华信教育资源网
网络安全原理与应用
作   译   者:陈志德,许力 出 版 日 期:2012-06-01
出   版   社:电子工业出版社 维   护   人:刘小琳 
书   代   号:G0171900 I S B N:9787121171901

图书简介:

本书主要系统地介绍了网球安全的基本原理和基本应用。全书主要分理论篇和试验篇,共19章,主要包括引论、对称密码、公钥密码、安全协议、操作性也安全、多媒体信息安全、防火墙、入侵检测、病毒原理与防范、数据库安全技术、无限网络安全等网络安全原理,以及Windows Server服务器安全配置试验、Web检测试验、密码试验、系统扫描试验、网络监控与嗅探试验、破译与攻击试验、防火墙试验和入侵检测试验等网络安全实验与应用。
您的专属联系人更多
配套资源 图书内容 样章/电子教材 图书评价
  • 配 套 资 源

    本书资源

    本书暂无资源

    会员上传本书资源

  • 图 书 内 容

    内容简介

    本书主要系统地介绍了网球安全的基本原理和基本应用。全书主要分理论篇和试验篇,共19章,主要包括引论、对称密码、公钥密码、安全协议、操作性也安全、多媒体信息安全、防火墙、入侵检测、病毒原理与防范、数据库安全技术、无限网络安全等网络安全原理,以及Windows Server服务器安全配置试验、Web检测试验、密码试验、系统扫描试验、网络监控与嗅探试验、破译与攻击试验、防火墙试验和入侵检测试验等网络安全实验与应用。

    图书详情

    ISBN:9787121171901
    开 本:16开
    页 数:3556
    字 数:580

    本书目录

    目    录
    第一篇  理  论  篇
    第1章  引论 3
    1.1  网络安全的基础 3
    1.1.1  网络安全的含义 3
    1.1.2  网络安全的特征 3
    1.1.3  网络安全的目标 4
    1.1.4  网络安全的体系结构 5
    1.2  威胁网络安全的因素 5
    1.2.1  网络的安全威胁的类型 5
    1.2.2  物理设备脆弱性 6
    1.2.3  软件系统脆弱性 6
    1.2.4  协议实现的脆弱性 6
    1.2.5  网络架构的脆弱性 6
    1.2.6  经营和管理带来的脆弱性 6
    1.3  网络安全的防御技术 7
    1.3.1  数据加密 7
    1.3.2  网络故障检测与安全评估 7
    1.3.3  故障恢复与保护倒换 7
    1.3.4  信息传输安全 7
    1.3.5  互联网安全 8
    1.3.6  网络欺骗技术与蜜罐技术 8
    1.3.7  黑客追踪技术 9
    1.4  信息网络安全策略和安全保护体系 9
    1.4.1  信息网络安全策略 9
    1.4.2  信息网络安全保护体系 10
    1.5  计算机系统的安全标准 11
    1.6  网络安全法律法规 11
    1.6.1  国外网络安全相关法律法规 12
    1.6.2  我国网络安全法制法规建设 12
    第2章  对称密码 14
    2.1  引言 14
    2.2  古典密码 15
    2.2.1  古典密码简介 15
    2.2.2  代换密码 15
    2.2.3  置换密码 17
    2.3  分组密码 18
    2.3.1  DES算法的描述 18
    2.3.2  AES算法结构 23
    2.3.3  其他分组密码 25
    2.4  序列密码 26
    2.4.1  线性反馈移位寄存器 26
    2.4.2  非线性序列密码 27
    2.4.3  RC4序列密码 28
    第3章  公钥密码 30
    3.1  公钥密码概述 30
    3.2  RSA密码体制 31
    3.2.1  简介 31
    3.2.2  RSA密钥的产生 32
    3.2.3  RSA的安全性分析 33
    3.2  椭圆曲线密码体制 34
    3.2.1  椭圆曲线 35
    3.2.2  椭圆曲线上的密码 35
    第4章  安全协议 38
    4.1  密钥管理协议 38
    4.1.1  Shamir门限方案 38
    4.1.2  Diffie-Hellman密钥交换协议 40
    4.2  IP层安全协议 40
    4.2.1  IPSec安全体系结构 41
    4.2.2  安全关联 41
    4.2.3  SA的创建 42
    4.2.4  SA的删除 42
    4.2.5  安全策略数据库(SPD) 42
    4.2.6  IPSec模式 43
    4.2.7  IPSec处理 44
    4.2.8  认证报头 44
    4.2.9  AH报头格式 45
    4.2.10  AH模式 45
    4.2.11  AH处理 46
    4.2.12  封装安全有效载荷 47
    4.2.13  ISAKMP 50
    4.3  Kerberos协议 56
    4.3.1  Kerberos协议的结构 56
    4.3.2  Kerberos交换 58
    4.3.3  Kerberos票据标志 59
    4.4  SSL协议 60
    4.4.1  SSL协议的分层结构 60
    4.4.2  SSL协议支持的密码算法 61
    4.4.3  SSL协议的通信主体 61
    4.4.4  SSL协议中的状态 61
    4.4.5  SSL记录协议 62
    4.4.6  改变密码规范协议 63
    4.4.7  告警协议 63
    4.4.8  握手协议 64
    第5章  操作系统安全 67
    5.1  操作系统安全概述 67
    5.1.1  操作系统安全需求 67
    5.1.2  安全策略 68
    5.1.3  安全功能 68
    5.1.4  安全模型 70
    5.1.5  安全操作系统存在的问题 70
    5.2  操作系统的硬件安全机制 71
    5.2.1  内存保护 71
    5.2.2  运行域保护 71
    5.2.3  I/O保护 71
    5.3  操作系统的软件安全机制 71
    5.3.1  身份识别 71
    5.3.2  访问控制技术 71
    5.3.3  访问控制机制 72
    5.4  安全操作系统漏洞扫描 72
    5.5  操作系统安全审计 73
    5.5.1  审计追踪 73
    5.5.2  审计内容 73
    5.6  操作系统安全测评 73
    第6章  多媒体信息安全 75
    6.1  多媒体信息安全概述 75
    6.2  数字水印技术 76
    6.2.1  数字水印技术概述 76
    6.2.2  数字水印基本特征 76
    6.2.3  数字水印的应用 76
    6.2.4  数字水印分类 77
    6.2.5  几种常见的水印算法 77
    6.3  数字版权管理 78
    6.3.1  概念 78
    6.3.2  基本特点 78
    6.3.3  基本原理 80
    6.3.4  数字版权管理关键技术 80
    6.3.5  DRM保护版权的步骤 81
    第7章  防火墙 82
    7.1  防火墙概述 82
    7.1.1  防火墙的概念 82
    7.1.2  防火墙的主要作用 83
    7.1.3  防火墙的局限性 84
    7.1.4  防火墙的类型 85
    7.1.5  防火墙的发展趋势 86
    7.2  防火墙技术 88
    7.2.1  简单包过滤型 88
    7.2.2  状态检测型 90
    7.2.3  应用代理型 91
    7.2.4  防火墙基本技术对比 92
    7.2.5  防火墙技术实例 93
    7.2.6  防火墙应用中的新技术 95
    7.3  防火墙架构 99
    7.3.1  屏蔽路由器 99
    7.3.2  双宿主主机网关 100
    7.3.3  被屏蔽主机网关 100
    7.3.4  被屏蔽子网 101
    7.4  防火墙的选购与配置 103
    7.4.1  防火墙产品介绍 103
    7.4.2  防火墙选购原则 105
    7.4.3  防火墙设计策略 106
    第8章  入侵检测 108
    8.1  入侵检测概述 108
    8.1.1  入侵检测的必要性 108
    8.1.2  入侵检测的定义 108
    8.1.3  入侵检测的历史 109
    8.1.4  入侵检测的分类 110
    8.1.5  入侵检测系统的体系结构 113
    8.2  入侵检测技术 114
    8.2.1  入侵检测的信息源 114
    8.2.2  异常检测技术 120
    8.2.3  误用检测技术 123
    8.3  典型的入侵检测系统——Snort 125
    8.3.1  入侵检测系统的概念系统与商业产品 125
    8.3.2  Snort简介 126
    8.3.3  Snort总体工作流程 127
    8.3.4  Snort体系结构 128
    8.3.5  Snort规则集 129
    8.3.6  Snort的功能模块 129
    8.4  入侵检测的发展 131
    第9章  病毒原理与防范 133
    9.1  计算机病毒概述 133
    9.1.1  计算机病毒发展史 133
    9.1.2  计算机病毒的定义和特征 136
    9.1.3  计算机病毒的分类 137
    9.1.4  计算机病毒的发展趋势 140
    9.2  计算机病毒的基本原理 141
    9.2.1  计算机病毒的基本结构 141
    9.2.2  计算机病毒的磁盘存储结构 143
    9.2.3  计算机病毒的内存驻留结构 144
    9.2.4  计算机病毒的引导机制 145
    9.2.5  计算机病毒的传染机制 145
    9.2.6  计算机病毒的触发机制 146
    9.2.7  计算机病毒的破坏机制 146
    9.3  计算机病毒的防范 147
    9.3.1  反病毒技术的发展历程 147
    9.3.2  基于主机的检测策略 148
    9.3.3  基于网络的检测策略 149
    第10章  数据库安全技术 150
    10.1  数据库安全概述 150
    10.1.1  数据库的基本概念 150
    10.1.2  数据库系统的特性 151
    10.1.3  数据库安全的重要性 153
    10.1.4  数据库系统面临的安全威胁 153
    10.1.5  数据库的安全要求 154
    10.2  数据库安全技术 156
    10.2.1  数据库安全访问控制 156
    10.2.2  数据库加密 157
    10.2.3  事务机制 159
    10.2.4  数据库的并发控制 160
    10.3  SQL Server数据库管理系统的安全性 162
    10.3.1  安全管理 162
    10.3.2  备份与恢复 165
    10.3.3  锁和并发访问控制 168
    10.3.4  使用视图增强安全性 171
    10.3.5  其他安全策略 171
    第11章  无线网络安全 173
    11.1  无线网络安全概述 173
    11.2  无线局域网安全 174
    11.2.1  无线局域网概述 174
    11.2.2  无线局域网面临的安全挑战 177
    11.2.3  无线局域网的安全技术 178
    11.3  无线Ad Hoc网络安全 180
    11.3.1  无线Ad Hoc网络概述 180
    11.3.2  无线Ad Hoc网络面临的安全挑战 182
    11.3.3  无线Ad Hoc网络的安全技术 183
    11.4  无线Sensor网络安全 186
    11.4.1  无线Sensor网络概述 186
    11.4.2  无线Sensor网络面临的安全挑战 188
    11.4.3  无线Sensor网络的安全技术 190
    11.5  无线Mesh网络安全 191
    11.5.1  无线Mesh网络概述 191
    11.5.2  无线Mesh网络面临的安全挑战 192
    11.5.3  无线Mesh网络的安全技术 194
    11.6  无线异构网络安全 195
    11.6.1  无线异构网络概述 195
    11.6.2  无线异构网络面临的安全挑战 196
    11.6.3  无线异构网络的安全技术 197
    第二篇  实  验  篇
    第12章  Windows Server 2003服务器安全配置实验 203
    12.1  服务器的安全配置 203
    12.1.1  C盘权限设置 203
    12.1.2  Windows目录权限设置 203
    12.1.3  网络连接设置 204
    12.1.4  服务端口设置 204
    12.2  加强终端服务的安全性 205
    12.2.1  修改终端服务的端口 205
    12.2.2  隐藏登录的用户名 206
    12.2.3  指定用户登录 207
    12.2.4  启动审核 207
    12.2.5  限制、指定连接终端的地址 208
    12.3  防止ASP木马在服务器上运行 209
    12.3.1  使用FileSystemObject组件 209
    12.3.2  使用WScript.Shell组件 210
    12.3.3  使用Shell.Application组件 211
    12.3.4  调用cmd.exe 212
    12.4  网络服务器安全策略 212
    12.4.1  Windows Server 2003的安装 212
    12.4.2  设置和管理账户 213
    12.4.3  网络服务安全管理 215
    12.5  IIS 服务配置 221
    12.5.1  不使用默认的Web站点 221
    12.5.2  删除IIS默认目录 222
    12.5.3  删除虚拟目录 223
    12.5.4  删除不必要的IIS扩展名映射 224
    12.5.5  更改IIS日志的路径 224
    12.6  IPSec配置 225
    12.6.1  IP筛选器 225
    12.6.2  添加入站筛选器 225
    12.6.3  管理筛选器 226
    12.6.4  筛选器激活 227
    12.6.5  选择新建的阻止筛选器 227
    第13章  Web检测实验 229
    13.1  Nikto 229
    13.1.1  安装Nikto 229
    13.1.2  Nikto扫描 230
    13.2  Paros Proxy 233
    13.2.1  安装Paros Proxy 233
    13.2.2  使用Paros Proxy 234
    13.3  Acunetix Web Vulnerability Scanner 236
    13.3.1  安装Acunetix Web Vulnerability Scanner 236
    13.3.2  漏洞检测 238
    13.4  N-Stealth 246
    13.4.1  安装N-Stealth 246
    13.4.2  N-Stealth的使用 246
    第14章  密码实验 251
    14.1  OpenSSL 251
    14.1.1  安装 251
    14.1.2  OpenSSL的使用 252
    14.2  GnuPG/PGP 256
    14.2.1  安装 256
    14.2.2  PGP的使用 260
    第15章  系统扫描实验 268
    15.1  X-Scan 268
    15.2  Superscan 274
    15.3  SSS 276
    第16章  网络监控与嗅探实验 281
    16.1  熟悉Sniffer的基本功能 281
    16.1.1  安装Sniffer 281
    16.1.2  Dashboard 282
    16.1.3  Host Table 284
    16.1.4  Detail 284
    16.1.5  Bar 285
    16.1.6  Matrix 286
    16.2  抓取FTP密码 286
    16.3  抓取HTTP数据包 287
    16.4  抓取Telnet数据包 289
    第17章  破译与攻击实验 292
    17.1  SolarWinds 292
    17.1.1  安装SolarWinds 292
    17.1.2  运行SolarWinds 294
    17.2  Metasploit Framework 296
    17.2.1  安装Metasploit Framework 296
    17.2.2  运行Metasploit Framework 298
    第18章  防火墙实验 306
    18.1  Iptables 306
    18.1.1  初始化工作 306
    18.1.2  开始设置规则 307
    18.1.3  添加规则 307
    18.2  UFW 310
    第19章  入侵检测实验 313
    19.1  Windows下Snort配置 313
    19.1.1  Apache 313
    19.1.2  PHP 316
    19.1.3  Snort 318
    19.1.4  MySQL 319
    19.1.5  Adodb 323
    19.1.6  ACID 324
    19.1.7  Jpgraph 325
    19.1.8  WinPcap 326
    19.1.9  配置Snort 326
    19.1.10  Windows下Snort的使用 328
    19.1.11  Snort命令 330
    19.2  ubuntu下Snort配置 334
    19.2.1  Snort的安装 334
    19.2.2  Snort的使用 335
    19.2.3  入侵检测 339
    参考文献 340
    展开

    前     言

    前    言
    网络安全是人类信息化过程中必须面对的一个重要问题。由于计算机技术的迅速发展,网络安全中理论和技术应用均得到了很大的发展。本书主要包含两大方面的内容,一是网络安全的基础理论知识,二是与网络安全技术相关的实验和实训。结合本书的系统学习和训练,学生能够掌握网络安全的基础理论知识,培养实际操作的能力。 
    本书围绕网络安全所涉及各方面的问题,讲述了各种相关的网络安全原理和技术应用,各章内容如下: 
    第1章介绍网络安全引论和相关背景,使学生了解和掌握网络安全的相关概念及相关内容。
    第2章介绍对称密码,使学生在了解对称密码的前提下,掌握几种常见的对称加密技术;并在熟悉古典密码的前提下,了解对称密码的最新技术。
    第3章介绍公钥密码,使学生掌握密码学必需的数学基础知识,清楚公钥密码所基于的安全因素与数学计算难题的关系,明确这些密码体制所必须遵守的预定或要求,理解它们与对称密码的互补或不可替代关系。
    第4章介绍安全协议,使学生在了解安全协议的前提下,掌握几种常见的安全协议。
    第5章介绍操作系统安全,使学生通过对Windows和Linux两大操作系统的相关安全性知识的学习,了解一些目前常见的操作系统攻击方式,并掌握相应的防范方法,构建一个相对安全的操作系统。
    第6章介绍多媒体信息安全,使学生掌握计算机硬件组成和计算机网络基本理论知识,掌握计算机多媒体信息安全及计算机信息安全的理论知识。
    第7章介绍防火墙,在了解防火墙基础知识的前提下,理解几种常见的防火墙架构与应用技术,并且了解购置防火墙的注意事项。
    第8章介绍入侵检测系统,使学生掌握入侵检测系统的基本概念与定义,了解入侵检测发展的历程与分类方法,理解入侵检测系统的体系结构与检测技术,对入侵检测系统有了一个比较全面的理解。
    第9章介绍病毒原理与防范,使学生了解计算机病毒的概念、特征、分类,掌握计算机病毒的工作机理,了解网络病毒的防治技术和措施,熟悉常用的病毒防治软件。
    第10章介绍数据库安全技术,使学生在了解数据库系统基础知识的前提下,掌握几种常见的数据库安全技术,并在SQL Server这一目前被广泛应用的数据库平台下,熟悉数据库系统具体的安全措施。
    第11章介绍无线网络安全,使学生在了解无线网络基础知识的前提下,掌握几种常见的无线网络中存在的安全问题以及相关的安全技术。
    第12章介绍WindowsServer服务器安全配置实验,熟悉Windows Server 2003服务器,并掌握如何配置服务器。
    第13章介绍Web检测实验,使学生学会使用不同软件对Web网站进行漏洞扫描,并对网站检测的结果报告进行分析。
    第14章介绍密码实验,使学生学会使用不同软件对数据进行加密和解密操作,并加深对DES、AES等算法的认识。
    第15章介绍系统扫描实验,使学生学会使用不同软件对系统进行漏洞扫描,并对系统检测结果进行分析。
    第16章介绍网络监控与嗅探实验,使学生学会利用Sniffer对网络进行嗅探,并对嗅探结果进行分析。
    第17章介绍破译与攻击实验,使学生掌握了解SolarWinds软件的特点并运用SolarWinds工具软件进行网络发现和监控;掌握了解Metasploit Framework软件的特点并运用Metasploit Framework工具软件进行安全漏洞检测。
    第18章介绍防火墙实验,使学生进一步熟悉Ubuntu操作系统及终端命令;掌握Ubuntu的防火墙配置方法。
    第19章介绍入侵检测实验,使学生通过实验深入理解入侵检测系统的原理和工作方式;熟悉入侵检测工具Snort在Windows操作系统中的安装和配置方法。
    在编写过程中,得到众多老师的支持和帮助。感谢黄川老师、袁曼丽老师、林崧老师、陈建伟老师、孔祥增老师、陈建伟老师、宋考老师和高建梁老师。在编写及修订过程中,参考了大量的书籍和学术论文,在此对各部书的编者和著者表示衷心的感谢。
    由于编者水平有限,书中错误和疏漏之处在所难免,望各位读者和专家给予指教。
    
    陈志德  许  力    
    2012.05.30
    展开

    作者简介

    本书暂无作者简介
  • 样 章 试 读
    本书暂无样章试读!
  • 图 书 评 价 我要评论
华信教育资源网