网络安全

网络安全

陈兵, 钱红燕, 胡杰, 编著

出版社:国防工业出版社

年代:2012

定价:30.0

书籍简介:

本书介绍了对网络实施攻击的各种手段以及攻击的原理和防范措施。分别从IP地址欺骗、SNIFFER窃听、端口扫描、口令破解、特洛伊木马、缓冲区溢出等几个方面介绍攻击的原理。针对网络安全的主要防范技术,如防火墙,VPN,IDS等进行了详细的分析和介绍,最后给出整体安全防御的体系架构。本书共七章,第一章为Matalab入门和信号处理基础;第二章为结构化文件信息隐藏;第三章为图像隐藏与水印;第四章为语音信息隐藏;第五章为网络协议信息隐藏;第六章为水印攻击;第七章为软件水印。

书籍目录:

第1章 网络安全概念

1.1 网络安全问题的提出

1.2 计算机网络安全的威胁

1.3 计算机网络安全的定义

1.4 网络安全模型结构

1.4.1 OSI安全服务的层次模型

1.4.2 OSI安全服务

1.4.3 OSI安全机制

1.4.4 OSI安全服务的层配置

1.4.5 TCP/IP安全服务模型

1.5 本章小结

1.6 本章习题

第2章 常见的网络攻击技术

2.1 网络攻击概述

2.1.1 脆弱的网络

2.1.2 网络安全的挑战者

2.1.3 网络攻击方法

2.1.4 网络攻击的目的

2.1.5 网络攻击的过程

2.2 数据链路层攻击技术

2.2.1 MAC地址欺骗

2.2.2 电磁信息泄漏

2.2.3 网络监听

2.3 网络层攻击技术

2.3.1 网络层扫描

2.3.2 IP欺骗

2.3.3 碎片攻击

2.3.4 ICMP攻击

2.3.5 路由欺骗

2.3.6 ARP欺骗

2.4 传输层攻击技术

2.4.1 端口扫描

2.4.2 TCP初始序号预测

2.4.3 SYN flooding

2.4.4 TCP欺骗

2.5 应用层攻击技术

2.5.1 缓冲区溢出

2.5.2 口令攻击

2.5.3 电子邮件攻击

2.5.4 DNS欺骗

2.5.5 SQL注入

2.6 网络病毒与木马

2.6.1 病毒概述

2.6.2 网络病毒

2.6.3 特洛伊木马

2.6.4 木马的特点

2.6.5 发现木马

2.6.6 木马的实现

2.7 拒绝服务式攻击

2.7.1 拒绝服务式攻击的原理

2.7.2 分布式拒绝服务式攻击

2.8 本章小结

2.9 本章习题

第3章 网络身份认证

3.1 网络身份认证概述

3.1.1 身份认证的概念

3.1.2 身份认证的地位与作用

3.1.3 身份标识信息

3.1.4 身份认证技术分类

3.2 常用网络身份认证技术

3.2.1 口令认证

3.2.2 IC卡认证

3.2.3 基于生物特征的认证

3.3 网络身份认证协议

3.3.1 密码技术简介

3.3.2 对称密码认证

3.3.3 非对称密码认证

3.4 单点登录

3.4.1 单点登录基本原理

3.4.2 单点登录系统实现模型

3.5 本章小结

……

第4章 网络访问控制

第5章 虚拟专用网技术

第6章 入侵检测技术

第7章 无线网络安全技术

第8章 安全管理

附录1 Sniffer源程序

附录2 端口扫描源程序

参考文献

内容摘要:

《高等院校密码信息安全类专业系列教材:网络安全》围绕网络安全进行展开,首先介绍网络安全的基本概念,对网络安全问题进行综述;其次介绍常见的网络攻击技术,重点了解各种攻击的原理和方法;再次,针对各种网络安全威胁及攻击手段,提出多种安全防护技术,如通过防火墙进行内外网的隔离,通过身份认证技术进行识别,通过VPN实现跨越公网的数据传输,通过IDS将攻击扼杀在摇篮之中;最后,介绍各种安全管理的措施,以弥补技术上可能带来的不足。
《高等院校密码信息安全类专业系列教材:网络安全》适合作为高等院校信息安全专业的本科生和研究生的教材:也适合企业IT管理人员、信息技术人员使用。

书籍规格:

书籍详细信息
书名网络安全站内查询相似图书
9787118081312
如需购买下载《网络安全》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位国防工业出版社
版次1版印次1
定价(元)30.0语种简体中文
尺寸26 × 19装帧平装
页数 210 印数

书籍信息归属:

网络安全是国防工业出版社于2012.7出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术-高等学校-教材 的书籍。