| 作 者: | 徐国爱 |
| 出版社: | 北京邮电大学出版社 |
| 丛编项: | 普通高等教育十五国家级规划教材 |
| 版权说明: | 本书为公共版权或经版权方授权,请支持正版图书 |
| 标 签: | 网络安全 |
| ISBN | 出版时间 | 包装 | 开本 | 页数 | 字数 |
|---|---|---|---|---|---|
| 未知 | 暂无 | 暂无 | 未知 | 0 | 暂无 |
第1章 网络基础
1. 1 TCP/IP体系
1. 1. 1 网络概念
1. 1. 2 OSI/RM
1. 1. 3 TCP/IP
1. 1. 4 网络接人
1. 2 链路层协议
1. 2. 1 链路层简介
1. 2. 2 以太网协议
1. 2. 3 ARP/RARP
1. 2. 4 点到点协议
1. 3 网络层协议
1. 3. 1 网络层简介
1. 3. 2 IP协议
1. 3. 3 ICMP协议
1. 3. 4 路由选择
1. 4 传输层协议
1. 4. 1 TCP
1. 4. 2 UDP
1. 5 应用层协议
1. 5. 1 HTTP
1. 5. 2 E-mail
1. 5. 3 FTP
1. 5. 4 DNS
小结
习题一
第2章 安全分析
2. 1 网络安全威胁
2. 1. 1 网络缺陷概述
2. 1. 2 网络拓扑安全
2. 1. 3 网络软件漏洞
2. 1. 4 网络人为威胁
2. 2 TCP/IP安全性
2. 2. 1 链路层安全
2. 2. 2 网络层安全
2. 2. 3 传输层安全
2. 2. 4 应用层安全
2. 3 利用木马攻击
2. 3. 1 特洛伊木马
2. 3. 2 木马的传播
2. 3. 3 木马的运行
2. 3. 4 木马的破解
2. 4 拒绝服务攻击
2. 4. 1 DoS攻击原理
2. 4. 2 DoS攻击举例
2. 4. 3 DDoS攻击
2. 4. 4 DoS攻击防范
小结
习题二
第3章 PKI认证
3. 1 认证基础
3. 1. 1 消息认证
3. 1. 2 数字签名
3. 1. 3 身份认证
3. 1. 4 Kerberos
3. 2 PKI组成
3. 3 CA认证
3. 4 PKI功能
3. 5 信任模型
小结
习题三
第4章 防火墙
4. 1 防火墙概念
4. 1. 1 什么是防火墙
4. 1. 2 防火墙的功能
4. 1. 3 防火墙分类
4. 1. 4 防火墙的缺陷
4. 2 防火墙结构
4. 2. 1 包过滤型防火墙
4. 2. 2 双宿网关防火墙
4. 2. 3 屏蔽主机防火墙
4. 2. 4 屏蔽子网防火墙
4. 2. 5 其他结构防火墙
4. 3 防火墙技术
4. 3. 1 数据包过滤
4. 3. 2 应用层代理
4. 3. 3 电路级网关
4. 3. 4 地址翻译技术
4. 3. 5 状态检测技术
4. 4 防火墙新技术
4. 4. 1 智能防火墙
4. 4. 2 主机防火墙
4. 4. 3 病毒防火墙
4. 4. 4 防火墙进展
小结
习题四
第5章 虚拟专网
5. 1 VPN概念
5. 1. 1 什么是VPN
5. 1. 2 . VPN关键技术
5. 1. 3 VPN的实现
5. 1. 4 VPN的分类
5. 2 链路层VPN
5. 2. 1 第二层VPN体系
5. 2. 2 拨号隧道技术
5. 2. 3 标签隧道技术
5. 2. 4 第二层加密技术
5. 3 网络层VPN
5. 3. 1 第三层VPN体系
5. 3. 2 IPSec架构
5. 3. 3 IPSec安全协议
5. 3. 4 IPSec密钥交换
5. 3. 5 IPSec与IPv6
5. 4 VPN的安全性
5. 4. 1 IPSec的安全
5. 4. 2 VPN与防火墙
5. 4. 3 VPN与NAT
5. 4. 4 VPN技术的发展
小结
习题五
第6章 入侵检测
6. 1 入侵检测概念
6. 1. 1 入侵检测系统
6. 1. 2 入侵检测组成
6. 1. 3 入侵检测功能
6. 1. 4 入侵检测分类
6. 2 入侵检测技术
6. 2. 1 滥用检测技术
6. 2. 2 异常检测技术
6. 2. 3 高级检测技术
6. 2. 4 入侵诱骗技术
6. 2. 5 入侵响应技术
6. 3 入侵检测体系
6. 3. 1 入侵检测模型
6. 3. 2 入侵检测体系结构
6. 4 入侵检测发展
6. 4. 1 入侵检测分析
6. 4. 2 入侵检测标准
6. 4. 3 入侵检测评测
6. 4. 4 入侵检测发展
小结
习题六
第7章 病毒防护
7. 1 病毒概述
7. 1. 1 病毒的威胁
7. 1. 2 病毒的定义
7. 1. 3 病毒的特征
7. 1. 4 病毒的历史
7. 1. 5 病毒的防治
7. 2 病毒原理
7. 2. 1 病毒分类
7. 2. 2 传统病毒
7. 2. 3 宏病毒
7. 2. 4 网络病毒
7. 2. 5 其他病毒
7. 3 病毒技术
7. 3. 1 病毒技术概述
7. 3. 2 寄生技术
7. 3. 3 驻留技术
7. 3. 4 加密变形
7. 3. 5 隐藏技术
7. 4 反病毒技术
7. 4. 1 反病毒概述
7. 4. 2 校验和检测
7. 4. 3 特征码扫描
7. 4. 4 启发式扫描
7. 4. 5 实时监控
7. 5 病毒攻防发展
7. 5. 1 发展方向
7. 5. 2 核心态获取
7. 5. 3 截获系统操作
7. 5. 4 虚拟机技术
7. 5. 5 主动内核
小结
习题七
第8章 电子商务
8. 1 电子商务基础
8. 1. 1 电子商务概念
8. 1. 2 电子商务分类
8. 1. 3 电子商务功能
8. 1. 4 电子商务特点
8. 2 电子商务交易
8. 2. 1 电子商务模型
8. 2. 2 电子商务组成
8. 2. 3 电子商务标准
8. 2. 4 电子商务流程
8. 3 安全电子商务
8. 3. 1 技术体系结构
8. 3. 2 电子数据交换
8. 3. 3 商务安全需求
8. 3. 4 商务安全体系
8. 4 安全电子支付
8. 4. 1 电子支付技术
8. 4. 2 网上银行概念
8. 4. 3 微支付技术
8. 4. 4 安全电子交易
小结
习题八
参考文献