计算机网络信息安全应用

计算机网络信息安全应用

贺思德, 编著

出版社:清华大学出版社

年代:2011

定价:30.0

书籍简介:

计算机网络安全和信息安全是涉及知识面十分宽广的研究领域,在与不断涌现的千变万化的互联网安全事件的攻防对抗中,促进了该学科的快速发展。

书籍目录:

第1章 互联网及其应用概述

1.1 网络应用与分层结构

1.1.1 协议、服务和分层结构的例子

1.1.2 开放系统互连OSI模型及规范化描述

1.2 TCP/IP网络模型与协议构架

1.2.1 TCP/IP网络协议的结构

1.2.2 TCP/IP网络模型与OSI模型之间的关系

1.2.3 异类网络之间如何互联通信

1.3 利用Wireshark捕获分析网络数据及其安全性

1.4 计算机网络知识中的若干基本概念

1.5 本章小结

习题与实践

第2章 广域网接入与身份认证技术

2.1 电信系统的互联网接入服务

2.1.1 电路交换的概念

2.1.2 电话系统的信令和数据传输系统

2.1.3 电信系统提供的互联网接入服务

2.1.4 拨号调制解调器

2.1.5 数字用户线路xDSL

2.1.6 点对点的数据通信协议PPP

2.2 身份认证协议PAP和CHAP

2.2.1 口令认证协议(PAP)

2.2.2 挑战握手身份认证协议(CHAP)

2.3 AAA与RADIUS协议原理与应用

2.3.1 对用户的AAA认证、授权与计费管理

2.3.2 RADIUS协议原理与应用

2.4 基于SDH的多业务传输平台MSTP在互联网中的应用

2.4.1 SDH同步数据通信网简介

2.4.2 基于SDH的多业务传输平台MSTP的广域网接口技术

2.4.3 千兆广域以太网在多业务传输平台MSTP上的实现

2.5 本章要点

习题与实践

第3章 以太网家族及其安全应用

3.1 以太网与IEEE 802.

3.1.1 IEEE 802局域网标准

3.1.2 IEEE 802.3与标准以太网

3.1.3 以太网的物理层

3.1.4 IEEE 802.3u快速以太网

3.1.5 IEEE 802.3z千兆以太网

3.1.6 IEEE 802.3ae十千兆以太网

3.2 动态主机配置协议DHCP及其安全

3.2.1 DHCP协议的工作过程

3.2.2 DHCP协议的安全问题

3.3 地址解析协议ARP及其安全问题

3.3.1 静态ARP地址映射

3.3.2 动态ARP地址查询

3.3.3 ARP诱骗的原理与防御

3.4 基于无源光纤网的千兆以太网EPON

3.4.1 EPON的网络结构

3.4.2 EPON的工作原理

3.4.3 EPON在城域网的三网融合中的应用

3.4.4 EPON的信息安全问题

3.5 IEEE 802.11无线局域网

3.5.1 IEEE 802.11无线局域网的结构

3.5.2 IEEE 802.11无线局域网的MAC子层

3.5.3 IEEE 802.11无线局域网的物理层

3.5.4 IEEE 802.11无线局域网的安全性

3.6 本章小结

习题与实践

第4章 IPv4和IPv6协议及其安全

4.1 互联网IP地址

4.1.1 IPv4地址及其分类

4.1.2 无类IP地址分配

4.1.3 网络地址转换(NAT)

4.1.4 IPv6地址

4.2 互联网层协议

4.2.1 网络互联需解决的问题

4.2.2 IPv4互联网协议

4.2.3 IPv6互联网协议

4.2.4 从IPv4网络到IPv6网络的过渡技术方案

4.3 本章要点

习题与实践

第5章 传输层协议及其攻击案例

5.1 进程对进程的传输

5.2 用户数据报协议

5.2.1 UDP协议使用的公认端口号

5.2.2 UDP的数据报结构

5.2.3 UDP数据报的传输

5.2.4 UDP协议的应用领域

5.3 传输控制协议

5.3.1 TCP提供的服务

5.3.2 TCP的特性

5.3.3 TCP数据段

5.3.4 建立TCP连接的过程

5.3.5 TCP数据段的传输过程

5.3.6 终止TCP的连接

5.3.7 TCP的流量控制

5.3.8 TCP的差错控制

5.4 数据流控制传输协议简介

5.5 传输层的网络攻击案例

5.5.1 利用TCP对目标主机的开放端口扫描

5.5.2 利用TCP对目标主机的半开放端口扫描

5.5.3 利用TCP对目标主机的Xmas扫描

5.5.4 无效包扫描

5.6 本章小结

习题与实践

第6章 应用层协议及其安全

6.1 万维网的基本构架

6.2 域名系统及其安全

6.2.1 域名系统概述

6.2.2 DNS报文格式

6.2.3 DNS域名/IP地址解析的工作流程

6.2.4 DNS报文的封装实例

6.2.5 域名系统的安全隐患

6.3 超文本传输协议

6.4 Cookie及其安全应用

6.5 文件传输协议及其安全

6.5.1 FTP工作过程举例

6.5.2 FTP的安全问题

6.6 电子邮件及其信息安全

6.6.1 电子邮件的传输过程

6.6.2 邮件传输代理和邮件访问代理

6.6.3 多功能互联网邮件扩展与安全邮件

6.6.4 垃圾电子邮件及其防范

6.7 本章要点

习题与实践

第7章 网络故障诊断与信息安全分析工具

7.1 网络测试常用命令

7.1.1 PING在线连通性测试命令

7.1.2 路由跟踪探测命令Traceroute

7.1.3 本机联网状态检测命令Netstat

7.1.4 地址解析协议命令Arp

7.1.5 IPconfig 本机网络配置状态命令

7.1.6 net命令

7.2 网络数据捕获与信息安全诊断

7.2.1 网络数据捕获工具的分类

7.2.2 网络数据流的监测点选择

7.2.3 捕获网络数据流的方法

7.2.4 网络协议分析软件Wireshark

7.3 本章小结

习题与实践

第8章 恶意软件及其监测防护

8.1 恶意软件

8.1.1 恶意软件及其威胁

8.1.2 病毒的本质

8.1.3 蠕虫

8.2 病毒对抗措施

8.2.1 对抗病毒的方法

8.2.2 高级反病毒技术

8.3 木马的工作原理与检测防范

8.3.1 木马程序的工作原理

8.3.2 木马的种类

8.3.3 被木马入侵后出现的症状

8.3.4 木马常用的启动方式及检测

8.3.5 木马的隐藏与检测方法

8.4 特洛伊木马入侵后的网络数据分析案例

8.4.1 木马SubSeven Legend

8.4.2 后门木马NetBus

8.4.3 木马RST.b

8.5 蠕虫的网络数据捕获分析案例

8.5.1 SQL Slammer(监狱)蠕虫

8.5.2 Code Red Worm(红色代码蠕虫)

8.5.3 Ramen蠕虫

8.6 本章小结

习题与实践

第9章 防火墙、IPS入侵保护与安全访问控制

9.1 防火墙的设计目标

9.1.1 防火墙的控制功能

9.1.2 防火墙功能的局限性

9.1.3 防火墙的日志记录

9.2 防火墙的类型与参数配置

9.2.1 网络层的包过滤防火墙

9.2.2 网络层的全状态检测防火墙

9.2.3 应用层防火墙

9.2.4 堡垒主机

9.2.5 代理服务器

9.3 网络防火墙的配置案例

9.3.1 防火墙与NAT功能的组合配置

9.3.2 防火墙的路由模式配置案例

9.4 入侵检测与入侵保护系统

9.4.1 入侵检测系统

9.4.2 入侵保护系统

9.4.3 分布式NIPS入侵保护系统配置案例

9.5 主机安全访问控制系统

9.5.1 安全访问控制的基本概念

9.5.2 可信任系统的概念

9.5.3 一种盗号木马的工作原理与防护

9.5.4 Windows XP操作系统的安全访问控制

9.6 本章小结

习题与实践

第10章 信息加密与安全验证的基本技术

10.1 对称密钥通信系统

10.1.1 传统的对字符加密的方法

10.1.2 数据加密的基本技术

10.1.3 数据加密标准DES和AES

10.2 非对称密钥通信系统

10.2.1 RSA加密算法

10.2.2 Differ-Hellman对称密钥交换算法

10.3 信息安全技术提供的服务

10.3.1 网络信息的保密通信

10.3.2 报文的完整性验证

10.3.3 对报文的数字签名

10.3.4 网络实体的身份认证

10.3.5 对称密钥系统的密钥分配

10.3.6 非对称密钥系统的公钥发布方式

10.3.7 CA数字证书应用实例

10.4 本章要点

习题与实践

第11章 互联网安全协议与电子商务应用

11.1 网络层安全协议IPSec与VPN

11.1.1 IPSec的传输模式

11.1.2 IPSec的隧道模式

11.1.3 IPSec的两个安全协议AH和ESP

11.1.4 实现虚拟私有网络的各类技术

11.2 传输层安全协议

11.2.1 SSL/TLS中4个子协议的功能

11.2.2 传输层安全协议TLS与SSL和HTTPS的关系

11.2.3 基于单方认证的TLS安全电子邮件案例分析

11.3 PGP安全协议及其应用

11.3.1 PGP安全电子邮件

11.3.2 PGP采用的加密与验证算法

11.4 安全电子交易SET系统

11.4.1 安全电子交易SET系统概况

11.4.2 SET系统的组成部分

11.4.3 SET系统的工作流程

11.4.4 对订货单与支付信息进行双重签名

11.4.5 SET的业务类型

11.4.6 SET的购货请求

11.4.7 安全电子交易SET货款的授权与支付

11.4.8 互联网电子商务中使用SSL/TLS与SET的比较

11.4.9 Visa公司的“3D安全交易” (3-D Secure)协议简介

11.5 本章要点

习题与实践

第12章 P2P对等网络应用与上网行为管理

12.1 P2P对等网络应用系统的结构

12.1.1 非结构化的P2P网络

12.1.2 结构化的P2P网络系统

12.2 P2P对等网络应用系统

12.2.1 P2P应用系统的优缺点

12.2.2 常见的P2P应用系统

12.2.3 某校园网数据流分类统计案例

12.3 网络用户的上网行为管理

12.3.1 上网行为管理系统及其功能

12.3.2 P2P上网行为的监测与控制

12.4 P2P网络数据流的识别方法

12.4.1 P2P网络数据流识别方法的分类

12.4.2 基于特征码的P2P网络数据识别技术

12.5 P2P应用系统及其特征码分析案例

12.5.1 案例分析Bit Torrent原理及其特征码

12.5.2 PPlive的工作过程

12.5.3 P2P应用系统的特征码提取方法总结

习题与实践

附录A 传输层常用的端口号

附录B 校验和的计算

B.1 部分和的计算

B.2 和的计算

B.3 校验和的计算

附录C 各种进制的数值换算与IPv4地址

C.1 十进制数

C.2 二进制数与十进制数的转换

C.3 十六进制数与十进制数的转换

C.4 256进制数与十进制数的转换

C.5 计算举例: IPv4地址的4种数值表达方式

附录D CRC循环冗余校验码的计算

D.1 数组的运算可以转换为多项式的运算

D.2 数据通信系统中CRC码的使用方法

附录E 素数与模运算的基本概念

E.1 素数与互素数

E.2 模运算的几个规则

附录F ASCII编码表429参考文献

内容摘要:

本书介绍了计算机网络远程连接的规划设计、运行管理、网络信息安全的保障与监测、网络用户上网行为监管等实际应用中的基础知识。书中按照互联网参考模型的分层结构,从下层至上层,即按照网络数据包封装的逐层解剖顺序,深入浅出地讨论每一层的主流协议原理与实用技术,以及各层出现的现实安全威胁问题,图文并茂地列举了网络信息安全监管中的大量案例分析。采用开源的网络数据捕获与分析软件作为教学实验工具,每章附有习题与实践课题,让读者在自己的网络计算机上理论联系实际、由浅入深地边学习边实践,掌握与提高分析解决网络信息安全系统规划、运维监管中的实际问题的能力。本书可作为通信与计算机网络、信息安全、电子商务等相关专业的本科生、研究生的教材,也可作为计算机网络和信息安全运维管理的工程技术人员的参考书。

书籍规格:

书籍详细信息
书名计算机网络信息安全应用站内查询相似图书
9787302272960
如需购买下载《计算机网络信息安全应用》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位清华大学出版社
版次1版印次1
定价(元)30.0语种简体中文
尺寸26 × 19装帧平装
页数印数 3000

书籍信息归属:

计算机网络信息安全应用是清华大学出版社于2012.1出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术-高等学校-教材 的书籍。