网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 计算机网络安全(网络与通信普通高校本科计算机专业特色教材精选)
分类 教育考试-大中专教材-成人教育
作者 沈鑫剡
出版社 清华大学出版社
下载
简介
编辑推荐

本书是“网络与通信普通高校本科计算机专业特色教材精选”之一,全书共分11个章节,主要对计算机网络安全知识作了介绍,具体内容包括黑客攻击机制、网络安全基础、安全网络技术、无线局域网安全技术等。该书可供各大专院校作为教材使用,也可供从事相关工作的人员作为参考用书使用。

内容推荐

这是一本既注重网络安全基础理论,又着眼培养读者解决网络安全问题能力的教材,书中详细讨论了加密算法、报文摘要算法、认证协议等网络安全基础理论,黑客攻击方法和过程,目前主流的网络安全技术,如以太网安全技术、安全路由、信息流管制、VPN、防火墙、入侵防御系统和安全无线局域网等,以及这些防御黑客攻击技术的原理和案例,安全网络的设计方法和过程,安全应用层协议及应用等。

本教材的最大特点是将计算机网络安全理论、目前主流网络安全技术和安全网络的设计过程有机地集成在一起。让读者既能掌握完整、系统的计算机网络安全理论,又具备运用主流网络安全技术实现安全网络的设计能力。

本教材以通俗易懂、循序渐进的方式叙述网络安全知识,并通过大量的例子来加深读者对网络安全知识的理解,内容组织严谨、叙述方法新颖,是一本理想的计算机专业本科生的计算机网络安全教材,也可作为计算机专业研究生的计算机网络安全教材,对从事计算机网络安全工作的工程技术人员,也是一本非常好的参考书。

目录

第1章 概述

 1.1 信息安全和网络安全

1.1.1 信息处理时的安全问题

1.1.2 信息传输时的安全问题

1.1.3 电子交易时的安全问题

 1.2 信息安全目标

1.2.1 适用性

1.2.2 保密性

1.2.3 完整性

1.2.4 不可抵赖性

1.2.5 可控制性

 1.3 网络安全机制

1.3.1 加密、报文摘要算法和数字签名技术

1.3.2 接入控制和认证机制

1.3.3 分组检测和信息流管制机制

1.3.4 入侵防御机制

1.3.5 应用层安全机制

 1.4 网络安全体系

1.4.1 TCP/IP体系结构

1.4.2 网络安全体系结构

 习题

第2章 黑客攻击机制

 2.1 黑客攻击类型

2.1.1 非法访问

2.1.2 窃取和中继攻击

2.1.3 拒绝服务

2.1.4 恶意代码

 2.2 黑客攻击过程

2.2.1 收集信息

2.2.2 侦察

2.2.3 攻击

 2.3 黑客攻击实例

2.3.1 内部网络结构

2.3.2 非法接入

2.3.3 获取DNS服务器内容

2.3.4 拒绝服务攻击

2.3.5 非法访问

 2.4 网络安全和抑制黑客攻击

2.4.1 消除网络安全漏洞

2.4.2 弥补操作系统和应用程序的安全漏洞

 习题

第3章 网络安全基础

 3.1 加密算法

3.1.1 对称密钥加密算法

3.1.2 公开密钥加密算法

 3.2 报文摘要算法

3.2.1 报文摘要算法要求

3.2.2 MD5

3.2.3 SHA-1

3.2.4 HMAC

 3.3 数字签名

3.3.1 基于对称密钥算法的数字签名技术

3.3.2 基于公开密钥算法的数字签名技术

 3.4 认证协议

3.4.1 Kerberos

3.4.2 TLS

3.4.3 EAP和802.1X

3.4.4 RADIUS

 3.5 IPSec

3.5.1 安全关联

3.5.2 AH

3.5.3 ESP

3.5.4 ISAKMP

 习题

第4章 安全网络技术

 4.1 以太网安全技术

4.1.1 以太网接入控制

4.1.2 以太网其他安全功能

 4.2 安全路由

4.2.1 路由器和路由项认证

4.2.2 路由项过滤

4.2.3 单播反向路径验证

 4.3 虚拟网络

4.3.1 虚拟局域网

4.3.2 虚拟路由器

4.3.3 虚拟专用网

 4.4 信息流管制

4.4.1 信息流分类

4.4.2 管制算法

4.4.3 信息流管制抑制拒绝服务攻击机制

 4.5 网络地址转换

4.5.1 端口地址转换

4.5.2 动态NAT

4.5.3 静态NAT

4.5.4 NAT的弱安全性

 4.6 容错网络结构

4.6.1 核心层容错结构

4.6.2 网状容错结构

4.6.3 生成树协议

4.6.4 冗余链路

 习题

第5章 无线局域网安全技术

 5.1 无线局域网的开放性

5.1.1 频段的开放性

5.1.2 空间的开放性

5.1.3 开放带来的安全问题

 5.2 WEP加密和认证机制

5.2.1 WEP加密机制

5.2.2 WEP帧结构

5.2.3 WEP认证机制

5.2.4 基于MAC地址认证机制

5.2.5 关联的接入控制功能

 5.3 WEP的安全缺陷

5.3.1 共享密钥认证机制的安全缺陷

5.3.2 一次性密钥字典

5.3.3 完整性检测缺陷

5.3.4 静态密钥管理缺陷

 5.4 802.11i

5.4.1 802.11i加密机制

5.4.2 802.1X认证机制

5.4.3动态密钥分配机制

 习题

第6章 虚拟专用网络

 6.1 虚拟专用网络概述

6.1.1 VPN发展过程

6.1.2 VPN安全机制

 6.2 点对点IP隧道

6.2.1 网络结构

6.2.2 IP分组传输机制

6.2.3 安全机制

 6.3 虚拟接入网络

6.3.1 网络结构

6.3.2 第2层隧道和第2层隧道协议

6.3.3 远程接入用户接入内部网络过程

6.3.4 数据传输过程

6.3.5 安全机制

6.3.6 虚拟接入网络——自愿隧道

 6.4 虚拟专用局域网服务

6.4.1 网络结构

6.4.2 数据传输过程

 习题

第7章 防火墙

 7.1 防火墙概述

7.1.1 防火墙功能

7.1.2 防火墙分类

 7.2 分组过滤器

7.2.1 无状态分组过滤器

7.2.2 有状态分组过滤器

 7.3 堡垒主机

7.3.1 网络结构

7.3.2 堡垒主机工作机制

7.3.3 堡垒主机功能特性

 7.4 统一访问控制

7.4.1 系统结构

7.4.2 实现原理

7.4.3 应用实例

 习题

第8章 入侵防御系统

 8.1 入侵防御系统概述

8.1.1 入侵防御系统分类

8.1.2 入侵防御系统工作过程

8.1.3 入侵防御系统不足

8.1.4 入侵防御系统发展趋势

 8.2 网络入侵防御系统

8.2.1 系统结构

8.2.2 信息捕获机制

8.2.3 入侵检测机制

8.2.4 安全策略

 8.3 主机入侵防御系统

8.3.1 工作流程

8.3.2 截获机制

8.3.3 主机资源

8.3.4 用户和系统状态

8.3.5 访问控制策略

8.3.6 Honeypot

 习题

第9章 网络管理和监测

 9.1 SNMP和网络管理

9.1.1 网络管理系统结构

9.1.2 SNMPv1基本功能

9.1.3 SNMPv1缺陷

9.1.4 SNMPv3的安全机制

 9.2 网络综合监测系统

9.2.1 网络综合监测系统功能

9.2.2 网络综合监测系统实现机制

9.2.3 网络综合监测系统应用实例

 习题

第10章 安全网络设计实例

 10.1 安全网络概述

10.1.1 安全网络设计目标

10.1.2 安全网络主要构件

10.1.3 网络资源

10.1.4 安全网络设计步骤

 10.2 安全网络设计和分析

10.2.1 安全网络系统结构

10.2.2 网络安全策略

10.2.3 网络安全策略实现机制

第11章 应用层安全协议

 11.1 Web安全协议

11.1.1 Web安全问题

11.1.2 Web安全机制

11.1.3 HTTP over TLS

11.1.4 SET

 11.2 电子邮件安全协议

11.2.1 PGP

11.2.2 S/MIME

 11.3 门户网站

11.3.1 系统结构

11.3.2 系统配置

11.3.3 实现机制

 习题

附录A 英文缩写词

参考文献

随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/4/2 12:21:56