计算机网络安全
计算机网络安全封面图

计算机网络安全

沈鑫剡, 编著

出版社:清华大学出版社

年代:2009

定价:25.0

书籍简介:

本书共11章,全面介绍计算机网络安全的基础知识、基本理论及其技术、方法与应用。

书籍目录:

第1章 概述

1.1 信息安全和网络安全

1.1.1 信息处理时的安全问题

1.1.2 信息传输时的安全问题

1.1.3 电子交易时的安全问题

1.2 信息安全目标

1.2.1 适用性

1.2.2 保密性

1.2.3 完整性

1.2.4 不可抵赖性

1.2.5 可控制性

1.3 网络安全机制

1.3.1 加密、报文摘要算法和数字签名技术

1.3.2 接入控制和认证机制

1.3.3 分组检测和信息流管制机制

1.3.4 入侵防御机制

1.3.5 应用层安全机制

1.4 网络安全体系

1.4.1 TCP/IP体系结构

1.4.2 网络安全体系结构

习题

第2章 黑客攻击机制

2.1 黑客攻击类型

2.1.1 非法访问

2.1.2 窃取和中继攻击

2.1.3 拒绝服务

2.1.4 恶意代码

2.2 黑客攻击过程

2.2.1 收集信息

2.2.2 侦察

2.2.3 攻击

2.3 黑客攻击实例

2.3.1 内部网络结构

2.3.2 非法接入

2.3.3 获取DNS服务器内容

2.3.4 拒绝服务攻击

2.3.5 非法访问

2.4 网络安全和抑制黑客攻击

2.4.1 消除网络安全漏洞

2.4.2 弥补操作系统和应用程序的安全漏洞

习题

第3章 网络安全基础

3.1 加密算法

3.1.1 对称密钥加密算法

3.1.2 公开密钥加密算法

3.2 报文摘要算法

3.2.1 报文摘要算法要求

3.2.2 MD5

3.2.3 SHA-1

3.2.4 HMAC

3.3 数字签名

3.3.1 基于对称密钥算法的数字签名技术

3.3.2 基于公开密钥算法的数字签名技术

3.4 认证协议

3.4.1 Kerberos

3.4.2 TLS

3.4.3 EAP和802.1X

3.4.4 RADIUS

3.5 IPSec

3.5.1 安全关联

3.5.2 AH

3.5.3 ESP

3.5.4 ISAKMP

习题

第4章 安全网络技术

4.1 以太网安全技术

4.1.1 以太网接入控制

4.1.2 以太网其他安全功能

4.2 安全路由

4.2.1 路由器和路由项认证

4.2.2 路由项过滤

4.2.3 单播反向路径验证

4.3 虚拟网络

4.3.1 虚拟局域网

4.3.2 虚拟路由器

4.3.3 虚拟专用网

4.4 信息流管制

4.4.1 信息流分类

4.4.2 管制算法

4.4.3 信息流管制抑制拒绝服务攻击机制

4.5 网络地址转换

4.5.1 端口地址转换

4.5.2 动态NAT

4.5.3 静态NAT

4.5.4 NAT的弱安全性

4.6 容错网络结构

4.6.1 核心层容错结构

4.6.2 网状容错结构

4.6.3 生成树协议

4.6.4 冗余链路

习题

第5章 无线局域网安全技术

5.1 无线局域网的开放性

5.1.1 频段的开放性

5.1.2 空间的开放性

5.1.3 开放带来的安全问题

5.2 WEP加密和认证机制

5.2.1 WEP加密机制

5.2.2 WEP帧结构

5.2.3 WEP认证机制

5.2.4 基于MAC地址认证机制

5.2.5 关联的接入控制功能

5.3 WEP的安全缺陷

5.3.1 共享密钥认证机制的安全缺陷

5.3.2 一次性密钥字典

5.3.3 完整性检测缺陷

5.3.4 静态密钥管理缺陷

5.4 802.11i

5.4.1 802.11i加密机制

5.4.2 802.1X认证机制

5.4.3 动态密钥分配机制

习题

第6章 虚拟专用网络

6.1 虚拟专用网络概述

6.1.1 VPN发展过程

6.1.2 VPN安全机制

6.2 点对点IP隧道

6.2.1 网络结构

6.2.2 IP分组传输机制

6.2.3 安全机制

6.3 虚拟接入网络

6.3.1 网络结构

6.3.2 第2层隧道和第2层隧道协议

6.3.3 远程接入用户接入内部网络过程

6.3.4 数据传输过程

6.3.5 安全机制

6.3.6 虚拟接入网络——自愿隧道

6.4 虚拟专用局域网服务

6.4.1 网络结构

6.4.2 数据传输过程

习题

第7章 防火墙

7.1 防火墙概述

7.1.1 防火墙功能

7.1.2 防火墙分类

7.2 分组过滤器

7.2.1 无状态分组过滤器

7.2.2 有状态分组过滤器

7.3 堡垒主机

7.3.1 网络结构

7.3.2 堡垒主机工作机制

7.3.3 堡垒主机功能特性

7.4 统一访问控制

7.4.1 系统结构

7.4.2 实现原理

7.4.3 应用实例

习题

第8章 入侵防御系统

8.1 入侵防御系统概述

8.1.1 入侵防御系统分类

8.1.2 入侵防御系统工作过程

8.1.3 入侵防御系统不足

8.1.4 入侵防御系统发展趋势

8.2 网络入侵防御系统

8.2.1 系统结构

8.2.2 信息捕获机制

8.2.3 入侵检测机制

8.2.4 安全策略

8.3 主机入侵防御系统

8.3.1 工作流程

8.3.2 截获机制

8.3.3 主机资源

8.3.4 用户和系统状态

8.3.5 访问控制策略

8.3.6 Honeypot

习题

第9章 网络管理和监测

9.1 SNMP和网络管理

9.1.1 网络管理系统结构

9.1.2 SNMPv1基本功能

9.1.3 SNMPv1缺陷

9.1.4 SNMPv3的安全机制

9.2 网络综合监测系统

9.2.1 网络综合监测系统功能

9.2.2 网络综合监测系统实现机制

9.2.3 网络综合监测系统应用实例

习题

第10章 安全网络设计实例

10.1 安全网络概述

10.1.1 安全网络设计目标

10.1.2 安全网络主要构件

10.1.3 网络资源

10.1.4 安全网络设计步骤

10.2 安全网络设计和分析

10.2.1 安全网络系统结构

10.2.2 网络安全策略

10.2.3 网络安全策略实现机制

第11章 应用层安全协议

11.1 Web安全协议

11.1.1 Web安全问题

11.1.2 Web安全机制

11.1.3 HTTP over TLS

11.1.4 SET

11.2 电子邮件安全协议

11.2.1 PGP

11.2.2 S/MIME

11.3 门户网站

11.3.1 系统结构

11.3.2 系统配置

11.3.3 实现机制

习题

附录A 英文缩写词

参考文献

内容摘要:

这是一本既注重网络安全基础理论,又着眼培养读者解决网络安全问题能力的教材,书中详细讨论了加密算法、报文摘要算法、认证协议等网络安全基础理论,黑客攻击方法和过程,目前主流的网络安全技术,如以太网安全技术、安全路由、信息流管制、VPN、防火墙、入侵防御系统和安全无线局域网等,以及这些防御黑客攻击技术的原理和案例,安全网络的设计方法和过程,安全应用层协议及应用等。本教材的最大特点是将计算机网络安全理论、目前主流网络安全技术和安全网络的设计过程有机地集成在一起。让读者既能掌握完整、系统的计算机网络安全理论,又具备运用主流网络安全技术实现安全网络的设计能力。本教材以通俗易懂、循序渐进的方式叙述网络安全知识,并通过大量的例子来加深读者对网络安全知识的理解,内容组织严谨、叙述方法新颖,是一本理想的计算机专业本科生的计算机网络安全教材,也可作为计算机专业研究生的计算机网络安全教材,对从事计算机网络安全工作的工程技术人员,也是一本非常好的参考书。

编辑推荐:

完全以解决目前面临的网络安全问题,构建能够防御黑客攻击的安全网络为依据组织本教材内容,完整介绍网络安全基础理论和各种用于实现安全网络的主流网络安全技术。
结合网络安全基础理论讨论目前主流网络安全技术的工作机制,在实际网络环境下讨论运用主流网络安全技术设计安全网络的方法和过程。
在网络安全体系架构下讨论各层网络安全技术相互作用、相互协调的过程,给出通过有视集成各层网络安全技术构建防御黑客攻击的立体盾牌的思路。

书籍规格:

书籍详细信息
书名计算机网络安全站内查询相似图书
丛书名普通高校本科计算机特殊规划教材精选
9787302203971
如需购买下载《计算机网络安全》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位清华大学出版社
版次1版印次1
定价(元)25.0语种简体中文
尺寸26装帧平装
页数 262 印数 4000

书籍信息归属:

计算机网络安全是清华大学出版社于2009.出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术-高等学校-教材 的书籍。