书名:计算机网络安全
编号:2136044
ISBN:9787302203971[十位:7302203970]
作者:沈鑫剡
出版社:清华大学出版社
出版日期:2009年09月
页数:287
定价:26.00 元
参考重量:0.480Kg
-------------------------
图书情况:正版二手旧书,绝不影响正常阅读!
绝无缺页少页,发货前再次检查,请放心购买!
* 内容提要 *
这是一本既注重网络安全基础理论,又着眼培养读者解决网络安全问题能力的教材,书中详细讨论了加密算法、报文摘要算法、认证协议等网络安全基础理论,黑客攻击方法和过程,目前主流的网络安全技术,如以太网安全技术、安全路由、信息流管制、VPN、防火墙、入侵防御系统和安全无线局域网等,以及这些防御黑客攻击技术的原理和案例,安全网络的设计方法和过程,安全应用层协议及应用等。
本教材的最大特点是将计算机网络安全理论、目前主流网络安全技术和安全网络的设计过程有机地集成在一起。让读者既能掌握完整、系统的计算机网络安全理论,又具备运用主流网络安全技术实现安全网络的设计能力。
本教材以通俗易懂、循序渐进的方式叙述网络安全知识,并通过大量的例子来加深读者对网络安全知识的理解,内容组织严谨、叙述方法新颖,是一本理想的计算机专业本科生的计算机网络安全教材,也可作为计算机专业研究生的计算机网络安全教材,对从事计算机网络安全工作的工程技术人员,也是一本非常好的参考书。
* 图书目录 *
第1章 概述
1.1 信息安全和网络安全
1.1.1 信息处理时的安全问题
1.1.2 信息传输时的安全问题
1.1.3 电子交易时的安全问题
1.2 信息安全目标
1.2.1 适用性
1.2.2 保密性
1.2.3 完整性
1.2.4 不可抵赖性
1.2.5 可控制性
1.3 网络安全机制
1.3.1 加密、报文摘要算法和数字签名技术
1.3.2 接入控制和认证机制
1.3.3 分组检测和信息流管制机制
1.3.4 入侵防御机制
1.3.5 应用层安全机制
1.4 网络安全体系
1.4.1 TCP/IP体系结构
1.4.2 网络安全体系结构
习题
第2章 黑客攻击机制
2.1 黑客攻击类型
2.1.1 非法访问
2.1.2 窃取和中继攻击
2.1.3 拒绝服务
2.1.4 恶意代码
2.2 黑客攻击过程
2.2.1 收集信息
2.2.2 侦察
2.2.3 攻击
2.3 黑客攻击实例
2.3.1 内部网络结构
2.3.2 非法接入
2.3.3 获取DNS服务器内容
2.3.4 拒绝服务攻击
2.3.5 非法访问
2.4 网络安全和抑制黑客攻击
2.4.1 消除网络安全漏洞
2.4.2 弥补操作系统和应用程序的安全漏洞
习题
第3章 网络安全基础
3.1 加密算法
3.1.1 对称密钥加密算法
3.1.2 公开密钥加密算法
3.2 报文摘要算法
3.2.1 报文摘要算法要求
3.2.2 MD5
3.2.3 SHA-1
3.2.4 HMAC
3.3 数字签名
3.3.1 基于对称密钥算法的数字签名技术
3.3.2 基于公开密钥算法的数字签名技术
3.4 认证协议
3.4.1 Kerberos
3.4.2 TLS
3.4.3 EAP和802.1X
3.4.4 RADIUS
3.5 IPSec
3.5.1 安全关联
3.5.2 AH
3.5.3 ESP
3.5.4 ISAKMP
习题
第4章 安全网络技术
第5章 无线局域网安全技术
第6章 虚拟专用网络
第7章 防火墙
第8章 入侵防御系统
第9章 网络管理和监测
第10章 安全网络设计实例
第11章 应用层安全协议
附录A 英文缩写词
参考文献
* 文章节选 *
第2章 黑客攻击机制
知己知彼,百战不殆,网络安全和黑客攻击是矛盾的两个方面,只有充分了解黑客攻击机制,才能有效构建网络安全体系。黑客攻击手段多种多样,构建网络安全体系也不能头痛医头,脚痛医脚,应该从原理上把握黑客攻击机制并加以抑制,因此,讨论黑客攻击机制不能只是罗列现有的黑客攻击案例,而是着重于黑客攻击的一般原理和基本方法。
2.1 黑客攻击类型
2.1.1 非法访问
非法访问分两种情况:一种是对内部网络资源进行非法访问,另一种是对开放资源进行非法访问。实施前一种非法访问首先要实现非法接入,只有接入内部网络,建立黑客和内部网络资源之间的数据传输通路,才能进行非法访问。后一种非法访问是在存在黑客和开放资源之间数据传输通路的情况下,对开放资源进行越权操作,如修改某个公开网站的网页。
1.非法接入
如果黑客不是内部人员,图2.1和图2.2是两种常见的非法接入内部网络的方式。许多内部网络允许内部员工通过PSTN远程访问内部网络资源,图2.1是实现内部员工通过拨号接入方式接入内部网络的网络结构。内部网络通常为需要通过拨号接入方式接人内部网络的员工配置用户名和口令,内部员工通过PPP建立访问内部网络资源的数据传输通路时,远程用户接入设备需要验证接入用户的用户名和口令,只有注册用户才能建立访问内部网络资源的数据传输通路。但通过收集有关拥有该部网络的企业的信息,不难猜测到有效的用户名和口令,如查询到企业某个售后技术支持者的姓名,该姓名的全拼音和数字123456很有可能就是有效用户名和口令。
……
* 编辑推荐与评论 *
暂无相关介绍
* 作者介绍 *
暂无相关介绍