计算机网络安全教程

本书特色

[

第3版在第2版的基础上参考了很多读者的意见,做了大量修整,使之更加适合高校教学和自学的需要。本书利用大量的实例讲解知识点,将安全理论、安全工具与安全编程三方面内容有机地结合到一起,适量增加了理论部分的分量,同时配备了实验指导书。
全书从网络安全体系上分成四部分。*部分:计算机网络安全基础,介绍网络安全的基本概念、实验环境配置、网络安全协议基础及网络安全编程基础。第二部分:网络安全攻击技术,详细介绍了攻击技术“五部曲”及恶意代码的原理和实现。第三部分:网络安全防御技术,操作系统安全相关原理、加密与解密技术的应用、防火墙、入侵检测技术、VPN技术,以及IP和Web安全相关理论。第四部分:网络安全综合解决方案,从工程的角度介绍了网络安全工程方案的编写。
本书可以作为高校及各类培训机构相关课程的教材或者参考书。本书涉及的源代码、所有软件和授课幻灯片等教学支持信息,可以从出版社网站http://www.bjtup.com.cn下载。

]

内容简介

[

  第3版在第2版的基础上参考了很多读者的意见,做了大量修整,使之更加适合高校教学和自学的需要。《计算机网络安全教程(第3版)》利用大量的实例讲解知识点,将安全理论、安全工具与安全编程三方面内容有机地结合到一起,适量增加了理论部分的分量,同时配备了实验指导书。  全书从网络安全体系上分成四部分。一部分:计算机网络安全基础,介绍网络安全的基本概念、实验环境配置、网络安全协议基础及网络安全编程基础。第二部分:网络安全攻击技术,详细介绍了攻击技术“五部曲”及恶意代码的原理和实现。第三部分:网络安全防御技术,操作系统安全相关原理、加密与解密技术的应用、防火墙、入侵检测技术、VPN技术,以及IP和Web安全相关理论。第四部分:网络安全综合解决方案,从工程的角度介绍了网络安全工程方案的编写。

]

作者简介

[

  石志国,男,工学博士,副教授,北京科技大学物联网与电子工程系副主任,2011年8月入选北京市优秀人才培养资助计划,2013年入选北京市青年英才计划,获2011年北京市高校青年教师教学基本功比赛一等奖,获2014年第十四届霍英东教育基金会高等院校青年教师奖二等奖。

]

目录

第1部分 网络安全基础第1章 网络安全概述与环境配置1.1 信息安全概述1.1.1 信息安全研究层次1.1.2 信息安全的基本要求1.1.3 信息安全的发展1.1.4 可信计算概述1.2 网络安全概述1.2.1 网络安全的攻防体系1.2.2 网络安全的层次体系1.3 研究网络安全的必要性1.3.1 物理威胁1.3.2 系统漏洞威胁1.3.3 身份鉴别威胁1.3.4 线缆连接威胁1.3.5 有害程序威胁1.4 研究网络安全的社会意义1.4.1 网络安全与政治1.4.2 网络安全与经济1.4.3 网络安全与社会稳定1.4.4 网络安全与军事1.4.5 网络安全与青少年成长1.5 网络安全的相关法规1.5.1 我国立法情况1.5.2 国际立法情况1.6 网络安全的评价标准1.6.1 我国评价标准1.6.2 国际评价标准1.7 环境配置1.7.1 配置VMware虚拟机1.7.2 网络抓包软件Sniffer Pro小结课后习题第2章 网络安全协议基础2.1 OSI参考模型2.2 TCP/IP协议族2.2.1 TCP/IP协议族模型2.2.2 解剖TCP/IP协议族模型2.2.3 TCP/IP协议族与OSI参考模型对应关系2.3 互联网协议IP2.3.1 IP协议的头结构2.3.2 IPv4的IP地址分类2.3.3 子网掩码2.4 传输控制协议TCP2.4.1 TCP协议的头结构2.4.2 TCP协议的工作原理2.4.3 TCP协议的”三次握手”2.4.4 TCP协议的”四次挥手”2.5 用户数据报协议UDP2.5.1 UDP协议和TCP协议的区别2.5.2 UDP协议的头结构2.5.3 UDP数据报分析2.6 因特网控制消息协议ICMP2.6.1 ICMP协议的头结构2.6.2 ICMP数据报分析2.7 常用的网络服务2.7.1 FTP服务2.7.2 Telnet服务2.7.3 E-mail服务2.7.4 Web服务2.7.5 常用的网络服务端口2.8 常用的网络命令2.8.1 ping命令2.8.2 ipconfig命令2.8.3 netstat命令2.8.4 net命令2.8.5 at命令2.8.6 tracert命令小结课后习题第3章 网络安全编程基础3.1 网络安全编程概述3.1.1 Windows内部机制3.1.2 学习Windows下编程3.1.3 选择编程工具3.2 C和C++的几种编程模式3.2.1 面向过程的C语言3.2.2 面向对象的C++语言3.2.3 SDK编程3.2.4 MFC编程3.3 网络安全编程3.3.1 Socket编程3.3.2 注册表编程3.3.3 文件系统编程3.3.4 定时器编程3.3.5 驻留程序编程3.3.6 多线程编程小结课后习题第2部分 网络攻击技术第4章 网络扫描与网络监听4.1 黑客概述4.1.1 黑客分类4.1.2 黑客精神4.1.3 黑客守则4.1.4 攻击五部曲4.1.5 攻击和安全的关系4.2 网络踩点4.3 网络扫描4.3.1 网络扫描概述4.3.2 被动式策略扫描4.3.3 主动式策略扫描4.4 网络监听小结课后习题第5章 网络入侵5.1 社会工程学攻击5.2 物理攻击与防范5.2.1 获取管理员密码5.2.2 权限提升5.3 暴力攻击5.3.1 字典文件5.3.2 暴力破解操作系统密码5.3.3 暴力破解邮箱密码5.3.4 暴力破解软件密码5.4 Unicode漏洞专题5.4.1 Unicode漏洞的检测方法5.4.2 使用Unicode漏洞进行攻击5.5 其他漏洞攻击5.5.1 利用打印漏洞5.5.2 SMB致命攻击5.6 缓冲区溢出攻击5.6.1 RPC漏洞溢出5.6.2 利用IIS溢出进行攻击5.6.3 利用WebDav远程溢出5.7 拒绝服务攻击5.7.1 SYN风暴5.7.2 Smurf攻击5.7.3 利用处理程序错误进行攻击5.8 分布式拒绝服务攻击5.8.1 DDoS的特点5.8.2 攻击手段5.8.3 著名的DDoS攻击工具小结课后习题第6章 网络后门与网络隐身6.1 网络后门6.1.1 留后门的艺术6.1.2 常见后门工具的使用6.1.3 连接终端服务的软件6.1.4 命令行安装开启对方的终端服务6.2 木马6.2.1 木马和后门的区别6.2.2 常见木马的使用6.3 网络代理跳板6.3.1 网络代理跳板的作用6.3.2 网络代理跳板工具的使用6.4 清除日志6.4.1 清除IIS日志6.4.2 清除主机日志小结课后习题第7章 恶意代码7.1 恶意代码概述7.1.1 研究恶意代码的必要性7.1.2 恶意代码的发展史7.1.3 恶意代码长期存在的原因7.2 恶意代码实现机理7.2.1 恶意代码的定义7.2.2 恶意代码攻击机制7.3 常见的恶意代码7.3.1 PE病毒7.3.2 脚本病毒7.3.3 宏病毒7.3.4 浏览器恶意代码7.3.5 U盘病毒7.3.6 网络蠕虫小结课后习题第3部分 网络防御技术第8章 操作系统安全基础8.1 常用操作系统概述8.1.1 UNIX操作系统8.1.2 Linux操作系统8.1.3 Windows操作系统8.2 安全操作系统的研究发展8.2.1 国外安全操作系统的发展8.2.2 国内安全操作系统的发展8.3 安全操作系统的基本概念8.3.1 主体和客体8.3.2 安全策略和安全模型8.3.3 访问监控器和安全内核8.3.4 可信计算基8.4 安全操作系统的机制8.4.1 硬件安全机制8.4.2 标识与鉴别8.4.3 访问控制8.4.4 *小特权管理8.4.5 可信通路8.4.6 安全审计8.5 代表性的安全模型8.5.1 安全模型的特点8.5.2 主要安全模型介绍8.6 操作系统安全体系结构8.6.1 安全体系结构的内容8.6.2 安全体系结构的类型8.6.3 Flask安全体系结构8.6.4 权能体系结构8.7 操作系统安全配置方案8.7.1 安全配置方案初级篇8.7.2 安全配置方案中级篇8.7.3 安全配置方案高级篇小结课后习题第9章 密码学与信息加密9.1 密码学概述9.1.1 密码学的发展9.1.2 密码技术简介9.1.3 消息和加密9.1.4 鉴别、完整性和抗抵赖性9.1.5 算法和密钥9.1.6 对称算法9.1.7 公开密钥算法9.2 DES对称加密技术9.2.1 DES算法的历史9.2.2 DES算法的安全性9.2.3 DES算法的原理9.2.4 DES算法的实现步骤9.2.5 DES算法的程序实现9.3 RSA公钥加密技术9.3.1 RSA算法的原理9.3.2 RSA算法的安全性9.3.3 RSA算法的速度9.3.4 RSA算法的程序实现9.4 PGP加密技术9.4.1 PGP简介9.4.2 PGP加密软件9.5 数字信封和数字签名9.5.1 数字签名的原理9.5.2 数字签名的应用例子9.6 数字水印9.6.1 数字水印产生背景9.6.2 数字水印的嵌入方法9.7 公钥基础设施PKI9.7.1 PKI的组成9.7.2 PKI证书与密钥管理9.7.3 PKI的信任模型小结课后习题第10章 防火墙与入侵检测10.1 防火墙的概念10.1.1 防火墙的功能10.1.2 防火墙的局限性10.2 防火墙的分类10.2.1 分组过滤防火墙10.2.2 应用代理防火墙10.3 常见防火墙系统模型10.3.1 筛选路由器模型10.3.2 单宿主堡垒主机模型10.3.3 双宿主堡垒主机模型10.3.4 屏蔽子网模型10.4 创建防火墙的步骤10.4.1 制定安全策略10.4.2 搭建安全体系结构10.4.3 制定规则次序10.4.4 落实规则集10.4.5 更换控制10.4.6 审计工作10.5 入侵检测系统的概念10.5.1 入侵检测系统面临的挑战10.5.2 入侵检测系统的类型和性能比较10.6 入侵检测的方法10.6.1 静态配置分析10.6.2 异常性检测方法10.6.3 基于行为的检测方法10.7 入侵检测的步骤10.7.1 信息收集10.7.2 数据分析10.7.3 响应小结课后习题第11章 IP安全与Web安全11.1 IP安全概述11.1.1 IP安全的必要性11.1.2 IPSec的实现方式11.1.3 IPSec的实施11.1.4 验证头AH11.1.5 封装安全有效载荷ESP11.2 密钥交换协议IKE11.2.1 IKE协议的组成11.2.2 ISAKMP协议11.2.3 IKE的两个阶段11.3 VPN技术11.3.1 VPN的功能11.3.2 VPN的解决方案11.4 Web安全概述11.4.1 网络层安全性11.4.2 传输层安全性11.4.3 应用层安全性11.5 SSL/TLS技术11.5.1 SSL/TLS的发展过程11.5.2 SSL体系结构11.5.3 SSL的会话与连接11.5.4 OpenSSL概述11.6 安全电子交易SET简介小结课后习题第4部分 网络安全综合解决方案第12章 网络安全方案设计12.1 网络安全方案概念12.1.1 网络安全方案设计的注意点12.1.2 评价网络安全方案的质量12.2 网络安全方案的框架12.3 网络安全案例需求12.3.1 项目要求12.3.2 工作任务12.4 解决方案设计12.4.1 公司背景简介12.4.2 安全风险分析12.4.3 解决方案12.4.4 实施方案12.4.5 技术支持12.4.6 产品报价12.4.7 产品介绍12.4.8 第三方检测报告12.4.9 安全技术培训小结课后习题附录A 部分习题参考答案参考文献

封面

计算机网络安全教程

书名:计算机网络安全教程

作者:石志国,尹浩,臧鸿雁编著

页数:336页

定价:¥49.0

出版社:北京交通大学出版社

出版日期:2019-10-01

ISBN:9787512139299

PDF电子书大小:129MB 高清扫描完整版

百度云下载:http://www.chendianrong.com/pdf

发表评论

邮箱地址不会被公开。 必填项已用*标注