网络安全基础及应用
网络安全基础及应用作者:李丹 开 本:16开 书号ISBN:9787121279706 定价: 出版时间:2016-01-01 出版社:电子工业出版社 |
网络安全基础及应用 本书特色
本书主要讲述网络信息安全的基本知识,网络攻击与防范的基本方法和步骤。书中总结了国内外网络安全的发展现状和趋势,详细介绍了计算机及网络系统面临的各种威胁和攻击手段。作者通过大量的实例和实验来描述和验证原理,使读者理论联系实际,尽可能用简单和直观的方式向读者讲解技术原理,演绎攻击防御过程。
网络安全基础及应用 目录
第1章 网络安全概论………………………………………………………………… 11.1 网络安全概述 …………………………………………………………………………… 1
1.1.1 “网络安全”的由来 …………………………………………………………… 2
1.1.2 网络安全的定义 ………………………………………………………………… 2
1.1.3 网络安全的基本要素 …………………………………………………………… 3
1.2 网络安全威胁的根源 …………………………………………………………………… 3
1.2.1 物理安全问题 …………………………………………………………………… 3
1.2.2 方案设计缺陷 …………………………………………………………………… 3
1.2.3 系统安全漏洞 …………………………………………………………………… 4
1.2.4 tcp/ip 协议的安全问题 ………………………………………………………… 4
1.2.5 人的因素 ………………………………………………………………………… 5
1.2.6 管理上的因素 …………………………………………………………………… 5
1.3 网络安全的防范 ………………………………………………………………………… 6
1.3.1 加强与完善安全管理 …………………………………………………………… 6
1.3.2 采用访问控制 …………………………………………………………………… 6
1.3.3 数据加密措施 …………………………………………………………………… 6
1.3.4 数据备份与恢复 ………………………………………………………………… 7
1.4 网络安全相关标准 ……………………………………………………………………… 7
1.4.1 国际信息安全标准与政策现状 ………………………………………………… 7
1.4.2 国内安全标准、政策制定和实施情况 ………………………………………… 8
1.4.3 遵照国标标准建设安全的网络 ………………………………………………… 9
1.5 网络安全与法律法规 ……………………………………………………………………10
1.5.1 网络立法的内容 ………………………………………………………………… 11
1.5.2 网络法律法规的必要性 ………………………………………………………… 11
1.5.3 我国的网络立法情况 ………………………………………………………… 12
1.6 黑客概述 …………………………………………………………………………………13
1.6.1 黑客(hacker)与骇客(cracker) …………………………………………… 13
1.6.2 著名的黑客 ……………………………………………………………………… 14
1.6.3 黑客精神和守则 ………………………………………………………………… 15
本章小结 ………………………………………………………………………………………16
本章习题 ………………………………………………………………………………………17
第2章 协议层安全………………………………………………………………… 18
2.1 tcp/ip参考模型 …………………………………………………………………………18
2.1.1 tcp/ip 概述 ……………………………………………………………………… 18
2.1.2 tcp/ip 参考模型 ………………………………………………………………… 19
2.1.3 tcp/ip 协议的安全隐患 ………………………………………………………… 20
2.1.4 tcp/ip 各层安全性技术 ………………………………………………………… 21
2.2 网络接口层的监听 ………………………………………………………………………23
2.2.1 网络监听技术概述 ……………………………………………………………… 23
2.2.2 网络监听实现原理 ……………………………………………………………… 24
2.2.3 网络监听的工具 ……………………………………………………………… 25
2.2.4 网络监听的防范方法 …………………………………………………………… 26
2.2.5 交换式网络监听技术 …………………………………………………………… 28
2.3 网络层安全 ………………………………………………………………………………34
2.3.1 ip 协议 …………………………………………………………………………… 34
2.3.2 arp 协议 ………………………………………………………………………… 35
2.3.3 网络层安全威胁 ………………………………………………………………… 37
2.4 传输层安全 ………………………………………………………………………………37
2.4.1 tcp 协议及工作原理 …………………………………………………………… 38
2.4.2 传输层安全威胁 ………………………………………………………………… 44
教材 高职高专教材
在线阅读
- 最新内容
- 相关内容
- 网友推荐
- 图文推荐
零零教育社区:论坛热帖子
[高考] 2022 西安电子科技大学《软件工程》大作业答案 (2022-04-25) |
[家长教育] 孩子为什么会和父母感情疏离? (2019-07-14) |
[教师分享] 给远方姐姐的一封信 (2018-11-07) |
[教师分享] 伸缩门 (2018-11-07) |
[教师分享] 回家乡 (2018-11-07) |
[教师分享] 是风味也是人间 (2018-11-07) |
[教师分享] 一句格言的启示 (2018-11-07) |
[教师分享] 无规矩不成方圆 (2018-11-07) |
[教师分享] 第十届全国教育名家论坛有感(二) (2018-11-07) |
[教师分享] 贪玩的小狗 (2018-11-07) |