您好,欢迎光临有路网!
网络安全原理与应用
QQ咨询:
有路璐璐:

网络安全原理与应用

  • 作者:陈志德 许力
  • 出版社:电子工业出版社
  • ISBN:9787121171901
  • 出版日期:2012年06月01日
  • 页数:344
  • 定价:¥42.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    《高等学校计算机规划教材:网络**原理与应用》主要系统地介绍了网络**的基本原理和基本应用。全书主要分理论篇和试验篇,共19章,主要介绍了各种网络**原理,并通过实验列举的形式达到了网络**实验的应用,《高等学校计算机规划教材:网络**原理与应用》对网络**知识做了较全面的介绍。
    目录
    目 录
    **篇 理 论 篇
    第1章 引论 3
    1.1 网络**的基础 3
    1.1.1 网络**的含义 3
    1.1.2 网络**的特征 3
    1.1.3 网络**的目标 4
    1.1.4 网络**的体系结构 5
    1.2 威胁网络**的因素 5
    1.2.1 网络的**威胁的类型 5
    1.2.2 物理设备脆弱性 6
    1.2.3 软件系统脆弱性 6
    1.2.4 协议实现的脆弱性 6
    1.2.5 网络架构的脆弱性 6
    1.2.6 经营和管理带来的脆弱性 6
    1.3 网络**的防御技术 7
    1.3.1 数据加密 7
    1.3.2 网络故障检测与**评估 7
    1.3.3 故障恢复与保护倒换 7
    1.3.4 信息传输** 7
    1.3.5 互联网** 8
    1.3.6 网络欺骗技术与蜜罐技术 8
    1.3.7 黑客追踪技术 9
    1.4 信息网络**策略和**保护体系 9
    1.4.1 信息网络**策略 9
    1.4.2 信息网络**保护体系 10
    1.5 计算机系统的**标准 11
    1.6 网络**法律法规 11
    1.6.1 国外网络**相关法律法规 12
    1.6.2 我国网络**法制法规建设 12
    第2章 对称密码 14
    2.1 引言 14
    2.2 古典密码 15
    2.2.1 古典密码简介 15
    2.2.2 代换密码 15
    2.2.3 置换密码 17
    2.3 分组密码 18
    2.3.1 DES算法的描述 18
    2.3.2 AES算法结构 23
    2.3.3 其他分组密码 25
    2.4 序列密码 26
    2.4.1 线性反馈移位寄存器 26
    2.4.2 非线性序列密码 27
    2.4.3 RC4序列密码 28
    第3章 公钥密码 30
    3.1 公钥密码概述 30
    3.2 RSA密码体制 31
    3.2.1 简介 31
    3.2.2 RSA密钥的产生 32
    3.2.3 RSA的**性分析 33
    3.2 椭圆曲线密码体制 34
    3.2.1 椭圆曲线 35
    3.2.2 椭圆曲线上的密码 35
    第4章 **协议 38
    4.1 密钥管理协议 38
    4.1.1 Shamir门限方案 38
    4.1.2 Diffie-Hellman密钥交换协议 40
    4.2 IP层**协议 40
    4.2.1 IPSec**体系结构 41
    4.2.2 **关联 41
    4.2.3 SA的创建 42
    4.2.4 SA的删除 42
    4.2.5 **策略数据库(SPD) 42
    4.2.6 IPSec模式 43
    4.2.7 IPSec处理 44
    4.2.8 认证报头 44
    4.2.9 AH报头格式 45
    4.2.10 AH模式 45
    4.2.11 AH处理 46
    4.2.12 封装**有效载荷 47
    4.2.13 ISAKMP 50
    4.3 Kerberos协议 56
    4.3.1 Kerberos协议的结构 56
    4.3.2 Kerberos交换 58
    4.3.3 Kerberos票据标志 59
    4.4 SSL协议 60
    4.4.1 SSL协议的分层结构 60
    4.4.2 SSL协议支持的密码算法 61
    4.4.3 SSL协议的通信主体 61
    4.4.4 SSL协议中的状态 61
    4.4.5 SSL记录协议 62
    4.4.6 改变密码规范协议 63
    4.4.7 告警协议 63
    4.4.8 握手协议 64
    第5章 操作系统** 67
    5.1 操作系统**概述 67
    5.1.1 操作系统**需求 67
    5.1.2 **策略 68
    5.1.3 **功能 68
    5.1.4 **模型 70
    5.1.5 **操作系统存在的问题 70
    5.2 操作系统的硬件**机制 71
    5.2.1 内存保护 71
    5.2.2 运行域保护 71
    5.2.3 I/O保护 71
    5.3 操作系统的软件**机制 71
    5.3.1 身份识别 71
    5.3.2 访问控制技术 71
    5.3.3 访问控制机制 72
    5.4 **操作系统漏洞扫描 72
    5.5 操作系统**审计 73
    5.5.1 审计追踪 73
    5.5.2 审计内容 73
    5.6 操作系统**测评 73
    第6章 多媒体信息** 75
    6.1 多媒体信息**概述 75
    6.2 数字水印技术 76
    6.2.1 数字水印技术概述 76
    6.2.2 数字水印基本特征 76
    6.2.3 数字水印的应用 76
    6.2.4 数字水印分类 77
    6.2.5 几种常见的水印算法 77
    6.3 数字版权管理 78
    6.3.1 概念 78
    6.3.2 基本特点 78
    6.3.3 基本原理 80
    6.3.4 数字版权管理关键技术 80
    6.3.5 DRM保护版权的步骤 81
    第7章 防火墙 82
    7.1 防火墙概述 82
    7.1.1 防火墙的概念 82
    7.1.2 防火墙的主要作用 83
    7.1.3 防火墙的局限性 84
    7.1.4 防火墙的类型 85
    7.1.5 防火墙的发展趋势 86
    7.2 防火墙技术 88
    7.2.1 简单包过滤型 88
    7.2.2 状态检测型 90
    7.2.3 应用代理型 91
    7.2.4 防火墙基本技术对比 92
    7.2.5 防火墙技术实例 93
    7.2.6 防火墙应用中的新技术 95
    7.3 防火墙架构 99
    7.3.1 屏蔽路由器 99
    7.3.2 双宿主主机网关 100
    7.3.3 被屏蔽主机网关 100
    7.3.4 被屏蔽子网 101
    7.4 防火墙的选购与配置 103
    7.4.1 防火墙产品介绍 103
    7.4.2 防火墙选购原则 105
    7.4.3 防火墙设计策略 106
    第8章 入侵检测 108
    8.1 入侵检测概述 108
    8.1.1 入侵检测的必要性 108
    8.1.2 入侵检测的定义 108
    8.1.3 入侵检测的历史 109
    8.1.4 入侵检测的分类 110
    8.1.5 入侵检测系统的体系结构 113
    8.2 入侵检测技术 114
    8.2.1 入侵检测的信息源 114
    8.2.2 异常检测技术 120
    8.2.3 误用检测技术 123
    8.3 典型的入侵检测系统——Snort 125
    8.3.1 入侵检测系统的概念系统与商业产品 125
    8.3.2 Snort简介 126
    8.3.3 Snort总体工作流程 127
    8.3.4 Snort体系结构 128
    8.3.5 Snort规则集 129
    8.3.6 Snort的功能模块 129
    8.4 入侵检测的发展 131
    第9章 病毒原理与防范 133
    9.1 计算机病毒概述 133
    9.1.1 计算机病毒发展史 133
    9.1.2 计算机病毒的定义和特征 136
    9.1.3 计算机病毒的分类 137
    9.1.4 计算机病毒的发展趋势 140
    9.2 计算机病毒的基本原理 141
    9.2.1 计算机病毒的基本结构 141
    9.2.2 计算机病毒的磁盘存储结构 143
    9.2.3 计算机病毒的内存驻留结构 144
    9.2.4 计算机病毒的引导机制 145
    9.2.5 计算机病毒的传染机制 145
    9.2.6 计算机病毒的触发机制 146
    9.2.7 计算机病毒的破坏机制 146
    9.3 计算机病毒的防范 147
    9.3.1 反病毒技术的发展历程 147
    9.3.2 基于主机的检测策略 148
    9.3.3 基于网络的检测策略 149
    第10章 数据库**技术 150
    10.1 数据库**概述 150
    10.1.1 数据库的基本概念 150
    10.1.2 数据库系统的特性 151
    10.1.3 数据库**的重要性 153
    10.1.4 数据库系统面临的**威胁 153
    10.1.5 数据库的**要求 154
    10.2 数据库**技术 156
    10.2.1 数据库**访问控制 156
    10.2.2 数据库加密 157
    10.2.3 事务机制 159
    10.2.4 数据库的并发控制 160
    10.3 SQL Server数据库管理系统的**性 162
    10.3.1 **管理 162
    10.3.2 备份与恢复 165
    10.3.3 锁和并发访问控制 168
    10.3.4 使用视图增强**性 171
    10.3.5 其他**策略 171
    第11章 无线网络** 173
    11.1 无线网络**概述 173
    11.2 无线局域网** 174
    11.2.1 无线局域网概述 174
    11.2.2 无线局域网面临的**挑战 177
    11.2.3 无线局域网的**技术 178
    11.3 无线Ad Hoc网络** 180
    11.3.1 无线Ad Hoc网络概述 180
    11.3.2 无线Ad Hoc网络面临的**挑战 182
    11.3.3 无线Ad Hoc网络的**技术 183
    11.4 无线Sensor网络** 186
    11.4.1 无线Sensor网络概述 186
    11.4.2 无线Sensor网络面临的**挑战 188
    11.4.3 无线Sensor网络的**技术 190
    11.5 无线Mesh网络** 191
    11.5.1 无线Mesh网络概述 191
    11.5.2 无线Mesh网络面临的**挑战 192
    11.5.3 无线Mesh网络的**技术 194
    11.6 无线异构网络** 195
    11.6.1 无线异构网络概述 195
    11.6.2 无线异构网络面临的**挑战 196
    11.6.3 无线异构网络的**技术 197
    第二篇 实 验 篇
    第12章 Windows Server 2003服务器**配置实验 203
    12.1 服务器的**配置 203
    12.1.1 C盘权限设置 203
    12.1.2 Windows目录权限设置 203
    12.1.3 网络连接设置 204
    12.1.4 服务端口设置 204
    12.2 加强终端服务的**性 205
    12.2.1 修改终端服务的端口 205
    12.2.2 隐藏登录的用户名 206
    12.2.3 指定用户登录 207
    12.2.4 启动审核 207
    12.2.5 限制、指定连接终端的地址 208
    12.3 防止ASP木马在服务器上运行 209
    12.3.1 使用FileSystemObject组件 209
    12.3.2 使用WScript.Shell组件 210
    12.3.3 使用Shell.Application组件 211
    12.3.4 调用cmd.exe 212
    12.4 网络服务器**策略 212
    12.4.1 Windows Server 2003的安装 212
    12.4.2 设置和管理账户 213
    12.4.3 网络服务**管理 215
    12.5 IIS 服务配置 221
    12.5.1 不使用默认的Web站点 221
    12.5.2 删除IIS默认目录 222
    12.5.3 删除虚拟目录 223
    12.5.4 删除不必要的IIS扩展名映射 224
    12.5.5 更改IIS日志的路径 224
    12.6 IPSec配置 225
    12.6.1 IP筛选器 225
    12.6.2 添加入站筛选器 225
    12.6.3 管理筛选器 226
    12.6.4 筛选器激活 227
    12.6.5 选择新建的阻止筛选器 227
    第13章 Web检测实验 229
    13.1 Nikto 229
    13.1.1 安装Nikto 229
    13.1.2 Nikto扫描 230
    13.2 Paros Proxy 233
    13.2.1 安装Paros Proxy 233
    13.2.2 使用Paros Proxy 234
    13.3 Acunetix Web Vulnerability Scanner 236
    13.3.1 安装Acunetix Web Vulnerability Scanner 236
    13.3.2 漏洞检测 238
    13.4 N-Stealth 246
    13.4.1 安装N-Stealth 246
    13.4.2 N-Stealth的使用 246
    第14章 密码实验 251
    14.1 OpenSSL 251
    14.1.1 安装 251
    14.1.2 OpenSSL的使用 252
    14.2 GnuPG/PGP 256
    14.2.1 安装 256
    14.2.2 PGP的使用 260
    第15章 系统扫描实验 268
    15.1 X-Scan 268
    15.2 Superscan 274
    15.3 SSS 276
    第16章 网络监控与嗅探实验 281
    16.1 熟悉Sniffer的基本功能 281
    16.1.1 安装Sniffer 281
    16.1.2 Dashboard 282
    16.1.3 Host Table 284
    16.1.4 Detail 284
    16.1.5 Bar 285
    16.1.6 Matrix 286
    16.2 抓取FTP密码 286
    16.3 抓取HTTP数据包 287
    16.4 抓取Telnet数据包 289
    第17章 破译与攻击实验 292
    17.1 SolarWinds 292
    17.1.1 安装SolarWinds 292
    17.1.2 运行SolarWinds 294
    17.2 Metasploit Framework 296
    17.2.1 安装Metasploit Framework 296
    17.2.2 运行Metasploit Framework 298
    第18章 防火墙实验 306
    18.1 Iptables 306
    18.1.1 初始化工作 306
    18.1.2 开始设置规则 307
    18.1.3 添加规则 307
    18.2 UFW 310
    第19章 入侵检测实验 313
    19.1 Windows下Snort配置 313
    19.1.1 Apache 313
    19.1.2 PHP 316
    19.1.3 Snort 318
    19.1.4 MySQL 319
    19.1.5 Adodb 323
    19.1.6 ACID 324
    19.1.7 Jpgraph 325
    19.1.8 WinPcap 326
    19.1.9 配置Snort 326
    19.1.10 Windows下Snort的使用 328
    19.1.11 Snort命令 330
    19.2 ubuntu下Snort配置 334
    19.2.1 Snort的安装 334
    19.2.2 Snort的使用 335
    19.2.3 入侵检测 339
    参考文献 340

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外