计算机网络信息安全与应用

节选

[

《高等学校计算机专业教材精选?网络与通信技术:计算机网络信息安全与应用》编辑推荐:计算机网络安全和信息安全是涉及知识面十分宽广的研究领域,在与不断涌现的千变万化的互联网安全事件的攻防对抗中,促进了该学科的快速发展。
《高等学校计算机专业教材精选?网络与通信技术:计算机网络信息安全与应用》理论紧密联系实际,概念清晰,通俗易懂地介绍了当前互联网、计算机通信网络、信息安全和网络商务等领域的基本知识,以及热点应用技术。《高等学校计算机专业教材精选?网络与通信技术:计算机网络信息安全与应用》强调课堂教学与课外实践紧密结合,让学员在自己的网络计算机上捕获与分析真实的网络数据,来完成每一章的实践和作业,使其体会到趣味性和实用性,而不是枯燥难懂的理论。《高等学校计算机专业教材精选?网络与通信技术:计算机网络信息安全与应用》的教学案例和实验分析都采用权威的可从互联网免费下载的开源软件工具,并充分利用每个学员的网络计算机和宿舍上网条件来进行课外实践,强调提高学员分析和解决实际问题的能力。

]

本书特色

[

《高等学校计算机专业教材精选?网络与通信技术:计算机网络信息安全与应用》编辑推荐:计算机网络安全和信息安全是涉及知识面十分宽广的研究领域,在与不断涌现的千变万化的互联网安全事件的攻防对抗中,促进了该学科的快速发展。
《高等学校计算机专业教材精选?网络与通信技术:计算机网络信息安全与应用》理论紧密联系实际,概念清晰,通俗易懂地介绍了当前互联网、计算机通信网络、信息安全和网络商务等领域的基本知识,以及热点应用技术。《高等学校计算机专业教材精选?网络与通信技术:计算机网络信息安全与应用》强调课堂教学与课外实践紧密结合,让学员在自己的网络计算机上捕获与分析真实的网络数据,来完成每一章的实践和作业,使其体会到趣味性和实用性,而不是枯燥难懂的理论。《高等学校计算机专业教材精选?网络与通信技术:计算机网络信息安全与应用》的教学案例和实验分析都采用权威的可从互联网免费下载的开源软件工具,并充分利用每个学员的网络计算机和宿舍上网条件来进行课外实践,强调提高学员分析和解决实际问题的能力。

]

内容简介

[

《高等学校计算机专业教材精选·网络与通信技术:计算机网络信息安全与应用》介绍了计算机网络远程连接的规划设计、运行管理、网络信息安全的保障与监测、网络用户上网行为监管等实际应用中的基础知识。书中按照互联网参考模型的分层结构,从下层至上层,即按照网络数据包封装的逐层解剖顺序,深入浅出地讨论每一层的主流协议原理与实用技术,以及各层出现的现实安全威胁问题,图文并茂地列举了网络信息安全监管中的大量案例分析。采用开源的网络数据捕获与分析软件作为教学实验工具,每章附有习题与实践课题,让读者在自己的网络计算机上理论联系实际、由浅入深地边学习边实践,掌握与提高分析解决网络信息安全系统规划、运维监管中的实际问题的能力。 《高等学校计算机专业教材精选·网络与通信技术:计算机网络信息安全与应用》可作为通信与计算机网络、信息安全、电子商务等相关专业的本科生、研究生的教材,也可作为计算机网络和信息安全运维管理的工程技术人员的参考书。

]

目录

第1章 互联网及其应用概述1.1 网络应用与分层结构1.1.1 协议、服务和分层结构的例子1.1.2 开放系统互连OSI模型及规范化描述1.2 TCP/IP网络模型与协议构架1.2.1 TCP/IP网络协议的结构1.2.2 TCP/IP网络模型与OSI模型之间的关系1.2.3 异类网络之间如何互联通信1.3 利用Wireshark捕获分析网络数据及其安全性1.4 计算机网络知识中的若干基本概念1.5 本章小结习题与实践第2章 广域网接入与身份认证技术2.1 电信系统的互联网接入服务2.1.1 电路交换的概念2.1.2 电话系统的信令和数据传输系统2.1.3 电信系统提供的互联网接入服务2.1.4 拨号调制解调器2.1.5 数字用户线路xDSL2.1.6 点对点的数据通信协议PPP2.2 身份认证协议PAP和CHAP2.2.1 口令认证协议(PAP)2.2.2 挑战握手身份认证协议(CHAP)2.3 AAA与RADIUS协议原理与应用2.3.1 对用户的AAA认证、授权与计费管理2.3.2 RADIUS协议原理与应用2.4 基于SDH的多业务传输平台MSTP在互联网中的应用2.4.1 SDH同步数据通信网简介2.4.2 基于SDH的多业务传输平台MSTP的广域网接口技术2.4.3 千兆广域以太网在多业务传输平台MSTP上的实现2.5 本章要点习题与实践第3章 以太网家族及其安全应用3.1 以太网与IEEE 802.3.1.1 IEEE 802局域网标准3.1.2 IEEE 802.3与标准以太网3.1.3 以太网的物理层3.1.4 IEEE 802.3u快速以太网3.1.5 IEEE 802.3z千兆以太网3.1.6 IEEE 802.3ae十千兆以太网3.2 动态主机配置协议DHCP及其安全3.2.1 DHCP协议的工作过程3.2.2 DHCP协议的安全问题3.3 地址解析协议ARP及其安全问题3.3.1 静态ARP地址映射3.3.2 动态ARP地址查询3.3.3 ARP诱骗的原理与防御3.4 基于无源光纤网的千兆以太网EPON3.4.1 EPON的网络结构3.4.2 EPON的工作原理3.4.3 EPON在城域网的三网融合中的应用3.4.4 EPON的信息安全问题3.5 IEEE 802.11无线局域网3.5.1 IEEE 802.11无线局域网的结构3.5.2 IEEE 802.11无线局域网的MAC子层3.5.3 IEEE 802.11无线局域网的物理层3.5.4 IEEE 802.11无线局域网的安全性3.6 本章小结习题与实践第4章 IPv4和IPv6协议及其安全4.1 互联网IP地址4.1.1 IPv4地址及其分类4.1.2 无类IP地址分配4.1.3 网络地址转换(NAT) 4.1.4 IPv6地址4.2 互联网层协议4.2.1 网络互联需解决的问题4.2.2 IPv4互联网协议4.2.3 IPv6互联网协议4.2.4 从IPv4网络到IPv6网络的过渡技术方案4.3 本章要点习题与实践第5章 传输层协议及其攻击案例5.1 进程对进程的传输5.2 用户数据报协议5.2.1 UDP协议使用的公认端口号5.2.2 UDP的数据报结构5.2.3 UDP数据报的传输5.2.4 UDP协议的应用领域5.3 传输控制协议5.3.1 TCP提供的服务5.3.2 TCP的特性5.3.3 TCP数据段5.3.4 建立TCP连接的过程5.3.5 TCP数据段的传输过程5.3.6 终止TCP的连接5.3.7 TCP的流量控制5.3.8 TCP的差错控制5.4 数据流控制传输协议简介5.5 传输层的网络攻击案例5.5.1 利用TCP对目标主机的开放端口扫描5.5.2 利用TCP对目标主机的半开放端口扫描5.5.3 利用TCP对目标主机的Xmas扫描5.5.4 无效包扫描5.6 本章小结习题与实践第6章 应用层协议及其安全6.1 万维网的基本构架6.2 域名系统及其安全6.2.1 域名系统概述6.2.2 DNS报文格式6.2.3 DNS域名/IP地址解析的工作流程6.2.4 DNS报文的封装实例6.2.5 域名系统的安全隐患6.3 超文本传输协议6.4 Cookie及其安全应用6.5 文件传输协议及其安全6.5.1 FTP工作过程举例6.5.2 FTP的安全问题6.6 电子邮件及其信息安全6.6.1 电子邮件的传输过程6.6.2 邮件传输代理和邮件访问代理6.6.3 多功能互联网邮件扩展与安全邮件6.6.4 垃圾电子邮件及其防范6.7 本章要点习题与实践第7章 网络故障诊断与信息安全分析工具7.1 网络测试常用命令7.1.1 PING在线连通性测试命令7.1.2 路由跟踪探测命令Traceroute7.1.3 本机联网状态检测命令Netstat7.1.4 地址解析协议命令Arp7.1.5 IPconfig 本机网络配置状态命令7.1.6 net命令7.2 网络数据捕获与信息安全诊断7.2.1 网络数据捕获工具的分类7.2.2 网络数据流的监测点选择7.2.3 捕获网络数据流的方法7.2.4 网络协议分析软件Wireshark7.3 本章小结习题与实践第8章 恶意软件及其监测防护8.1 恶意软件8.1.1 恶意软件及其威胁8.1.2 病毒的本质8.1.3 蠕虫8.2 病毒对抗措施8.2.1 对抗病毒的方法8.2.2 高级反病毒技术8.3 木马的工作原理与检测防范8.3.1 木马程序的工作原理8.3.2 木马的种类8.3.3 被木马入侵后出现的症状8.3.4 木马常用的启动方式及检测8.3.5 木马的隐藏与检测方法8.4 特洛伊木马入侵后的网络数据分析案例8.4.1 木马SubSeven Legend8.4.2 后门木马NetBus 8.4.3 木马RST.b8.5 蠕虫的网络数据捕获分析案例8.5.1 SQL Slammer(监狱)蠕虫8.5.2 Code Red Worm(红色代码蠕虫)8.5.3 Ramen蠕虫8.6 本章小结习题与实践第9章 防火墙、IPS入侵保护与安全访问控制9.1 防火墙的设计目标9.1.1 防火墙的控制功能9.1.2 防火墙功能的局限性9.1.3 防火墙的日志记录9.2 防火墙的类型与参数配置9.2.1 网络层的包过滤防火墙9.2.2 网络层的全状态检测防火墙9.2.3 应用层防火墙9.2.4 堡垒主机9.2.5 代理服务器9.3 网络防火墙的配置案例9.3.1 防火墙与NAT功能的组合配置9.3.2 防火墙的路由模式配置案例9.4 入侵检测与入侵保护系统9.4.1 入侵检测系统9.4.2 入侵保护系统9.4.3 分布式NIPS入侵保护系统配置案例9.5 主机安全访问控制系统9.5.1 安全访问控制的基本概念9.5.2 可信任系统的概念9.5.3 一种盗号木马的工作原理与防护9.5.4 Windows XP操作系统的安全访问控制9.6 本章小结习题与实践第10章 信息加密与安全验证的基本技术10.1 对称密钥通信系统10.1.1 传统的对字符加密的方法10.1.2 数据加密的基本技术10.1.3 数据加密标准DES和AES10.2 非对称密钥通信系统10.2.1 RSA加密算法10.2.2 Differ-Hellman对称密钥交换算法10.3 信息安全技术提供的服务10.3.1 网络信息的保密通信10.3.2 报文的完整性验证10.3.3 对报文的数字签名10.3.4 网络实体的身份认证10.3.5 对称密钥系统的密钥分配10.3.6 非对称密钥系统的公钥发布方式10.3.7 CA数字证书应用实例10.4 本章要点习题与实践第11章 互联网安全协议与电子商务应用11.1 网络层安全协议IPSec与VPN11.1.1 IPSec的传输模式11.1.2 IPSec的隧道模式11.1.3 IPSec的两个安全协议AH和ESP11.1.4 实现虚拟私有网络的各类技术11.2 传输层安全协议11.2.1 SSL/TLS中4个子协议的功能11.2.2 传输层安全协议TLS与SSL和HTTPS的关系11.2.3 基于单方认证的TLS安全电子邮件案例分析11.3 PGP安全协议及其应用11.3.1 PGP安全电子邮件11.3.2 PGP采用的加密与验证算法11.4 安全电子交易SET系统11.4.1 安全电子交易SET系统概况11.4.2 SET系统的组成部分11.4.3 SET系统的工作流程11.4.4 对订货单与支付信息进行双重签名11.4.5 SET的业务类型11.4.6 SET的购货请求11.4.7 安全电子交易SET货款的授权与支付11.4.8 互联网电子商务中使用SSL/TLS与SET的比较11.4.9 Visa公司的“3D安全交易” (3-D Secure)协议简介11.5 本章要点习题与实践第12章 P2P对等网络应用与上网行为管理12.1 P2P对等网络应用系统的结构12.1.1 非结构化的P2P网络12.1.2 结构化的P2P网络系统12.2 P2P对等网络应用系统12.2.1 P2P应用系统的优缺点12.2.2 常见的P2P应用系统12.2.3 某校园网数据流分类统计案例12.3 网络用户的上网行为管理12.3.1 上网行为管理系统及其功能12.3.2 P2P上网行为的监测与控制12.4 P2P网络数据流的识别方法12.4.1 P2P网络数据流识别方法的分类12.4.2 基于特征码的P2P网络数据识别技术12.5 P2P应用系统及其特征码分析案例12.5.1 案例分析Bit Torrent原理及其特征码12.5.2 PPlive的工作过程12.5.3 P2P应用系统的特征码提取方法总结习题与实践附录A 传输层常用的端口号附录B 校验和的计算B.1 部分和的计算B.2 和的计算B.3 校验和的计算附录C 各种进制的数值换算与IPv4地址C.1 十进制数C.2 二进制数与十进制数的转换C.3 十六进制数与十进制数的转换C.4 256进制数与十进制数的转换C.5 计算举例: IPv4地址的4种数值表达方式附录D CRC循环冗余校验码的计算D.1 数组的运算可以转换为多项式的运算D.2 数据通信系统中CRC码的使用方法附录E 素数与模运算的基本概念E.1 素数与互素数E.2 模运算的几个规则附录F ASCII编码表429参考文献

封面

计算机网络信息安全与应用

书名:计算机网络信息安全与应用

作者:贺思德

页数:434

定价:¥45.0

出版社:清华大学出版社

出版日期:2012-02-01

ISBN:9787302272960

PDF电子书大小:77MB 高清扫描完整版

百度云下载:http://www.chendianrong.com/pdf

发表评论

邮箱地址不会被公开。 必填项已用*标注