計(jì)算機(jī)網(wǎng)絡(luò)安全與應(yīng)用

出版時(shí)間:2007-8  出版社:科學(xué)  作者:賀思德  頁數(shù):428  字?jǐn)?shù):539000  
Tag標(biāo)簽:無  

內(nèi)容概要

本書全面介紹了計(jì)算機(jī)網(wǎng)絡(luò)安全的基本知識和網(wǎng)絡(luò)監(jiān)管技術(shù),內(nèi)容包括:接入網(wǎng)技術(shù)及身份認(rèn)證,局域網(wǎng)安全配置和數(shù)據(jù)監(jiān)測,互聯(lián)網(wǎng)各層協(xié)議的安全問題,DNS欺騙、垃圾郵件和木馬橫行的原因和防護(hù)措施,病毒及殺毒軟件的類型,防火墻的配置及其局限性,信息安全的基本知識和安全電子商務(wù)的工作原理。本書還翔實(shí)地介紹了免費(fèi)的美國網(wǎng)絡(luò)協(xié)議分析軟件Ethereal,及其在網(wǎng)絡(luò)安全管理和網(wǎng)絡(luò)惡意活動監(jiān)測方面的應(yīng)用與案例分析。    本書可供大專院校的本科生和研究生作為計(jì)算機(jī)網(wǎng)絡(luò)安全應(yīng)用和管理、電子商務(wù)等相關(guān)課程的實(shí)用教材,也可供網(wǎng)絡(luò)工程技術(shù)人員、企事業(yè)單位和校園網(wǎng)管理人員作為日常網(wǎng)絡(luò)安全監(jiān)測與診斷維護(hù)的技術(shù)參考書。

書籍目錄

前言  第1章 互聯(lián)網(wǎng)及其應(yīng)用概述  1.1 網(wǎng)絡(luò)應(yīng)用與分層結(jié)構(gòu)  1.2 TCP/IP網(wǎng)絡(luò)結(jié)構(gòu)概述  1.3 應(yīng)用層協(xié)議和網(wǎng)絡(luò)診斷分析工具  1.4 本章小結(jié)  習(xí)題與思考第2章 廣域網(wǎng)接入技術(shù)與身份認(rèn)證  2.1 電話系統(tǒng)的互聯(lián)網(wǎng)接人服務(wù)  2.2 有線電視系統(tǒng)的互聯(lián)網(wǎng)接入服務(wù)  2.3 同步光纖網(wǎng)SONET/SDH簡介  2.4 本章小結(jié)  習(xí)題與思考第3章 有線與無線以太網(wǎng)  3.1 有線以太網(wǎng)  3.2 地址解析協(xié)議ARP和動態(tài)主機(jī)配置協(xié)議DHCP  3.3 有線以太網(wǎng)測試分析案例  3.4 IEEE 802.無線以太網(wǎng)  3.5 本章小結(jié)  習(xí)題與思考第4章 互聯(lián)網(wǎng)IPv4與IPv6協(xié)議  4.1 互聯(lián)網(wǎng)IP地址  4.2 互聯(lián)網(wǎng)層協(xié)議  4.3 本章小結(jié)  習(xí)題與思考第5章 傳輸層協(xié)議IJDP、TCP與SCTP  5.1 進(jìn)程對進(jìn)程的傳輸  5.2 用戶數(shù)據(jù)報(bào)UDP    5.3 傳輸控制協(xié)議TCP  5.4 數(shù)據(jù)流控制傳輸協(xié)議sCTP  5.5 本章小結(jié)  習(xí)題與思考第6章 應(yīng)用層協(xié)議及其安全  6.1 域名系統(tǒng)DNS及其安全  6.2 電子郵件協(xié)議及其安全  6.3 文件傳輸協(xié)議FTP及其安全  6.4 萬維網(wǎng)WWW與cookies的安全使用  6.5 本章小結(jié)  習(xí)題與思考第7章 網(wǎng)絡(luò)監(jiān)測、診斷與數(shù)據(jù)捕獲  7.1 網(wǎng)絡(luò)測試常用指令  7.2 網(wǎng)絡(luò)故障診斷與包捕獲  7.3 本章小結(jié)  習(xí)題與思考第8章 惡意軟件及防護(hù)  8.1 惡意軟件  8.2 病毒對抗措施  8.3 木馬的工作原理與檢測  8.4 本章小結(jié)  習(xí)題與思考第9章 防火墻與可信任系統(tǒng)  9.1 防火墻的特性  9.2 防火墻的類型與參數(shù)配置  9.3 防火墻的網(wǎng)絡(luò)結(jié)構(gòu)配置  9.4 信任系統(tǒng)‘Frusted System  9.5 本章小結(jié)  習(xí)題與思考第10章 網(wǎng)絡(luò)信息的加密與認(rèn)證  10.1 對稱密鑰通信系統(tǒng)  10.2 非對稱密鑰通信系統(tǒng)  10.3 網(wǎng)絡(luò)安全提供的服務(wù)  10.4 本章小結(jié)  習(xí)題與思考第11章 Web安全與電子商務(wù)  11.1 互聯(lián)網(wǎng)層安全協(xié)議IPSec  ……第12章 網(wǎng)站惡意活動監(jiān)測分析案例參考文獻(xiàn)附錄

圖書封面

圖書標(biāo)簽Tags

評論、評分、閱讀與下載


    計(jì)算機(jī)網(wǎng)絡(luò)安全與應(yīng)用 PDF格式下載


用戶評論 (總計(jì)3條)

 
 

  •   比如它07年版次的書,介紹的工具Ethereal早在2006年5月就改名叫Wireshark了
  •   《計(jì)算機(jī)網(wǎng)絡(luò)安全與應(yīng)用》(科學(xué)出版社)的詳細(xì)介紹和教學(xué)輔導(dǎo)網(wǎng)站 [...] 或 [...]
  •   第9章 防火墻與可信任系統(tǒng)(305)9.1 防火墻的特性(306)9.1.1 防火墻的設(shè)計(jì)目標(biāo)(307)9.1.2 防火墻的控制功能(308)9.1.3 防火墻功能的局限性(308)9.1.4 防火墻的日志記錄(308)9.2 防火墻的類型與參數(shù)配置(309)9.2.1 包過濾路由器(309):1. 包過濾防火墻的參數(shù)配置舉例;2. 包過濾防火墻的弱點(diǎn);3. 對包過濾防火墻的攻擊和對抗方法9.2.2 全狀態(tài)檢測防火墻(313)9.3 防火墻的網(wǎng)絡(luò)結(jié)構(gòu)配置(315)9.3.1 堡壘主機(jī)(Bastion Host)(315)9.3.2 單宿堡壘主機(jī)的屏蔽主機(jī)防火墻(316)9.3.3 雙宿堡壘主機(jī)的屏蔽主機(jī)防火墻(317)9.3.4 屏蔽子網(wǎng)防火墻(318)9.4 可信任系統(tǒng)Trusted System(318)9.4.1 數(shù)據(jù)訪問控制的基本概念(318):1.訪問控制的模型;2.訪問控制矩陣按列分解實(shí)施;3.訪問控制矩陣按行分解實(shí)施9.4.2 可信任系統(tǒng)的概念(320)9.4.3 特洛伊木馬的工作原理與防護(hù)(322):1.特洛伊木馬的攻擊過程;2.可信任系統(tǒng)對木馬行為的防護(hù)...第10章 網(wǎng)絡(luò)信息的加密與認(rèn)證(326)10.1 對稱密鑰通信系統(tǒng)(327)10.1.1 傳統(tǒng)的字符加密方法(327):1.替換加密法;2.換位加密法10.1.2 數(shù)據(jù)加密的基本技術(shù)(329):1.XOR異或加密法;2.循環(huán)移位加密法;3.替換加密法:S-盒;4.換位加密法:P-盒10.1.3 數(shù)據(jù)加密標(biāo)準(zhǔn)DES和AES(33110.2 非對稱密鑰通信系統(tǒng)(335)10.2.1 RSA加密算法(33510.2.2 Differ-Hellman加密算法(337):1.通信雙方產(chǎn)生對稱密鑰的過程;2.中間人攻擊及其防護(hù);3.中間人攻擊及其對抗措施10.3 網(wǎng)絡(luò)安全提供的服務(wù)(340)10.3.1 信息加密(341):1.利用對稱密鑰的保密通信;2.利用非對稱密鑰的保密通信10.3.2 報(bào)文信息的完整性認(rèn)證(342):1.文件與指紋;2.報(bào)文與報(bào)文摘要;3.Hash算法的選擇條件;4.安全Hash算法SHA-1;5.報(bào)文的身份認(rèn)證10.3.3 對報(bào)文的數(shù)字簽名(345)10.3.4 網(wǎng)絡(luò)實(shí)體的身份認(rèn)證(345):1.口令身份認(rèn)證;2.挑戰(zhàn)-應(yīng)答式身份認(rèn)證;3.使用加密的Hash函數(shù)身份認(rèn)證;4.使用非對稱密鑰加密挑戰(zhàn)值的身份認(rèn)證10.3.5 密鑰的管理與分配(348):1.對稱密鑰系統(tǒng)的密鑰分配;2.非對稱密鑰系統(tǒng)的公鑰發(fā)布方式第11章 互聯(lián)網(wǎng)安全協(xié)議(357)11.1 互聯(lián)網(wǎng)層安全協(xié)議IPSec(360)11.1.1 IPSec的傳輸模式(360)11.1.2 IPSec的隧道模式(360)11.1.3 IPSec的兩個(gè)安全協(xié)議AH和ESP(361)5. 虛擬私有網(wǎng)絡(luò)VPN11.2 傳輸層安全協(xié)議SSL/TLS(368)11.2.1 安全套接層協(xié)議SSL的服務(wù)(368)11.2.2 傳輸層安全協(xié)議TLS(372)11.3 電子郵件安全協(xié)議PGP(372)11.3.1 PGP安全電子郵件(373)11.3.2 PGP的算法(37511.4 安全電子交易SET系統(tǒng)(377)11.4.1 安全電子交易SET系統(tǒng)概況(378)11.4.2 安全電子交易SET系統(tǒng)的組成部分(379)11.4.3 安全電子交易SET系統(tǒng)的工作流程(380)11.4.4 訂貨單與支付信息的雙重簽名(381)11.4.5 安全電子交易SET的業(yè)務(wù)類型(382)11.4.6 安全電子交易SET的購貨請求(38311.4.7 安全電子交易SET貨款的授權(quán)與支付(385)第12章 網(wǎng)絡(luò)惡意活動監(jiān)測分析案例(390)12.1 TCP與UDP基礎(chǔ)回顧(391)12.2 網(wǎng)絡(luò)掃描探測(392)12.2.2 利用傳輸控制協(xié)議TCP的SYN掃描(395)12.2.3 利用傳輸控制協(xié)議TCP的Xmas掃描(395)12.2.4 無效包掃描Null Scan(396)12.3 對特洛伊木馬入侵系統(tǒng)的網(wǎng)絡(luò)遠(yuǎn)程訪問(397)12.3.1 木馬SubSeven Legend (398)12.3.2 后門木馬NetBus(399)12.3.3 木馬RST.b(400)12.4 蠕蟲活動的解剖分析(402)12.4.1 監(jiān)獄蠕蟲SQL Slammer (402)12.4.2 紅色代碼蠕蟲Code Red Worm (404)12.4.3 蠕蟲Ramen Worm(406) 閱讀更多 ›
 

250萬本中文圖書簡介、評論、評分,PDF格式免費(fèi)下載。 第一圖書網(wǎng) 手機(jī)版

京ICP備13047387號-7