热搜:南怀瑾 |证严上人

分类浏览



网络安全技术与实例
作者:
李敏 卢跃生 主编
定价:
42 元
页数:
216页
ISBN:
978-7-309-09867-9/T.477
字数:
338千字
开本:
16 开
装帧:
平装
出版日期:
2013年8月       
本类其他相关图书

内容提要


       本书介绍了网络安全的基本原理,展示了网络安全不同层次的防护体系。
       本书共分5章 ,主要内容包括网络安全系统概述、防火墙技术、IPS入侵防御系统、网络病毒防范技术、VPN原理与配置。
       本书通过理论与实例配置相结合,深入浅出地讲解理论知识,既可以作为本科院校、成人高校、部分高职高专网络相关专业网络安全课程的主要教材,同时亦可以作为网络安全从业人员的工具参考书或培训教材。
      

作者简介

书摘


       目录
      
       第1章 网络安全系统概述
       1.1安全概念和模型
       1.1.1安全的基本概念
       1.1.2安全模型和安全方法学
       1.2网络安全概述
       1.2.1网络安全概念
       1.2.2信息安全要素
       1.2.3信息安全发展历程
       1.2.4信息安全模型和安全策略
       1.2.5网络安全研究内容
       1.3网络安全现状
       1.3.1当前网络环境
       1.3.2当前的网络安全威胁
       1.3.3安全建设模式
       1.3.4安全技术发展趋势
       1.4网络安全技术分类
       习题
      
       第2章 防火墙技术
       2.1防火墙的发展背景及技术演进
       2.1.1为什么需要防火墙
       2.1.2什么是防火墙
       2.1.3防火墙技术演进
       2.2防火墙应具备的重要功能
       2.2.1安全域策略
       2.2.2包过滤
       2.2.3黑名单
       2.2.4基于应用层的包过滤
       2.2.5网络地址转换
       2.2.6应用层网关
       2.2.7ARP防攻击
       2.2.8攻击防范
       2.2.9Web过滤
       2.2.双机热备
       2.3防火墙的工作模式
       2.3.1路由模式
       2.3.2防火墙透明模式
       2.3.3防火墙混合模式
       习题
      
       第3章 IPS入侵防御系统
       3.1安全威胁发展趋势
       3.2应用层安全威胁分析
       3.2.1常见威胁行为
       3.3IPS的产生背景和技术演进
       3.4IPS主要功能和防护原理
       3.4.1IPS原理
       3.4.2H3C IPS主要功能
       3.4.3H3C IPS防御技术
       3.5IPS工作模式和主要应用场景
       3.5.1IPS工作模式
       3.5.2IPS典型应用场景
       习题
      
       第4章 网络病毒防范技术
       4.1计算机病毒起源、历史和发展
       4.1.1计算机病毒的定义
       4.1.2计算机病毒的特征
       4.1.3计算机病毒危害
       4.1.4计算机病毒来源
       4.1.5计算机病毒历史
       4.1.6计算机病毒发展
       4.1.7历史上的重大计算机病毒事件
       4.2传统计算机病毒介绍
       4.2.1引导型病毒
       4.2.2文件型病毒
       4.2.3宏病毒
       4.2.4脚本病毒
       4.2.5网页病毒
       4.2.6Flash病毒
       4.3现代计算机病毒介绍
       4.3.1木马程序
       4.3.2蠕虫
       4.3.3后门程序
       4.3.4DoS程序
       4.3.5僵尸网络
       4.4计算机病毒症状与传播途径
       4.4.1病毒的常见症状
       4.4.2病毒的传播途径
       4.5病毒防护体系
       4.5.1个人计算机病毒防护策略
       4.5.2网络病毒防护策略
       习题
      
       第5章 VPN原理及配置
       5.1VPN概述
       5.1.1VPN关键概念术语
       5.1.2VPN的分类
       5.1.3主要VPN技术
       5.2GRE VPN
       5.2.1概述
       5.2.2GRE封装格式
       5.2.3GRE VPN 工作环境
       5.2.4GRE VPN配置(命令行方式)
       5.2.5GRE VPN配置(Web方式)
       5.2.6GRE VPN典型应用
       5.2.7GRE VPN 的优点和缺点
       5.3L2TP VPN
       5.3.1概述
       5.3.2L2TP概念和术语
       5.3.3L2TP拓扑结构
       5.3.4L2TP协议封装
       5.3.5L2TP多实例简介
       5.3.6L2TP基本配置(命令行方式)
       5.3.7L2TP可选配置(命令行方式)
       5.3.8L2TP配置(Web方式)
       5.3.9L2TP 配置举例
       5.3.10L2TP 信息的查看和调测
       5.3.11L2TP 故障排除
       5.4IPSec VPN
       5.4.1概述
       5.4.2概念和术语
       5.4.3IPSec VPN的体系结构
       5.4.4AH协议
       5.4.5ESP协议
       5.4.6IKE
       5.4.7NAT穿越
       5.5SSL VPN
       5.5.1SSL协议的历史
       5.5.2SSL协议的工作模型
       5.5.3SSL协议的体系结构
       5.5.4SSL记录层
       5.5.5SSL握手协议
       5.6SSL VPN与IPSec VPN的区别
       5.6.1IPSec VPN的不足
       5.6.2SSL VPN的优势
       5.6.3IPSec VPN与SSL VPN的比较
       5.7VPN设计规划
       5.7.1GRE VPN网络设计
       5.7.2L2TP VPN网络设计
       5.7.3IPSec VPN网络设计
       习题
      
       习题答案
       参考文献

书评       

   

地址:上海市国权路579号
邮编:200433
电话:021-65642854(社办)
传真:021-65104812

 
 

版权所有©复旦大学出版社,2002-2024年若有问题请与我们 (webmaster@fudanpress.com) 联系! 沪ICP备05015926号