導航:首頁 > 網路設置 > 計算機網路安全技術石淑華池瑞楠

計算機網路安全技術石淑華池瑞楠

發布時間:2023-07-07 20:49:27

❶ 計算機網路安全的目錄

第1章概述1
1.1網路面臨的安全問題1
1.1.1網路結構1
1.1.2非法訪問1
1.1.3非法篡改2
1.1.4冒名頂替和重放攻擊2
1.1.5偽造重要網站3
1.1.6抵賴曾經發送或接收過信息3
1.1.7拒絕服務攻擊3
1.2網路攻擊手段舉例3
1.2.1病毒3
1.2.2非法截獲信息3
1.2.3拒絕服務攻擊5
1.3網路安全的功能和目標6
1.3.1網路安全的功能6
1.3.2網路安全的目標7
1.4網路安全機制7
1.4.1加密7
1.4.2身份鑒別8
1.4.3完整性檢測8
1.4.4訪問控制9
1.4.5數字簽名10
1.4.6安全路由10
1.4.7審計與追蹤10
1.4.8災難恢復11
1.5網路安全體系11
1.5.1TCP/IP體系結構11
1.5.2網路安全體系結構11
1.6網路安全的發展過程12
1.6.1病毒檢測軟體13
1.6.2分組過濾和防火牆13
1.6.3IP Sec和VPN13
1.6.4入侵防禦系統14
1.6.5現有安全技術的困境14
1.6.6網路安全的發展趨勢14
1.7網路安全的實施過程15
1.7.1資源評估15
1.7.2網路威脅評估15
1.7.3風險評估15
1.7.4構建網路安全策略16
1.7.5實施網路安全策略16
1.7.6審計和改進16
習題 16
第2章惡意代碼分析與防禦18
2.1惡意代碼定義與分類18
2.1.1惡意代碼定義18
2.1.2惡意代碼分類18
2.2病毒概述20
2.2.1病毒的一般結構20
2.2.2病毒分類22
2.2.3病毒實現技術23
2.3惡意代碼實現機制分析24
2.3.1木馬實現機制分析24
2.3.2蠕蟲病毒實現機制分析25
2.4病毒防禦機制概述27
2.4.1基於主機的病毒防禦機制27
2.4.2基於網路的病毒防禦機制29
2.4.3數字免疫系統31
2.4.4病毒防禦技術的發展趨勢31
習題 32
第3章黑客攻擊機制33
3.1黑客概述33
3.1.1黑客定義33
3.1.2黑客分類33
3.1.3黑客攻擊目標34
3.2黑客攻擊過程34
3.2.1信息收集35
3.2.2掃描35
3.2.3滲透37
3.2.4攻擊37
3.3黑客攻擊過程舉例37
3.3.1截獲私密信息37
3.3.2攻擊Web伺服器39
3.3.3DNS欺騙攻擊40
3.3.4非法接入無線區域網41
3.3.5DDoS43
3.4黑客攻擊的防禦機制44
3.4.1加密和報文摘要44
3.4.2基於主機的防禦機制46
3.4.3基於網路的防禦機制46
3.4.4綜合防禦機制47
習題 48
第4章加密和報文摘要演算法49
4.1加密演算法49
4.1.1對稱密鑰加密演算法50
4.1.2公開密鑰加密演算法64
4.1.3兩種密鑰體制的適用范圍66
4.2報文摘要演算法66
4.2.1報文摘要演算法的主要用途66
4.2.2報文摘要演算法要求67
4.2.3MD568
4.2.4SHA-170
4.2.5HMAC71
習題 72
第5章鑒別協議和數字簽名74
5.1身份鑒別和接入控制74
5.1.1接入控制過程74
5.1.2PPP和Internet接入控制75
5.1.3EAP和802.1X77
5.1.4RADIUS83
5.2Kerberos和訪問控制86
5.2.1訪問控制過程86
5.2.2鑒別伺服器實施統一身份鑒別機制88
5.2.3Kerberos身份鑒別和訪問控制過程89
5.3數字簽名和PKI91
5.3.1數字簽名的實現過程91
5.3.2證書和認證中心92
5.3.3PKI93
5.4TLS96
5.4.1TLS協議結構97
5.4.2握手協議實現身份鑒別和安全參數協商過程98
5.5IP Sec101
5.5.1安全關聯102
5.5.2AH105
5.5.3ESP106
5.5.4ISAKMP107
習題 109
第6章網路安全技術110
6.1網路安全技術概述110
6.1.1網路安全技術定義110
6.1.2網路安全技術實現的安全功能111
6.2乙太網安全技術111
6.2.1乙太網接入控制112
6.2.2防DHCP欺騙和DHCP偵聽信息庫114
6.2.3防ARP欺騙攻擊116
6.2.4防偽造IP地址攻擊116
6.2.5防轉發表溢出攻擊117
6.3安全路由118
6.3.1路由器和路由項鑒別118
6.3.2路由項過濾119
6.3.3單播反向路徑驗證120
6.3.4策略路由121
6.4虛擬網路122
6.4.1虛擬區域網122
6.4.2虛擬路由器124
6.4.3虛擬專用網127
6.5信息流管制128
6.5.1信息流分類129
6.5.2管制演算法129
6.5.3信息流管制抑止拒絕服務攻擊機制130
6.6網路地址轉換132
6.6.1埠地址轉換133
6.6.2動態NAT134
6.6.3靜態NAT135
6.6.4NAT的弱安全性135
6.7容錯網路結構136
6.7.1核心層容錯結構136
6.7.2網狀容錯結構136
6.7.3生成樹協議137
6.7.4冗餘鏈路137
習題 138
第7章無線區域網安全技術141
7.1無線區域網的開放性141
7.1.1頻段的開放性141
7.1.2空間的開放性142
7.1.3開放帶來的安全問題142
7.2WEP加密和鑒別機制143
7.2.1WEP加密機制143
7.2.2WEP幀結構144
7.2.3WEP鑒別機制144
7.2.4基於MAC地址鑒別機制145
7.2.5關聯的接入控制功能145
7.3WEP的安全缺陷146
7.3.1共享密鑰鑒別機制的安全缺陷146
7.3.2一次性密鑰字典147
7.3.3完整性檢測缺陷148
7.3.4靜態密鑰管理缺陷150
7.4802.11i150
7.4.1802.11i增強的安全功能150
7.4.2802.11i加密機制151
7.4.3802.1X鑒別機制157
7.4.4動態密鑰分配機制162
習題 164
第8章虛擬專用網路166
8.1虛擬專用網路概述166
8.1.1專用網路特點166
8.1.2引入虛擬專用網路的原因167
8.1.3虛擬專用網路需要解決的問題167
8.1.4虛擬專用網路應用環境168
8.1.5虛擬專用網路技術分類169
8.2點對點IP隧道174
8.2.1網路結構174
8.2.2IP分組傳輸機制175
8.2.3安全傳輸機制177
8.3基於第2層隧道的遠程接入181
8.3.1網路結構181
8.3.2第2層隧道和第2層隧道協議181
8.3.3遠程接入用戶接入內部網路過程185
8.3.4數據傳輸過程187
8.3.5安全傳輸機制188
8.3.6遠程接入—自願隧道方式189
8.4虛擬專用區域網服務192
8.4.1網路結構192
8.4.2數據傳輸過程194
8.4.3安全傳輸機制196
8.5SSL VPN197
8.5.1網路結構197
8.5.2網關配置198
8.5.3實現機制198
8.5.4安全傳輸機制200
習題 201
第9章防火牆204
9.1防火牆概述204
9.1.1防火牆的定義和分類204
9.1.2防火牆的功能207
9.1.3防火牆的局限性208
9.2分組過濾器208
9.2.1無狀態分組過濾器208
9.2.2反射式分組過濾器210
9.2.3有狀態分組過濾器212
9.3Socks 5和代理伺服器222
9.3.1網路結構222
9.3.2Socks 5工作機制222
9.3.3代理伺服器安全功能224
9.4堡壘主機224
9.4.1網路結構225
9.4.2堡壘主機工作機制226
9.4.3堡壘主機功能特性228
9.4.4三種網路防火牆的比較228
9.5統一訪問控制228
9.5.1系統結構229
9.5.2實現原理230
9.5.3統一訪問控制的功能特性233
習題 236
第10章入侵防禦系統239
10.1入侵防禦系統概述239
10.1.1入侵手段239
10.1.2防火牆與殺毒軟體的局限性239
10.1.3入侵防禦系統的功能240
10.1.4入侵防禦系統分類240
10.1.5入侵防禦系統工作過程242
10.1.6入侵防禦系統不足245
10.1.7入侵防禦系統的發展趨勢245
10.1.8入侵防禦系統的評價指標246
10.2網路入侵防禦系統246
10.2.1系統結構246
10.2.2信息流捕獲機制247
10.2.3入侵檢測機制248
10.2.4安全策略254
10.3主機入侵防禦系統255
10.3.1黑客攻擊主機系統過程255
10.3.2主機入侵防禦系統功能256
10.3.3主機入侵防禦系統工作流程256
10.3.4截獲機制257
10.3.5主機資源258
10.3.6用戶和系統狀態259
10.3.7訪問控制策略260
習題 261
第11章網路管理和監測262
11.1SNMP和網路管理262
11.1.1網路管理功能262
11.1.2網路管理系統結構262
11.1.3網路管理系統的安全問題263
11.1.4基於SNMPv1的網路管理系統264
11.1.5基於SNMPv3的網路管理系統267
11.2網路綜合監測系統272
11.2.1網路綜合監測系統功能273
11.2.2網路綜合監測系統實現機制273
11.2.3網路綜合監測系統應用實例275
習題 277
第12章安全網路設計實例279
12.1安全網路概述279
12.1.1安全網路設計目標279
12.1.2安全網路主要構件279
12.1.3網路資源280
12.1.4安全網路設計步驟280
12.2安全網路設計和分析281
12.2.1功能需求281
12.2.2設計思路282
12.2.3系統結構282
12.2.4網路安全策略283
12.2.5網路安全策略實現機制283
第13章應用層安全協議291
13.1DNS Sec291
13.1.1域名結構291
13.1.2域名解析過程292
13.1.3DNS的安全問題293
13.1.4DNS Sec安全機制294
13.2Web安全協議296
13.2.1Web安全問題296
13.2.2Web安全機制297
13.2.3HTTP over TLS297
13.2.4SET300
13.3電子郵件安全協議310
13.3.1PGP310
13.3.2S/MIME312
習題 316
附錄A部分習題答案317
附錄B英文縮寫詞333
參考文獻336

❷ 誰有 計算機網路安全技術(第2版) 石淑華 池瑞楠 人民郵電出版...

不好弄

閱讀全文

與計算機網路安全技術石淑華池瑞楠相關的資料

熱點內容
網路共享中心沒有網卡 瀏覽:505
電腦無法檢測到網路代理 瀏覽:1357
筆記本電腦一天會用多少流量 瀏覽:491
蘋果電腦整機轉移新機 瀏覽:1361
突然無法連接工作網路 瀏覽:978
聯通網路怎麼設置才好 瀏覽:1203
小區網路電腦怎麼連接路由器 瀏覽:950
p1108列印機網路共享 瀏覽:1196
怎麼調節台式電腦護眼 瀏覽:614
深圳天虹蘋果電腦 瀏覽:853
網路總是異常斷開 瀏覽:593
中級配置台式電腦 瀏覽:910
中國網路安全的戰士 瀏覽:615
同志網站在哪裡 瀏覽:1392
版觀看完整完結免費手機在線 瀏覽:1442
怎樣切換默認數據網路設置 瀏覽:1092
肯德基無線網無法訪問網路 瀏覽:1268
光纖貓怎麼連接不上網路 瀏覽:1391
神武3手游網路連接 瀏覽:948
局網列印機網路共享 瀏覽:984