内容简介
《网络安全技术》全面系统地介绍了计算机网络安全技术。全书共分13章,内容包括网络安全概述、密码学与信息安全、网络安全协议、网络设备常见安全技术、internet安全技术、网络操作系统安全分析及防护、防火墙技术、入侵检测技术、网络嗅探技术、端口扫描技术与漏洞扫描技术、网络病毒防范技术、黑客攻击与防护技术、网络安全解决方案。
《网络安全技术》每章都有思考题,有针对性地帮助读者理解本书的内容。
《网络安全技术》可作为高校计算机及其相关专业“网络安全技术课程”教材,也可供相关的技术人员使用。
目录
第1章 网络安全概述
1.1 网络安全的概念与特征
1.1.1 网络安全的概念
1.1.2 网络安全的特征
1.2 网络面临的安全威胁
1.2.1 网络安全现状
1.2.2 安全威胁分析
1.3 网络安全体系结构
1.3.1 网络安全模型
1.3.2 osi安全体系结构
1.3.3 p2dr模型
1.4 网络安全管理
1.4.1 网络安全管理的法律法规
1.4.2 网络安全评价标准
思考题
第2章 密码学与信息安全
2.1 密码学基础
2.1.1 基本概念
2.1.2 对称密码与非对称密码体制
2.1.3 密码分析的攻击类型
2.1.4 经典密码学
2.2 对称密码体制
2.2.1 基本概念
2.2.2 数据加密标准
2.2.3 加密算法
2.2.4 密钥交换技术
2.3 非对称(公钥)密码
2.3.1 基本思想
2.3.2 rsa公钥密码体制
2.3.3 对称与非对称密钥加密
2.4 认证理论与技术
2.4.1 单向hash函数
2.4.2 md5算法
2.5 身份认证技术
2.6 数字取证技术
2.7 密码学综合应用实例
2.7.1 数字签名技术
2.7.2 数字信封技术
2.7.3 密钥管理技术
2.7.4 消息完整性检验技术
思考题
第3章 网络安全协议
3.1 ssl协议
3.1.1 ssl概述
3.1.2 ssl体系结构与协议
3.1.3 ssl安全性分析
3.1.4 ssl协议的应用
3.2 tls协议
3.2.1 tls概述
3.2.2 tls协议结构
3.2.3 tls记录协议
3.2.4 tls握手协议
3.2.5 tls安全性分析
3.3 ssh协议
3.3.1 ssh概述
3.3.2 ssh协议体系结构
3.3.3 ssh传输协议
3.3.4 ssh身份认证协议
3.3.5 ssh连接协议
3.3.6 ssh协议的应用
3.3.7 ssh安全性分析
3.4 set协议
3.4.1 set协议概述
3.4.2 set协议基本流程
3.4.3 ssl和set协议比较
3.4.4 set协议安全性分析
3.5 ipsec协议
3.5.1 ipsec体系结构
3.5.2 验证文件头协议ah
3.5.3 ipsec安全协议esp
3.5.4 internet安全关联密钥管理协议
3.6 qos协议
3.6.1 qos的体系结构
3.6.2 qos的实现机制
思考题
第4章 网络设备常见安全技术
4.1 局域网络安全技术
4.1.1 网络分段
4.1.2 以交换式集线器代替共享式集线器
4.1.3 vlan的划分
4.2 广域网络安全技术
4.2.1 加密技术
4.2.2 vpn技术
4.2.3 身份认证技术
4.3 vpn技术
4.3.1 隧道技术934.3.2 加密技术
4.3.3 访问控制技术
4.4 无线网络安全技术
4.4.1 隐藏ssid
4.4.2 mac地址过滤
4.4.3 wep加密
4.4.4 wpa
4.4.5 wpa
4.4.6 ieee 802.11i
4.4.7 ap隔离
4.4.8 ieee 802.1x协议
思考题
第5章 internet安全技术
5.1 internet存在的安全漏洞
5.1.1 internet网络安全概述
5.1.2 网络操作系统安全漏洞
5.1.3 internet应用安全漏洞
5.2 tcp/ip安全性分析
5.2.1 tcp协议工作过程及安全问题
5.2.2 ip协议安全问题
5.2.3 icmp协议的安全问题
5.3 web安全与http访问安全技术
5.3.1 web服务器上的漏洞
5.3.2 如何在web上提高系统安全性和稳定性
5.3.3 http访问安全
5.4 电子邮件安全技术
5.4.1 电子邮件面临的安全问题
5.4.2 电子邮件的安全措施
5.5 telnet安全技术
5.5.1 telnet安全性分析
5.5.2 保障telnet安全的策略分析
5.5.3 安全的telnet系统介绍
5.6 ftp安全技术
5.6.1 ftp工作原理与工作方式
5.6.2 ftp服务器软件漏洞
5.6.3 安全策略
5.7 dns欺骗与防范技术
5.7.1 dns欺骗原理
5.7.2 防范dns欺骗攻击方法
5.8 ip地址欺骗与防范技术
5.8.1 ip地址欺骗原理
5.8.2 ip欺骗的防范措施
5.9 ip地址盗