计算机网络信息安全与应用
计算机网络信息安全与应用作者:贺思德 开 本: 书号ISBN:9787302272960 定价: 出版时间:2012-02-01 出版社:清华大学出版社 |
5.2 用户数据报协议
5.2.1 UDP协议使用的公认端口号
5.2.2 UDP的数据报结构
5.2.3 UDP数据报的传输
5.2.4 UDP协议的应用领域
5.3 传输控制协议
5.3.1 TCP提供的服务
5.3.2 TCP的特性
5.3.3 TCP数据段
5.3.4 建立TCP连接的过程
5.3.5 TCP数据段的传输过程
5.3.6 终止TCP的连接
5.3.7 TCP的流量控制
5.3.8 TCP的差错控制
5.4 数据流控制传输协议简介
5.5 传输层的网络攻击案例
5.5.1 利用TCP对目标主机的开放端口扫描
5.5.2 利用TCP对目标主机的半开放端口扫描
5.5.3 利用TCP对目标主机的Xmas扫描
5.5.4 无效包扫描
5.6 本章小结
习题与实践
第6章 应用层协议及其安全
6.1 万维网的基本构架
6.2 域名系统及其安全
6.2.1 域名系统概述
6.2.2 DNS报文格式
6.2.3 DNS域名/IP地址解析的工作流程
6.2.4 DNS报文的封装实例
6.2.5 域名系统的安全隐患
6.3 超文本传输协议
6.4 Cookie及其安全应用
6.5 文件传输协议及其安全
6.5.1 FTP工作过程举例
6.5.2 FTP的安全问题
6.6 电子邮件及其信息安全
6.6.1 电子邮件的传输过程
6.6.2 邮件传输代理和邮件访问代理
6.6.3 多功能互联网邮件扩展与安全邮件
6.6.4 垃圾电子邮件及其防范
6.7 本章要点
习题与实践
第7章 网络故障诊断与信息安全分析工具
7.1 网络测试常用命令
7.1.1 PING在线连通性测试命令
7.1.2 路由跟踪探测命令Traceroute
7.1.3 本机联网状态检测命令Netstat
7.1.4 地址解析协议命令Arp
7.1.5 IPconfig 本机网络配置状态命令
7.1.6 net命令
7.2 网络数据捕获与信息安全诊断
7.2.1 网络数据捕获工具的分类
7.2.2 网络数据流的监测点选择
7.2.3 捕获网络数据流的方法
7.2.4 网络协议分析软件Wireshark
7.3 本章小结
习题与实践
第8章 恶意软件及其监测防护
8.1 恶意软件
8.1.1 恶意软件及其威胁
8.1.2 病毒的本质
8.1.3 蠕虫
8.2 病毒对抗措施
8.2.1 对抗病毒的方法
8.2.2 高级反病毒技术
8.3 木马的工作原理与检测防范
8.3.1 木马程序的工作原理
8.3.2 木马的种类
8.3.3 被木马入侵后出现的症状
8.3.4 木马常用的启动方式及检测
8.3.5 木马的隐藏与检测方法
8.4 特洛伊木马入侵后的网络数据分析案例
8.4.1 木马SubSeven Legend
8.4.2 后门木马NetBus
8.4.3 木马RST.b
8.5 蠕虫的网络数据捕获分析案例
8.5.1 SQL Slammer(监狱)蠕虫
8.5.2 Code Red Worm(红色代码蠕虫)
8.5.3 Ramen蠕虫
8.6 本章小结
习题与实践
第9章 防火墙、IPS入侵保护与安全访问控制
9.1 防火墙的设计目标
9.1.1 防火墙的控制功能
9.1.2 防火墙功能的局限性
9.1.3 防火墙的日志记录
9.2 防火墙的类型与参数配置
9.2.1 网络层的包过滤防火墙
9.2.2 网络层的全状态检测防火墙
9.2.3 应用层防火墙
9.2.4 堡垒主机
9.2.5 代理服务器
9.3 网络防火墙的配置案例
9.3.1 防火墙与NAT功能的组合配置
9.3.2 防火墙的路由模式配置案例
9.4 入侵检测与入侵保护系统
9.4.1 入侵检测系统
9.4.2 入侵保护系统
9.4.3 分布式NIPS入侵保护系统配置案例
9.5 主机安全访问控制系统
9.5.1 安全访问控制的基本概念
9.5.2 可信任系统的概念
9.5.3 一种盗号木马的工作原理与防护
9.5.4 Windows XP操作系统的安全访问控制
9.6 本章小结
习题与实践
第10章 信息加密与安全验证的基本技术
10.1 对称密钥通信系统
10.1.1 传统的对字符加密的方法
10.1.2 数据加密的基本技术
10.1.3 数据加密标准DES和AES
10.2 非对称密钥通信系统
10.2.1 RSA加密算法
10.2.2 Differ-Hellman对称密钥交换算法
10.3 信息安全技术提供的服务
10.3.1 网络信息的保密通信
10.3.2 报文的完整性验证
10.3.3 对报文的数字签名
10.3.4 网络实体的身份认证
10.3.5 对称密钥系统的密钥分配
10.3.6 非对称密钥系统的公钥发布方式
10.3.7 CA数字证书应用实例
10.4 本章要点
习题与实践
第11章 互联网安全协议与电子商务应用
11.1 网络层安全协议IPSec与VPN
11.1.1 IPSec的传输模式
11.1.2 IPSec的隧道模式
11.1.3 IPSec的两个安全协议AH和ESP
11.1.4 实现虚拟私有网络的各类技术
11.2 传输层安全协议
11.2.1 SSL/TLS中4个子协议的功能
11.2.2 传输层安全协议TLS与SSL和HTTPS的关系
11.2.3 基于单方认证的TLS安全电子邮件案例分析
11.3 PGP安全协议及其应用
11.3.1 PGP安全电子邮件
11.3.2 PGP采用的加密与验证算法
11.4 安全电子交易SET系统
11.4.1 安全电子交易SET系统概况
11.4.2 SET系统的组成部分
11.4.3 SET系统的工作流程
11.4.4 对订货单与支付信息进行双重签名
11.4.5 SET的业务类型
11.4.6 SET的购货请求
11.4.7 安全电子交易SET货款的授权与支付
11.4.8 互联网电子商务中使用SSL/TLS与SET的比较
11.4.9 Visa公司的“3D安全交易” (3-D Secure)协议简介
11.5 本章要点
习题与实践
第12章 P2P对等网络应用与上网行为管理
12.1 P2P对等网络应用系统的结构
12.1.1 非结构化的P2P网络
12.1.2 结构化的P2P网络系统
12.2 P2P对等网络应用系统
12.2.1 P2P应用系统的优缺点
12.2.2 常见的P2P应用系统
12.2.3 某校园网数据流分类统计案例
12.3 网络用户的上网行为管理
12.3.1 上网行为管理系统及其功能
12.3.2 P2P上网行为的监测与控制
12.4 P2P网络数据流的识别方法
12.4.1 P2P网络数据流识别方法的分类
12.4.2 基于特征码的P2P网络数据识别技术
12.5 P2P应用系统及其特征码分析案例
12.5.1 案例分析Bit Torrent原理及其特征码
12.5.2 PPlive的工作过程
12.5.3 P2P应用系统的特征码提取方法总结
习题与实践
附录A 传输层常用的端口号
附录B 校验和的计算
B.1 部分和的计算
B.2 和的计算
B.3 校验和的计算
附录C 各种进制的数值换算与IPv4地址
教材 研究生/本科/专科教材 工学 计算机
在线阅读
- 最新内容
- 相关内容
- 网友推荐
- 图文推荐
上一篇:汽车电器与电子技术
下一篇:管理信息系统实用教程
零零教育社区:论坛热帖子
[家长教育] 孩子为什么会和父母感情疏离? (2019-07-14) |
[教师分享] 给远方姐姐的一封信 (2018-11-07) |
[教师分享] 伸缩门 (2018-11-07) |
[教师分享] 回家乡 (2018-11-07) |
[教师分享] 是风味也是人间 (2018-11-07) |
[教师分享] 一句格言的启示 (2018-11-07) |
[教师分享] 无规矩不成方圆 (2018-11-07) |
[教师分享] 第十届全国教育名家论坛有感(二) (2018-11-07) |
[教师分享] 贪玩的小狗 (2018-11-07) |
[教师分享] 未命名文章 (2018-11-07) |