本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正
书名:网络安全技术
定价:30元
作者:骆耀祖 主编
出版社:北京大学出版社
出版日期:2009-07-01
ISBN:9787301150641
字数:420000
页码:278
版次:
装帧:平装
开本:16开
商品重量:
章 网络安全基础
1.1 信息安全概述
1.1.1 信息安全技术的目的
1.1.2 安全目的的相互依赖性
1.1.3 安全服务模型
1.2 网络安全体系结构
1.2.1 网络安全存在的问题
1.2.2 网络安全的层次体系
1.2.3 对网络安全的攻击类型
1.2.4 网络安全机制应具有的功能
1.2.5 网络安全常用的技术
1.2.6 安全协议
1.3 网络安全标准及安全等级
1.3.1 国际上的安全级别评价标准
1.3.2 我国网络安全评价标准
1.3.3 网络安全的相关法规
1.3.4 对网络安全前景的展望
1.4 练习与思考
第2章 网络协议与安全
2.1 TCP/IP协议概述
2.1.1 TCP/IP是Intemet的核心
2.1.2 物理层和数据链路层
2.1.3 网络层
2.1.4 传输层
2.1.5 应用层
2.2 各层协议常见的安全威胁
2.2.1 对物理层和数据链路层的安全威胁
2.2.2 对网络层安全的威胁
2.2.3 对传输层安全的威胁
2.2.4 对应用层安全的威胁
2.3 利用协议实现的攻击示例
2.3.1 简单溢出攻击
2.3.2 一个溢出攻击工具的示例
2.3.3 溢出攻击的防护
2.4 练习与思考
第3章 加密与认证
3.1 密码技术
3.1.1 私钥密码技术
3.1.2 公钥密码技术
3.1.3 PGP简介
3.1.4 SSH安全协议
3.2 数字证书、数字认证与公钥基础设施
3.2.1 数字证书
3.2.2 数字认证
3.2.3 公钥基础设施
3.3 加密与认证的应用
3.3.1 虚拟专用网
3.3.2 IP安全协议IPSec
3.3.3 基于IPSec的虚拟专用网
3.3.4 安全套接层SSL及SSLVPN
3.4 练习与思考
第4章 网络入侵与攻击
4.1 黑客攻击的目的和入侵的一般步骤
4.1.1 黑客攻击的目的
4.1.2 网络入侵的一般步骤
4.2 隐藏踪迹与种植后门
4.2.1 隐藏踪迹
4.2.2 建立后门
4.2.3 特洛伊木马
4.3 攻击技术
4.3.1 暴力破解
4.3.2 漏洞攻击
4.3.3 拒绝服务攻击
4.3.4 分布式拒绝服务攻击
……
第5章 入侵检测与蜜罐技术
第6章 安全审计与系统恢复
第7章 网络设备安全
第8章 操作系统安全
第9章 防火墙技术
0章 计算机病毒防治
1章 网络安全方案设计
2章 网络安全实验
参考文献