注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全計算機網絡安全原理與實現

計算機網絡安全原理與實現

計算機網絡安全原理與實現

定 價:¥34.00

作 者: 劉海燕 等編著
出版社: 機械工業(yè)出版社
叢編項: 高等院校計算機教材系列
標 簽: 信息安全

購買這本書可以去


ISBN: 9787111245315 出版時間: 2009-01-01 包裝: 平裝
開本: 16開 頁數: 286 字數:  

內容簡介

  《計算機網絡安全原理與實現》系統闡述計算機網絡安全的基本原理、技術和方法,包括網絡安全基礎、網絡安全中的攻擊技術以及網絡安全中的防護技術三大部分。第一篇主要介紹網絡協議以及網絡攻防編程的基礎知識;第二篇主要介紹網絡攻擊的概念、目標和分類以及攻擊的原理及防范方法,并介紹惡意軟件技術;第三篇主要介紹網絡安全體系結構以及加密技術、認證技術、訪問控制、防火寺技術、入侵檢測技術等?!队嬎銠C網絡安全原理與實現》取材新穎,概念清晰,既可以作為高等院校相關專業(yè)本科生、研究生的教學用書,也是網絡安全防護人員、網絡安全產品開發(fā)人員和網絡對抗研究人員的參考資料。

作者簡介

  劉海燕,女,漢族,1963年8出生。1998年晉升為北京理工大學副教授,現為北京理工大學工程力學骨干講員。參加工作以來一直工作在基礎教學的第一線,曾先后主講了《理論力學》(多、中、少學時),《機械振動》,《計算機導論》,《計算機應用基礎》,《工程力學A》,《工程力學C》等本科生課程。1996年獲校青年教師優(yōu)秀教學成果三等獎。1997年獲校三育人優(yōu)秀教師稱號,同年被評為校優(yōu)秀青年骨干教師,并獲得SMC獎學金二等獎。1998年獲校青年教師教學基本功比賽鼓勵獎。1999年“工程力學課程教學體系和內容改革”獲第九屆校優(yōu)秀教學成果一等獎(集體成員之一);2003年“工程力學課程立體化教學改革與實踐”獲校第十一屆優(yōu)秀教學成果一等獎(集體成員之一);2004年“工程力學課程教學改革與實踐”獲北京市高等教育教學成果一等獎(集體成員之一),2005年獲高等教育國家級教學成果二等獎(集體成員之一)?!豆こ塘W》(上、下冊),2003年高等教育出版社出版,本人編寫該教材中原理論力學的部分內容,所寫字數達20萬字,該教材為普通高等教育“十五”國家級規(guī)劃教材及北京市高等教育精品教材。《工程力學學習指導》(上、下冊),本人編寫與主教材配套的相關部分,2003年8月由北京理工大學出版社出版。

圖書目錄

第一篇 網絡安全基礎
第1章 網絡協議安全基礎
1.1 計算機網絡的體系結構
1.1.1 OSI參考模型
1.1.2 TCP/IP體系結構
l.2 TCP/IP協議族
I.2.1 鏈路層協議
1.2.2 網絡層協議
l.2.3 傳輸層協議
l.2.4 常用的應用層協議
13本章 小結
習題
第2章 UNIX/Linux下的網絡程序設計
2.1 套接字編程基礎
2.2 基于TCP協議的網絡編程
2.2.1 創(chuàng)建套接字函數socket
2.2.2 綁定函數bind
2.2.3 監(jiān)聽函數listen
2.2.4 接受函數accept
2.2.5 連接函數connect
2.2.6 連接中止函數close
2.2.7 連接關閉函數shutdown
2.2.8 寫函數write
2.2.9 讀函數read
2.2.10 基于TCP協議的網絡程序結構
2.2. TCP網絡程序示例
2.3 基于JDP協議的網絡編程
2.3.1 常用的收發(fā)函數
2.3.2 基于13DP協議的網絡程序結構
2.3.3 LJDP網絡程序示例
2.4 其他常用函數
2.4.1 IP地址和域名的轉換函數
2.4.2 服務信息函數
2.4.3 其他讀寫函數
2.5 原始套接字
2.5.1 原始套接字的創(chuàng)建
2.5.2 原始套接字的發(fā)送
2.5.3 原始套接字的接收
2.5.4 常用協議首部結構定義
2.5.5 原始套接字編程示例
2.6 網絡數據包捕獲開發(fā)包libpcap
2.6.1 libpcap的安裝
2.6.2 libpcap筻用程序框架
2.6.3 libpcap包捕獲機制分析
2.6.4 libpcap數據包過濾機制
2.6.5 libpcap編程示例
2.7 網絡數據包構造函數庫libnet
2.7.1 libnet簡介
2.7.2 libnet的函數
2.7.3 libnet編程示例
2.8 本章 小結
習題
第3章 Windows攻防編程
3.1 WindowsSocket網絡編程
3.1.1 WinSock的初始化
3.1.2 建立Socket
3.1.3 基于rcP協議的網絡編程
3.1.4 UDP協議編程
3.2.原始套接字
3.2.1 創(chuàng)建一個原始套接字
3.2.2 構造數據包
3.2.3 發(fā)送原始套接字數據包
3.2.4 使用原始套接字接收數據
3.2.5 原始套接宇編程示例
3.3 注冊表編程
3.3.1 注冊表操作函數
3.3.2 注冊表操作程序示例
3.4 本章 小結
習題
第二篇網絡安全中的攻擊技術
第4章 網絡攻擊的概念與發(fā)展
4.1 網絡攻擊與信息安全
4.2 網絡攻擊的目標和分類
4.2.1 網絡攻擊目標
4.2.2 網絡攻擊的分類方法
4.3 網絡攻擊的基本過程
4.4 網絡攻擊技術的演變
4.5 本章 小結
習題
第5章 網絡攻擊技術原理
5.1 網絡欺騙
5.1.1 IP欺騙
5.1.2 電子郵件欺騙
5.1.3 Web欺騙
5.1.4 非技術類欺騙
5.1.5 網絡欺騙的防范
5.2 嗅探技術
5.2.1 以太網嗅探原理
5.2.2 嗅探器的實現
5.2.3 嗅探器的檢測與防范
5.3 掃描技術
5.3.1 網絡掃描診斷命令
5.3.2 端口掃描
5.3.3 操作系統探測
5.3.4 脆弱性掃描
5.3.5 掃描的防范
5.4 口令破解技術
5.4.1 Linux離線口令破解實例
5.4.2 WindowsNT/2000的口令機制
5.4.3 口令竊聽
5.4.4 口令破解的防范
5.5 緩沖區(qū)溢出攻擊
5.5.1 什么是緩沖區(qū)溢出
5.5.2 緩沖區(qū)溢出的原理
5.5.3 緩沖區(qū)溢出漏洞的普遍性
5.5.4 緩沖區(qū)溢出攻擊示例
5.5.5 緩沖區(qū)溢出攻擊的類型
5.6 拒絕服務攻擊
5.6.1 Smur啵擊
5.6.2 SYN洪泛攻擊
5.6.3 Teardrop攻擊
5.6.4 DDoS攻擊
5.7 本章 小結
習題
第6章 惡意軟件技術原理
6.1 惡意軟件的演變
6.2 什么是惡意軟件
6.3 惡意軟件的特征
6.4 什么不是惡意軟件
6.5 病毒
6.5.1 病毒的定義
6.5.2 病毒的結構
6.5.3 病毒的分類
6.5.4 宏病毒
6.5.5 腳本病毒
6.5.6 計算機病毒的防治技術
6.6 蠕蟲
6.6.1 蠕蟲概述
6.6.2 典型蠕蟲分析
6.6.3 蠕蟲編寫示例
6.7 木馬
6.7.I木馬的原理
6.7.2 木馬技術的發(fā)展.
6.7.3 木馬編寫示例
6.7.4 木馬的發(fā)現與清除方法
6.7.5 木馬的高級技術
6.8 本章 小結
習題
第三篇 網絡安全中的防護技術
第7章 安全體系結構與安全模型
7.1 安全體系結構
7.1.I什么是安全體系結構
7.1.2 開放式系統互連安全體系結構
7.1.3 TCP/IP協議的安全體系結構
7.2 安全模型
7.2.1 多級安全模型
7.2.2 多邊安全模型
7.2.3 p2DR安全模型
7.3 安全評估標準
7.3.1 TCSEC標準
7.3.2 CC標準
7.3.3 我國的計算機安全等級劃分與相關標準
7.4 本章 小結
習題
第8章 密碼學
8.1 密碼學概述
8.1.1 密碼學的歷史
8.1.2 密碼學的基本概念
8.1.3 密碼算法的分類
8.1.4 網絡通信中的加密方式
8.1.5 密碼的破譯
8.1.6 密碼算法的安全性
8.2 簡單密碼算法
8.2.1 替換密碼
8.2.2 易位密碼
8.2.3 一次一密
8.3 對稱密鑰密碼算法
8.3.1 pEs對稱密鑰密碼算法
8.3.2 三重DES
8.3.3 IDEA加密算法簡介
8.3.4 加密模式
8.4 公開密鑰密碼算法
8.4.1 公開密鑰密碼算法原理
8.4.2 RSA算法簡介
8.4.3 RSA算法的安全性
8.5 單向散列函數
8.5.1 單向散列函數的原理
8.5.2 MD5算法
8.5.3 其他散列算法
8.6 消息認證
8.6.1 消息認證碼
8.6.2 消息認證碼的實現
8.6.3 消息認證的安全性分析
8.7 數字簽名
8.7.1 數字簽名的原理
8.7.2 數字簽名的實現方式
8.8 PGP軟件
8.8.1 PGP軟件簡介
8.8.2 PGP軟件的安裝
8.8.3 PGP軟件的使用
8.9 本章 小結
第9章 身份認證技術
9.1 身份認證技術概述
9.1.1 身份認證的基本概念
9.1.2 身份認證的形式
9.2 基于口令的身份認證
9.2.1 簡單口令認證
9.2.2 質詢/響應認證
9.2.3 一次性口令
9.2.4 雙因素認證
9.2.5 RADILJS協議
9.2.6 口令的管理
9.3 Kerberos認證技術
9.3.1 Kerberos簡介
9.3.2 KerberosV4協議
9.3.3 KerberosV5簡介
9.4 基于PKI的身份認證
9.4.1 PKI體系結構及各實體的功能
9.4.2 X.5 09證書
9.5 基于生物特征的身份認證
9.6 本章 小結
習題
第10章 訪問控制
10.1 訪問控制的概念
10.2 訪問控制策略
10.2.1 自主訪問控制模型
10.2.2 強制訪問控制模型
10.2.3 基于角色的訪問控制模型
10.3 訪問控制策略的制定實施原則
10.4 訪問控制的實現
10.4.1 訪問控制的實現機制
10.4.2 網絡中的訪問控制
10.4.3 訪問控制的實現手段
10.5 本章 小結
習題
第11章 防火墻技術
11.1 什么是防火墻
11.2 防火墻使用的技術
11.2.1 包過濾技術
11.2.2 電路級網關
11.2.3 應用層代理
11.2.4 網絡地址轉換
11.2.5 防火墻的性能比較
11.3 防火墻的主要作用
11.3.1 防火墻的基本功能
11.3.2 防火墻的擴展安全功能
11.4 代理服務器CCPmxy
11.4.1 CCProxy的安裝
11.4.2 ccPmxy的設置與管理
11.4.3 客戶端的配置
11.4.4 CCPmxy的高級功能
11.5 代理服務器squid
11.5.1 squid的安裝
11.5.2 squid的配置
11.5.3 squid的運行
11.6 在Linux平臺上使用iptables構建防火墻
11.6.1 netfjlter的工作原理
11.6.2 系統準備
11.6.3 iptables命令的語法
11.6.4 使用iptables構建狀態(tài)包過濾防火墻
11.6.5 使用iptables構建狀態(tài)NAT防火墻
11.7 本章 小結
習題
第12章 入侵檢測技術
12.1 概述
12.1.1 入侵檢測的概念
12.1.2 入侵檢測的作用
12.2 入侵檢測系統
12.2.1 入侵檢測系統的模型
12.2.2 入侵檢測系統的工作流程
12.2.3 入侵檢測系統的分類
12.2.4 入侵檢測系統的部署
12.3 入侵檢測方法
12.3.1 誤用檢測
12.3.2 異常檢測
12.4 入侵檢測面臨的挑戰(zhàn)與前景
12.4.1 入侵檢測面臨的挑戰(zhàn)
12.4 入侵檢測的前景
12.5 入侵檢測工具Snort
12.5.1 Snort簡介
12.5.2 Snort的安裝
12.5.3 Snort的使用
12.5.4 Snort的配置
12.5.5 Snort的規(guī)則
12.6 入侵檢測實現示例
12.6.1 開發(fā)環(huán)境的建立
12.6.2 程序分析
12.7 本章 小結
習題
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網 m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號