892

PDF电子书大小:79MB 高清扫描完整版

百度云下载:http://www.chendianrong.com/pdf

发表评论

邮箱地址不会被公开。 必填项已用*标注