注册 登录 进入教材巡展 进入在线书城
#
  • #

出版时间:2012年12月

出版社:中国铁道出版社

以下为《网络安全技术与应用》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 中国铁道出版社
  • 9787113153823
  • 108558
  • 0047166068-8
  • 16开
  • 2012年12月
  • 335
  • 288
  • 工学
  • 计算机科学与技术
  • TP393.08
  • 各专业
  • 本科
内容简介
  随着计算机网络技术的飞速发展,当今社会已成为一个网络化的社会,人们的日常生活越来越多 地依赖于网络,随之而来的网络安全问题也日渐突出,因此人们对网络安全性的要求越来越高。
  《网络安全技术与应用(普通高等学校应用型人才培养系列规划教材)》内容以编者多年教学经验为基础,涵盖了网络安全的主要内容,知识结构经过精心安排。在 介绍网络安全基本理论的基础上,首先总体地介绍了TCP/IP网络安全的基本状况。然后分别从不同层 次介绍了如何保障TcP,IP网络的安全,并以实例的形式帮助用户理解和掌握如何运用网络安全理论与 协议来保障网络的安全。重点介绍了能够从整体上保障网络安全的两种安全产品:防火墙和入侵检测 技术。分别举例说明了个人防火墙、企业防火墙和免费入侵检测工具Snon的部署、设置与使用方法。 最后,详细分析了影响主机系统安全的内外因素,从操作系统安全、病毒与木马的防御等多个角度介 绍了保障主机系统安全的方法。
  姚宣霞等编著的《网络安全技术与应用(普通高等学校应用型人才培养系列规划教材)》适合作为高等院校计算机、信息安全、通信等专业高等院校本科生或研究生的教材或学习参考书。对于在计算机网络与安全领域从事教学、科研和工程技术工作的人员也有一定参考价信。
目录
第1章   网络安全概述
    1.1  网络安全的概念
    1.2  网络安全的目标
    1.3  网络安全的现状
    1.4  网络安全的发展趋势
    1.5  网络安全的基本技术
    本章小结
    思考与练习
第2章 密码学基础
    2.1  密码学概述
    2.1.1  密码发展史
    2.1.2  密码编码学的分类
    2.1.3  密码分析学的分类
    2.2  古典密码
    2.3  对称密码体制
    2.3.1  DES算法
    2.3.2  分组密码的工作模式
    2.3.3  DES主要的应用范围
    2.4  非对称密码技术
    2.4.1  RSA算法
    2.4.2  Diffee—Hellman算法
    2.4.3  非对称密码的应用
    2.4.4  数字签名的实现方法
    2.4.5  密钥管理
    2.4.6  公钥基础设施PKI
    2.5  Hash函数
    2.5.1  生日问题
    2.5.2  Hash函数的安全性
    2.5.3  HMAC
    2.5.4  Hash函数的应用
    2.6  认证技术
    2.6.1  简介
    2.6.2  基于口令的身份认证
    2.6.3  基于你所拥有的身份认证
    2.6.4  基于自身特征的身份认证
    2.6.5  基于生物统计学的认证的错误率
    2.6.6  生物识别的发展趋势
    本章小结
    思考与练习
    参考文献
第3章   TCP/lP安全体系结构
    3.1  TcP/IP体系结构
    3.1.1  网络层
    3.1.2  互联层
    3.1.3  传输层
    3.1.4  应用层
    3.2  网络层的安全问题及对策
    3.2.1  物理层面的安全问题及对策
    3.2.2  链路层面的安全问题及对策
    3.3  互联层的安全问题及对策
    3.3.1  IP协议的安全问题及对策
    3.3.2  ICMP协议的安全问题及对策
    3.4  传输层的安全问题及对策  
    3.4.1  TCP连接建立过程的安全问题及对策
    3.4.2  TCP通信及连接释放过程的安全问题及对策
    3.4.3  与uDP相关的安全问题及对策
    3.5  应用层的安全问题及对策
    3.5.1  Web欺骗
    3.5.2  DNS欺骗
    3.5.3  缓冲区溢出攻击
    3.6  TCP/IP网络的安全途径
    3.6.1  增强网络层安全性
    3.6.2  增强互联层安全性
    3.6.3  增强传输层安全性
    3.6.4  增强应用层安全性
    3.6.5  增强TCP/IP网络系统级安全性
    本章小结
    思考与练习
    参考文献
第4章   IPSec与VPN
    4.1  VPN概述
    4.1.1  VPN的概念
    4.1.2 VPN的功能特点
    4.2  VPN的分类
    4.2.1  远程访问VPN
    4.2.2  网关到网关vPN
    4.3  VPN的关键技术
    4.3.1  加密技术
    4.3.2  密钥管理技术
    4.3.3  身份认证技术
    4.3.4  隧道技术
    4.3.5  两种常用隧道技术(IPSec和SSL)的适用环境
    4.4  基于IPSec的VPN
    4.4.1  IPSec的功能
    4.4.2  IPSec的协议构成
    4.4.3  IPSec VPN的组成
    4.4.4  基于IPsec VPN的工作过程
    4.5  基于SSL的VPN
    4.5.1 ssL的安全功能
    4.5.2  SSL VPN的构建
    4.5.3  SSL VPN的特点
    4.6  VPN的设计
    4.6.1  VPN的规划
    4.6.2  VPN产品的选择
    4.6.3  配置VPN网络
    4.6.4  部署vPN网络应用
    4.7  windows下远程访问VPN的实现
    4.7.1  配置VPN服务器
    4.7.2  配置VPN客户端
    4.7.3  VPN客户端维护
    本章 小结
    思考与练习
    参考文献
第5章   传输层安全协议与Web安全
    5.1  传输层安全协议
    5.1.1  安全套接层SSL
    5.1.2  ssL的工作过程
    5.1.3  传输层安全协议TLS
    5.1.4  安全外壳协议SSH
    5.1.5  套接字安全性SOCKS协议
    5.2  Web安全
    8.2.2  基于特征的入侵检测系统的实现方法
    8.2.3  基于异常的检测技术
    8.2.4  基于异常的入侵检测系统的实现方法
    8.2.5  两种检测技术的对比
    8.2.6  基于协议分析的检测技术
    8.2.7  入侵检测技术小结
    8.3  入侵检测系统的构成
    8.3.1  入侵检测系统的基本构成
    8.3.2  现有入侵检测系统的构成情况
    8.4  入侵检测系统的部署
    8.4.1  基于主机的入侵检测系统的部署
    8.4.2  基于网络的入侵检测系统的部署
    8.5  Snort应用举例  
    8.5.1  snort简介  
    8.5.2  Snort安装
    8.5.3  snort的使用
    本章小结
    思考与练习
    参考文献
第9章   主机系统安全
    9.1  影响主机系统安全的因素
    9.1.1  影响主机系统安全的内部因素
    9.1.2  影响主机系统安全的外部因素
    9.2  windows操作系统安全防护
    9.2.1  windows操作系统的特点
    9.2.2  安装补丁程序
    9.2.3  服务最小化
    9.2.4  权限最小化
    9.2.5  安全审核
    9.3  计算机病毒的防范
    9.3.1  计算机病毒的特性
    9.3.2  木马的特性
    9.3.3  计算机病毒和木马的检测与处理
    9.3.4  计算机病毒和木马的防范
    本章小结
    思考与练习
    参考文献
附录A  习题参考答案