注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)信息安全網(wǎng)絡(luò)信息對抗

網(wǎng)絡(luò)信息對抗

網(wǎng)絡(luò)信息對抗

定 價:¥27.00

作 者: 杜曄,梁穎 主編
出版社: 北京郵電大學(xué)出版社
叢編項:
標 簽: 信息安全

ISBN: 9787563525027 出版時間: 2011-01-01 包裝: 平裝
開本: 16開 頁數(shù): 230 字數(shù):  

內(nèi)容簡介

  《網(wǎng)絡(luò)信息對抗》詳細地介紹了信息對抗基本概念、原理與方法,詳盡、具體地披露了攻擊技術(shù)的真相,以及防范策略和技術(shù)實現(xiàn)措施。全書共分3個部分,內(nèi)容由淺入深,分技術(shù)專題進行討論。第1部分介紹了網(wǎng)絡(luò)信息對抗的基礎(chǔ)知識、計算機及網(wǎng)絡(luò)系統(tǒng)面臨的威脅與黑客攻擊方法、網(wǎng)絡(luò)信息對抗的基礎(chǔ)知識及典型的安全評估標準和模型。第2部分是《網(wǎng)絡(luò)信息對抗》的核心內(nèi)容,介紹了有代表性的網(wǎng)絡(luò)攻擊技術(shù),包括網(wǎng)絡(luò)掃描、嗅探、欺騙、緩沖區(qū)溢出、拒絕服務(wù)攻擊、惡意代碼等手段的原理與實現(xiàn)技術(shù)。第3部分根據(jù)網(wǎng)絡(luò)邊界防護的要求著重討論了防御手段,詳細介紹了身份認證技術(shù)、訪問控制技術(shù)和兩種得到廣泛應(yīng)用的安全設(shè)備,即防火墻和入侵檢測系統(tǒng)?!毒W(wǎng)絡(luò)信息對抗》既可作為信息安全、信息對抗、計算機、通信等專業(yè)本科生、碩士研究生的教科書,也適合于網(wǎng)絡(luò)管理人員、安全維護人員和相關(guān)技術(shù)人員參考和閱讀。

作者簡介

暫缺《網(wǎng)絡(luò)信息對抗》作者簡介

圖書目錄

第1部分 網(wǎng)絡(luò)信息對抗基礎(chǔ)
 第1章 緒論
  1.1 網(wǎng)絡(luò)信息安全現(xiàn)狀
  1.2 網(wǎng)絡(luò)信息對抗概述
  1.2.1 網(wǎng)絡(luò)信息對抗概念
  1.2.2 網(wǎng)絡(luò)信息對抗的基本原理
  1.2.3 網(wǎng)絡(luò)信息對抗的特點
  1.3 網(wǎng)絡(luò)信息對抗的層次
  1.4 網(wǎng)絡(luò)信息對抗的內(nèi)涵
  1.4.1 信息進攻
  1.4.2 信息防御
 第2章 網(wǎng)絡(luò)信息對抗基礎(chǔ)知識
  2.1 計算機網(wǎng)絡(luò)的體系結(jié)構(gòu)
  2.1.1 osi參考模型
  2.1.2 tcp/ip參考模型
  2.1.3 osi參考模型與tcp/ip參考模型的比較
  2.2 osi安全體系結(jié)構(gòu)
  2.2.1 安全服務(wù)
  2.2.2 安全服務(wù)提供的安全機制
  2.2.3 安全服務(wù)和特定安全機制的關(guān)系
  2.2.4 osi安全管理
  2.3 安全評估標準
  2.3.1 安全評估國際標準的發(fā)展歷程
  2.3.2 tcsec標準
  2.3.3 itsec標準
  2.3.4 cc標準
  2.3.5 我國測評標準的發(fā)展現(xiàn)狀
  2.4 安全模型
  2.4.1 多級安全模型
  2.4.2 多邊安全模型
  2.4.3 p2dr模型
第2部分 攻擊技術(shù)
 第3章 欺騙技術(shù)
  3.1 ip欺騙
  3.2 電子郵件欺騙
  3.3 arp欺騙
  3.4 dns欺騙
  3.5 tcp會話劫持
 第4章 嗅探技術(shù)
  4.1 嗅探器簡介
  4.2 嗅探器工作原理
  4.3 嗅探器的實現(xiàn)
  4.4 嗅探器的檢測與防范
 第5章 掃描技術(shù)
  5.1 端口掃描
  5.2 漏洞掃描
  5.3 掃描防范
  5.4 常用掃描工具
 第6章 拒絕服務(wù)攻擊
  6.1 拒絕服務(wù)攻擊概述
  6.2 分布式拒絕服務(wù)攻擊概述
  6.3 拒絕服務(wù)攻擊防御
  6.4 常用拒絕服務(wù)攻擊工具
 第7章 緩沖區(qū)溢出攻擊
  7.1 緩沖區(qū)溢出攻擊概述
  7.2 緩沖區(qū)溢出攻擊原理
  7.3 緩沖區(qū)溢出攻擊分類
  7.4 緩沖區(qū)溢出攻擊防御
 第8章 惡意代碼
  8.1 惡意代碼概述
  8.2 病毒
  8.2.1 病毒的定義
  8.2.2 病毒的分類
  8.2.3 病毒的發(fā)展歷史
  8.2.4 病毒的結(jié)構(gòu)
  8.2.5 病毒的防治技術(shù)
  8.3 蠕蟲
  8.3.1 蠕蟲概述
  8.3.2 蠕蟲的傳播過程
  8.3.3 典型蠕蟲分析
  8.3.4 蠕蟲的防御
  8.4 木馬
  8.4.1 木馬概述
  8.4.2 木馬的分類
  8.4.3 木馬的攻擊過程
  8.4.4 典型木馬分析
  8.4.5 木馬的防御
  8.5 病毒、蠕蟲、木馬的區(qū)別
第3部分 防護技術(shù)
 第9章 身份認證技術(shù)
  9.1 身份認證技術(shù)概述
  9.2 基于口令的身份認證
  9.2.1 簡單口令認證
  9.2.2 一次性口令
  9.2.3 雙因素認證
  9.2.4 radius協(xié)議
  9.3 kerberos認證技術(shù)
  9.3.1 kerberos簡介
  9.3.2 kerberos v4協(xié)議
  9.3.3 kerberos v5協(xié)議
  9.4 基于pki身份認證
  9.4.1 pki簡介
  9.4.2 pki體系結(jié)構(gòu)
  9.4.3 pkix主要功能
  9.4.4 x.509證書
 第10章 訪問控制技術(shù)
  10.1 訪問控制概念
  10.1.1 策略與機制
  10.1.2 訪問控制矩陣
  10.1.3 安全策略
  10.1.4 訪問控制的類型
  10.2 訪問控制技術(shù)發(fā)展
  10.3 訪問控制模型
  10.3.1 自主訪問控制模型
  10.3.2 強制訪問控制模型
  10.3.3 基于角色訪問控制模型
  10.4 訪問控制的實現(xiàn)
  10.4.1 訪問控制列表
  10.4.2 能力表
  10.4.3 鎖與鑰匙
  10.4.4 保護環(huán)
 第11章 防火墻
  11.1 防火墻概述
  11.2 防火墻分類
  11.3 防火墻關(guān)鍵技術(shù)
  11.3.1 包過濾技術(shù)
  11.3.2 代理技術(shù)
  11.3.3 網(wǎng)絡(luò)地址轉(zhuǎn)換
  11.4 防火墻體系結(jié)構(gòu)
  11.4.1 雙重宿主主機結(jié)構(gòu)
  11.4.2 屏蔽主機結(jié)構(gòu)
  11.4.3 屏蔽子網(wǎng)結(jié)構(gòu)
  11.5 防火墻技術(shù)的發(fā)展趨勢
  11.6 典型防火墻配置工具iptables及實驗
  11.6.1 netfilter/iptables介紹
  11.6.2 iptables命令
  11.6.3 iptables實驗
 第12章 入侵檢測
  12.1 入侵檢測概述
  12.2 入侵檢測的發(fā)展史
  12.3 入侵檢測分類
  12.4 入侵檢測分析技術(shù)
  12.4.1 誤用檢測技術(shù)
  12.4.2 異常檢測技術(shù)
  12.5 入侵檢測的發(fā)展趨勢
  12.6 典型入侵檢測系統(tǒng)snort及實驗
  12.6.1 snort結(jié)構(gòu)
  12.6.2 snort工作模式
  12.6.3 snort規(guī)則
  12.6.4 snort安裝
  12.6.5 snort實驗
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號