欢迎光临武汉大学出版社!
图书详情首页 > 图书中心
网络安全
作者:黄传河、杜瑞颖、张沪寅、张健、张文涛、傅建明、詹江平 版次:1-7 开本:16 页数:468 千字数: 装帧方式:平装
ISBN 978-7-307-04358-9 出版时间:2004-10-03 印刷时间:2015-01-03 定价:¥45元 浏览量: 购买图书
本书分三部分:网络攻击技术--网络侦察、拒绝服务攻击、缓冲区溢出、程序攻击、欺骗攻击、利用处理程序错误实施攻击;网络防御技术--访问控制、防火墙、入侵检测、VPN、网络病毒防治、无线网络安全、安全恢复、取证;网络安全保障--认证、授权、密码管理、密钥管理、可信任时间戳管理。
前言
第一章 网络安全概论
1.1 计算机安全
1.2 网络面临的安全威胁
1.3 网络安全的目标
1.4 信息系统安全评估标准
1.5 保证网络安全的途径


第二章 网络攻击行经分析
2.1 攻击事件
2.2 攻击的目的
2.3 攻击的步骤
2.4 攻击诀窍
习题

第三章 网络侦察技术
3.1 网络扫描
3.2 网络监听
3.3 口令破解
习题

第四章 拒绝服务攻击
4.1 拒绝服务攻击概述
4.2 拒绝服务攻击分类
4.3 服务端口攻击
4.4 电子邮件轰炸
4.5 分布式拒绝服务攻击DDoS
习题

第五章 缓冲区溢出攻击
5.1 缓冲区溢出攻击的原理
5.2 缓冲区溢出程序的原理及要素
5.3 攻击UNIX
5.4 攻击Windows
习题

第六章 程序攻击
6.1 逻辑炸弹攻击
6.2 植入后门
6.3 病毒攻击
6.4 特洛伊木马概述
6.5 其他程序攻击
习题
第七章 欺骗攻击
7.1 DNS欺骗攻击
7.2 E-mail欺骗攻击
7.3 Web欺骗攻击
7.4 IP欺骗攻击
习题

第八章 利用处理程序错误攻击
8.1 操作系统的漏洞及攻防
8.2 Web漏洞及攻防
习题

第九章 访问控制技术
9.1 访问控制技术概述
9.2 入网认证
9.3 物理隔离措施
9.4 自主访问控制
9.5 强制访问控制
9.6 新型访问控制技术
习题

第十章 防火墙技术
10.1 防火墙技术概述
10.2 防火墙的结构
10.3 构建防火墙
10.4 软件防火墙产品——Checkpoint
10.5 硬件防火墙产品——天融信
习题

第十一章 入侵检测技术
11.1 入侵检测技术概述
11.2 入侵检测分类与评估
11.3 入侵检测产品情况
11.4 天黑客入侵检测与预警系统
习题

第十二章 VPN技术
12.1 VPN(Virtual Private Network)概述
12.2 VPN的分类
12.3 VPN使用的协议与实现
12.4 VPN应用
习题

第十三章 网络病毒防治
13.1 计算机病毒概述
13.2 计算机病毒基本原理
13.3 计算机病毒的传播途径
13.4 计算机病毒对抗的基本技术
13.5 病毒的清除
13.6 计算机病毒的预防
习题

第十四章 无线网络安全防护
14.1 常见攻击与弱点
14.2 无线安全对策
14.3 无线通信安全
14.4 无线VPN
习题

第十五章 安全恢复技术
15.1 网络灾难
15.2 安全恢复的条件
15.3 安全恢复的实现
习题

第十六章 取证技术
16.1 取证的基本概念
16.2 取证的原则与步骤
16.3 密罐技术
16.4 其他取证工具
16.5 部分工具使用介绍
习题

第十七章 信息系统安全保证体系
17.1 认证
17.2 授权
17.3 密码管理
17.4 密钥管理
17.5 可信任时间戳的管理
习题

课外实验
参考文献