导航:首页 > 网络设置 > 计算机网络安全技术石淑华池瑞楠

计算机网络安全技术石淑华池瑞楠

发布时间:2023-07-07 20:49:27

❶ 计算机网络安全的目录

第1章概述1
1.1网络面临的安全问题1
1.1.1网络结构1
1.1.2非法访问1
1.1.3非法篡改2
1.1.4冒名顶替和重放攻击2
1.1.5伪造重要网站3
1.1.6抵赖曾经发送或接收过信息3
1.1.7拒绝服务攻击3
1.2网络攻击手段举例3
1.2.1病毒3
1.2.2非法截获信息3
1.2.3拒绝服务攻击5
1.3网络安全的功能和目标6
1.3.1网络安全的功能6
1.3.2网络安全的目标7
1.4网络安全机制7
1.4.1加密7
1.4.2身份鉴别8
1.4.3完整性检测8
1.4.4访问控制9
1.4.5数字签名10
1.4.6安全路由10
1.4.7审计与追踪10
1.4.8灾难恢复11
1.5网络安全体系11
1.5.1TCP/IP体系结构11
1.5.2网络安全体系结构11
1.6网络安全的发展过程12
1.6.1病毒检测软件13
1.6.2分组过滤和防火墙13
1.6.3IP Sec和VPN13
1.6.4入侵防御系统14
1.6.5现有安全技术的困境14
1.6.6网络安全的发展趋势14
1.7网络安全的实施过程15
1.7.1资源评估15
1.7.2网络威胁评估15
1.7.3风险评估15
1.7.4构建网络安全策略16
1.7.5实施网络安全策略16
1.7.6审计和改进16
习题 16
第2章恶意代码分析与防御18
2.1恶意代码定义与分类18
2.1.1恶意代码定义18
2.1.2恶意代码分类18
2.2病毒概述20
2.2.1病毒的一般结构20
2.2.2病毒分类22
2.2.3病毒实现技术23
2.3恶意代码实现机制分析24
2.3.1木马实现机制分析24
2.3.2蠕虫病毒实现机制分析25
2.4病毒防御机制概述27
2.4.1基于主机的病毒防御机制27
2.4.2基于网络的病毒防御机制29
2.4.3数字免疫系统31
2.4.4病毒防御技术的发展趋势31
习题 32
第3章黑客攻击机制33
3.1黑客概述33
3.1.1黑客定义33
3.1.2黑客分类33
3.1.3黑客攻击目标34
3.2黑客攻击过程34
3.2.1信息收集35
3.2.2扫描35
3.2.3渗透37
3.2.4攻击37
3.3黑客攻击过程举例37
3.3.1截获私密信息37
3.3.2攻击Web服务器39
3.3.3DNS欺骗攻击40
3.3.4非法接入无线局域网41
3.3.5DDoS43
3.4黑客攻击的防御机制44
3.4.1加密和报文摘要44
3.4.2基于主机的防御机制46
3.4.3基于网络的防御机制46
3.4.4综合防御机制47
习题 48
第4章加密和报文摘要算法49
4.1加密算法49
4.1.1对称密钥加密算法50
4.1.2公开密钥加密算法64
4.1.3两种密钥体制的适用范围66
4.2报文摘要算法66
4.2.1报文摘要算法的主要用途66
4.2.2报文摘要算法要求67
4.2.3MD568
4.2.4SHA-170
4.2.5HMAC71
习题 72
第5章鉴别协议和数字签名74
5.1身份鉴别和接入控制74
5.1.1接入控制过程74
5.1.2PPP和Internet接入控制75
5.1.3EAP和802.1X77
5.1.4RADIUS83
5.2Kerberos和访问控制86
5.2.1访问控制过程86
5.2.2鉴别服务器实施统一身份鉴别机制88
5.2.3Kerberos身份鉴别和访问控制过程89
5.3数字签名和PKI91
5.3.1数字签名的实现过程91
5.3.2证书和认证中心92
5.3.3PKI93
5.4TLS96
5.4.1TLS协议结构97
5.4.2握手协议实现身份鉴别和安全参数协商过程98
5.5IP Sec101
5.5.1安全关联102
5.5.2AH105
5.5.3ESP106
5.5.4ISAKMP107
习题 109
第6章网络安全技术110
6.1网络安全技术概述110
6.1.1网络安全技术定义110
6.1.2网络安全技术实现的安全功能111
6.2以太网安全技术111
6.2.1以太网接入控制112
6.2.2防DHCP欺骗和DHCP侦听信息库114
6.2.3防ARP欺骗攻击116
6.2.4防伪造IP地址攻击116
6.2.5防转发表溢出攻击117
6.3安全路由118
6.3.1路由器和路由项鉴别118
6.3.2路由项过滤119
6.3.3单播反向路径验证120
6.3.4策略路由121
6.4虚拟网络122
6.4.1虚拟局域网122
6.4.2虚拟路由器124
6.4.3虚拟专用网127
6.5信息流管制128
6.5.1信息流分类129
6.5.2管制算法129
6.5.3信息流管制抑止拒绝服务攻击机制130
6.6网络地址转换132
6.6.1端口地址转换133
6.6.2动态NAT134
6.6.3静态NAT135
6.6.4NAT的弱安全性135
6.7容错网络结构136
6.7.1核心层容错结构136
6.7.2网状容错结构136
6.7.3生成树协议137
6.7.4冗余链路137
习题 138
第7章无线局域网安全技术141
7.1无线局域网的开放性141
7.1.1频段的开放性141
7.1.2空间的开放性142
7.1.3开放带来的安全问题142
7.2WEP加密和鉴别机制143
7.2.1WEP加密机制143
7.2.2WEP帧结构144
7.2.3WEP鉴别机制144
7.2.4基于MAC地址鉴别机制145
7.2.5关联的接入控制功能145
7.3WEP的安全缺陷146
7.3.1共享密钥鉴别机制的安全缺陷146
7.3.2一次性密钥字典147
7.3.3完整性检测缺陷148
7.3.4静态密钥管理缺陷150
7.4802.11i150
7.4.1802.11i增强的安全功能150
7.4.2802.11i加密机制151
7.4.3802.1X鉴别机制157
7.4.4动态密钥分配机制162
习题 164
第8章虚拟专用网络166
8.1虚拟专用网络概述166
8.1.1专用网络特点166
8.1.2引入虚拟专用网络的原因167
8.1.3虚拟专用网络需要解决的问题167
8.1.4虚拟专用网络应用环境168
8.1.5虚拟专用网络技术分类169
8.2点对点IP隧道174
8.2.1网络结构174
8.2.2IP分组传输机制175
8.2.3安全传输机制177
8.3基于第2层隧道的远程接入181
8.3.1网络结构181
8.3.2第2层隧道和第2层隧道协议181
8.3.3远程接入用户接入内部网络过程185
8.3.4数据传输过程187
8.3.5安全传输机制188
8.3.6远程接入—自愿隧道方式189
8.4虚拟专用局域网服务192
8.4.1网络结构192
8.4.2数据传输过程194
8.4.3安全传输机制196
8.5SSL VPN197
8.5.1网络结构197
8.5.2网关配置198
8.5.3实现机制198
8.5.4安全传输机制200
习题 201
第9章防火墙204
9.1防火墙概述204
9.1.1防火墙的定义和分类204
9.1.2防火墙的功能207
9.1.3防火墙的局限性208
9.2分组过滤器208
9.2.1无状态分组过滤器208
9.2.2反射式分组过滤器210
9.2.3有状态分组过滤器212
9.3Socks 5和代理服务器222
9.3.1网络结构222
9.3.2Socks 5工作机制222
9.3.3代理服务器安全功能224
9.4堡垒主机224
9.4.1网络结构225
9.4.2堡垒主机工作机制226
9.4.3堡垒主机功能特性228
9.4.4三种网络防火墙的比较228
9.5统一访问控制228
9.5.1系统结构229
9.5.2实现原理230
9.5.3统一访问控制的功能特性233
习题 236
第10章入侵防御系统239
10.1入侵防御系统概述239
10.1.1入侵手段239
10.1.2防火墙与杀毒软件的局限性239
10.1.3入侵防御系统的功能240
10.1.4入侵防御系统分类240
10.1.5入侵防御系统工作过程242
10.1.6入侵防御系统不足245
10.1.7入侵防御系统的发展趋势245
10.1.8入侵防御系统的评价指标246
10.2网络入侵防御系统246
10.2.1系统结构246
10.2.2信息流捕获机制247
10.2.3入侵检测机制248
10.2.4安全策略254
10.3主机入侵防御系统255
10.3.1黑客攻击主机系统过程255
10.3.2主机入侵防御系统功能256
10.3.3主机入侵防御系统工作流程256
10.3.4截获机制257
10.3.5主机资源258
10.3.6用户和系统状态259
10.3.7访问控制策略260
习题 261
第11章网络管理和监测262
11.1SNMP和网络管理262
11.1.1网络管理功能262
11.1.2网络管理系统结构262
11.1.3网络管理系统的安全问题263
11.1.4基于SNMPv1的网络管理系统264
11.1.5基于SNMPv3的网络管理系统267
11.2网络综合监测系统272
11.2.1网络综合监测系统功能273
11.2.2网络综合监测系统实现机制273
11.2.3网络综合监测系统应用实例275
习题 277
第12章安全网络设计实例279
12.1安全网络概述279
12.1.1安全网络设计目标279
12.1.2安全网络主要构件279
12.1.3网络资源280
12.1.4安全网络设计步骤280
12.2安全网络设计和分析281
12.2.1功能需求281
12.2.2设计思路282
12.2.3系统结构282
12.2.4网络安全策略283
12.2.5网络安全策略实现机制283
第13章应用层安全协议291
13.1DNS Sec291
13.1.1域名结构291
13.1.2域名解析过程292
13.1.3DNS的安全问题293
13.1.4DNS Sec安全机制294
13.2Web安全协议296
13.2.1Web安全问题296
13.2.2Web安全机制297
13.2.3HTTP over TLS297
13.2.4SET300
13.3电子邮件安全协议310
13.3.1PGP310
13.3.2S/MIME312
习题 316
附录A部分习题答案317
附录B英文缩写词333
参考文献336

❷ 谁有 计算机网络安全技术(第2版) 石淑华 池瑞楠 人民邮电出版...

不好弄

阅读全文

与计算机网络安全技术石淑华池瑞楠相关的资料

热点内容
网络共享中心没有网卡 浏览:484
电脑无法检测到网络代理 浏览:1342
笔记本电脑一天会用多少流量 浏览:470
苹果电脑整机转移新机 浏览:1344
突然无法连接工作网络 浏览:953
联通网络怎么设置才好 浏览:1181
小区网络电脑怎么连接路由器 浏览:923
p1108打印机网络共享 浏览:1179
怎么调节台式电脑护眼 浏览:596
深圳天虹苹果电脑 浏览:834
网络总是异常断开 浏览:575
中级配置台式电脑 浏览:888
中国网络安全的战士 浏览:597
同志网站在哪里 浏览:1370
版观看完整完结免费手机在线 浏览:1424
怎样切换默认数据网络设置 浏览:1072
肯德基无线网无法访问网络 浏览:1246
光纤猫怎么连接不上网络 浏览:1369
神武3手游网络连接 浏览:930
局网打印机网络共享 浏览:966