网络安全基础与应用
馆藏书
¥
2
八五品
仅1件
作者张千里 著
出版社人民邮电出版社
出版时间2007-07
版次1
装帧平装
货号25
上书时间2024-06-19
商品详情
- 品相描述:八五品
图书标准信息
-
作者
张千里 著
-
出版社
人民邮电出版社
-
出版时间
2007-07
-
版次
1
-
ISBN
9787115160294
-
定价
38.00元
-
装帧
平装
-
开本
其他
-
纸张
胶版纸
-
页数
277页
-
字数
437千字
-
正文语种
简体中文
-
丛书
网络安全实用丛书
- 【内容简介】
-
《网络安全基础与应用》的主要目的,就是结合网络安全系统构建的需求,介绍一些常见的网络安全措施。《网络安全基础与应用》首先简要介绍了当前网络安全方面的一些基础知识,然后重点介绍了三个方面的主要内容——网络安全协议、系统安全防护、网络安全防护以及入侵检测和响应。网络安全协议所侧重的,是从协议的角度保护互联网络基础设施;系统安全防护指的是操作系统的安全防护;网络安全防护中重点介绍了网络安全管理政策、网络安全风险评估以及网络设备的访问权限控制;而入侵检测和紧急响应则侧重于从实际运营的角度来发现网络中的动态风险,并采取有效的措施。根据这些技术,基于开放源代码软件,一个廉价、可靠的网络安全解决方案就可以构建出来。
《网络安全基础与应用》具有很强的实用性,通过《网络安全基础与应用》的阅读,读者可以得到有关安全系统构建所需要的基本理论知识和实际技巧;另一方面,《网络安全基础与应用》对于开源软件的侧重也是特色之一,开源软件,尤其是安全领域的开源软件,可以提供经济、可靠、安全的解决方案。因此,相信《网络安全基础与应用》对于网络安全研究和从业人员,具有重要的参考作用。
- 【目录】
-
第1章因特网风险分析
1.1TCP/IP协议的安全问题
1.1.1TCP/IP概述
1.1.2拒绝服务攻击
1.1.3监听(Sniff)、假冒(Spoof)和劫持(Hijack)
1.1.4TCP/UDP应用层服务的安全问题
1.2软件实现缺陷
1.2.1缓冲区溢出
1.2.2堆溢出(HeapOverflow)
1.3用户使用引入的风险
参考文献
第2章密码学基础
2.1密钥密码学介绍
2.1.1背景知识介绍
2.1.2当前密钥加密算法
2.1.3数据完整性和哈西
2.1.4密钥密码学的安全服务
2.1.5密钥的发布和管理
2.2公钥密码学
2.2.1公钥密码学的基础
2.2.2公钥加密服务
2.2.3公钥基础设施介绍
参考文献
第3章安全协议
3.1无线局域网络安全
3.1.1IEEE802.11协议的体系结构
3.1.2无线网络安全介绍
3.1.3TKIP算法原理
3.2IPSEC
3.2.1IPSEC体系结构
3.2.2Internet密钥交换
3.2.3安全关联的使用模式
3.2.4ESP
3.2.5验证头(AH)
3.3TCP层安全SSL/TLS
3.3.1SSL操作
3.3.2报文格式
3.3.3传输层安全协议(TLS)
参考文献
第4章操作系统安全防护
4.1操作系统安全概述
4.1.1操作系统安全概念
4.1.2计算机操作系统安全评估
4.1.3国内的安全操作系统评估
4.1.4操作系统的安全配置
4.2Windows系统安全防护
4.2.1Windows2000操作系统安全性能简介
4.2.2Windows2000安全配置
4.3UNIX/LINUX系统安全防护
4.3.1Solaris系统安全管理
4.3.2LINUX安全防护
4.4常见服务的安全防护
4.4.1WWW服务器的安全防护
4.4.2Xinetd超级守护程序配置
4.4.3SSH
参考文献
第5章网络安全防护
5.1网络安全管理政策
5.1.1鉴定网络连接的类型
5.1.2审核网络特点和相关的信任关系
5.1.3确定安全风险的类型
5.1.4确定适当的潜在防护领域并建立防护措施
……
第6章入侵检测和紧急响应
第7章使用开源软件构建安全系统
后语网络安全未来
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价