《网络安全(第2版)》课后答案

  • 更新时间:
  • 9186人关注
  • 点击下载

给大家带来的是关于网络安全相关的课后习题答案下载,介绍了关于网络安全方面的内容,由邱金梅网友提供,本资源目前已被944人关注,高等院校网络安全类教材综合评分为:9.8分

网络安全是在分布网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或能力被非授权使用、篡改或拒绝服务。全书共分4篇20章,全面讲述网络安全的基础知识(网络安全的入门和基础), Internet安全体系结构(依照Internet层次结构的原则,对不同类型的攻击实施不同层的保护),网络安全技术(防火墙、VPN、IPSec、黑客技术、漏洞扫描、入侵检测、恶意代码与计算机病毒的防治、系统平台及应用安全)及网络安全工程(网络安全设计、管理和评估). 本书内容翔实,结构合理,概念清楚,语言精练,实用性强,易于教学。本书可作为信息安全、计算机和通信等专业本科生和研究生的教科书,也可供从事相关专业的教学、科研和工程人员参考。

目录

  • 第1篇 网络安全基础知识
  • 第1章 引论3
  • 1.1 网络安全概述3
  • 1.1.1 网络安全的概念3
  • 1.1.2 网络安全的属性7
  • 1.1.3 网络安全层次结构8
  • 1.1.4 网络安全模型9
  • 1.2 安全的历史回顾11
  • 1.2.1 通信安全11
  • 1.2.2 计算机安全12
  • 1.2.3 网络安全13
  • 1.3 网络安全挑战14
  • 1.3.1 Internet规模及应用激增14
  • 1.3.2 网络安全攻击持续增加15
  • 1.3.3 国内互联网发展及互联网安全状况19
  • 1.4 密码学19
  • 1.4.1 密码学的基本原理19
  • 1.4.2 对称密钥密码技术21
  • 1.4.3 公钥密码技术22
  • 1.5 本章小结22
  • 习题23
  • 第2章 风险分析25
  • 2.1 资产保护25
  • 2.1.1 资产的类型25
  • 2.1.2 潜在的攻击源26
  • 2.1.3 资产的有效保护27
  • 2.2 攻击28
  • 2.2.1 攻击的类型28
  • 2.2.2 主动攻击和被动攻击29
  • 2.2.3 访问攻击30
  • 2.2.4 篡改攻击33
  • 2.2.5 拒绝服务攻击34
  • 2.2.6 否认攻击35
  • 2.3 风险管理35
  • 2.3.1 风险的概念36
  • 2.3.2 风险识别38
  • 2.3.3 风险测量40
  • 2.4 本章小结42
  • 习题43
  • 网络安全(第2版)目录 第3章 安全策略45
  • 3.1 安全策略的功能45
  • 3.2 安全策略的类型46
  • 3.2.1 信息策略46
  • 3.2.2 系统和网络安全策略47
  • 3.2.3 计算机用户策略49
  • 3.2.4 Internet使用策略50
  • 3.2.5 邮件策略50
  • 3.2.6 用户管理程序51
  • 3.2.7 系统管理程序51
  • 3.2.8 事故响应程序52
  • 3.2.9 配置管理程序53
  • 3.2.10 设计方法54
  • 3.2.11 灾难恢复计划54
  • 3.3 安全策略的生成、部署和有效使用55
  • 3.3.1 安全策略的生成55
  • 3.3.2 安全策略的部署56
  • 3.3.3 安全策略的有效使用57
  • 3.4 本章小结58
  • 习题58
  • 第4章 网络信息安全服务60
  • 4.1 机密性服务61
  • 4.1.1 文件机密性61
  • 4.1.2 信息传输机密性61
  • 4.1.3 通信流机密性61
  • 4.2 完整性服务63
  • 4.2.1 文件完整性63
  • 4.2.2 信息传输完整性64
  • 4.3 可用性服务64
  • 4.3.1 后备64
  • 4.3.2 在线恢复64
  • 4.3.3 灾难恢复65
  • 4.4 可审性服务65
  • 4.4.1 身份标识与身份鉴别65
  • 4.4.2 网络环境下的身份鉴别66
  • 4.4.3 审计功能69
  • 4.5 数字签名69
  • 4.6 Kerberos鉴别70
  • 4.7 公钥基础设施71
  • 4.8 访问控制73
  • 4.9 本章小结74
  • 习题75
  • 第5章 安全体系结构77
  • 5.1 系统安全体系结构77
  • 5.1.1 可信系统体系结构概述77
  • 5.1.2 定义主体和客体的子集78
  • 5.1.3 可信计算基79
  • 5.1.4 安全边界80
  • 5.1.5 基准监控器和安全内核80
  • 5.1.6 安全域81
  • 5.1.7 资源隔离82
  • 5.1.8 安全策略82
  • 5.1.9 最小特权83
  • 5.1.10 分层、数据隐蔽和抽象83
  • 5.2 网络安全体系结构84
  • 5.2.1 不同层次的安全84
  • 5.2.2 网络体系结构的观点85
  • 5.3 OSI安全体系结构87
  • 5.3.1 OSI安全体系结构的5类安全服务88
  • 5.3.2 OSI安全体系结构的安全机制90
  • 5.3.3 三维信息系统安全体系结构框架95
  • 5.4 ISO/IEC网络安全体系结构95
  • 5.4.1 ISO/IEC安全体系结构参考模型95
  • 5.4.2 安全体系结构参考模型的应用99
  • 5.5 本章小结105
  • 习题106
  • 第2篇 Internet安全体系结构
  • 第6章 Internet安全体系结构之一113
  • 6.1 物理网络风险及安全113
  • 6.1.1 物理网络风险113
  • 6.1.2 物理层安全114
  • 6.2 局域网LAN的安全115
  • 6.2.1 攻击类型115
  • 6.2.2 防御方法115
  • 6.3 无线网络安全118
  • 6.3.1 无线网风险118
  • 6.3.2 风险缓解的方法119
  • 6.4 数据链路层风险及安全121
  • 6.4.1 数据链路层风险121
  • 6.4.2 数据链路层风险缓解方法123
  • 6.5 PPP和SLIP的风险124
  • 6.6 MAC和ARP的风险125
  • 6.6.1 MAC的风险125
  • 6.6.2 ARP和RARP的风险126
  • 6.7 网络层风险及安全128
  • 6.7.1 路由风险128
  • 6.7.2 地址机制的风险130
  • 6.7.3 分段的风险131
  • 6.7.4 质量服务131
  • 6.7.5 网络层安全132
  • 6.8 IP风险133
  • 6.9 IP安全可选方案135
  • 6.9.1 禁用ICMP135
  • 6.9.2 非路由地址135
  • 6.9.3 网络地址转换NAT136
  • 6.9.4 反向NAT136
  • 6.9.5 IP过滤136
  • 6.9.6 出口过滤137
  • 6.9.7 IPSec137
  • 6.9.8 IPv6137
  • 6.10 匿名138
  • 6.10.1 匿名的属性138
  • 6.10.2 网络匿名138
  • 6.10.3 网络匿名的局限性139
  • 6.11 本章小结140
  • 习题140
  • 第7章 Internet安全体系结构之二142
  • 7.1 传输层核心功能142
  • 7.1.1 端口和套接字142
  • 7.1.2 排序143
  • 7.1.3 序列拦截143
  • 7.2 传输层风险143
  • 7.2.1 传输层拦截144
  • 7.2.2 一个端口和多个端口的比较144
  • 7.2.3 静态端口赋值和动态端口赋值144
  • 7.2.4 端口扫描145
  • 7.2.5 信息泄露145
  • 7.3 TCP侦察146
  • 7.3.1 操作系统框架146
  • 7.3.2 端口扫描147
  • 7.3.3 日志147
  • 7.4 TCP拦截148
  • 7.5 TCP DoS148
  • 7.6 缓解对TCP攻击的方法150
  • 7.7 UDP151
  • 7.8 安全套接字层SSL152
  • 7.9 DNS风险及缓解方法154
  • 7.9.1 直接风险154
  • 7.9.2 技术风险156
  • 7.9.3 社会风险157
  • 7.9.4 缓解风险的方法158
  • 7.10 SMTP邮件风险160
  • 7.11 HTTP风险162
  • 7.11.1 URL漏洞163
  • 7.11.2 常见的HTTP风险166
  • 7.12 本章小结168
  • 习题168
  • 第3篇 网络安全技术
  • 第8章 防火墙173
  • 8.1 防火墙的原理173
  • 8.1.1 防火墙的概念173
  • 8.1.2 防火墙的功能174
  • 8.1.3 边界保护机制175
  • 8.1.4 潜在的攻击和可能的对象176
  • 8.1.5 互操作性要求177
  • 8.1.6 防火墙的局限性177
  • 8.1.7 防火墙的分类178
  • 8.1.8 防火墙的访问效率和安全需求178
  • 8.2 防火墙技术179
  • 8.2.1 包过滤技术179
  • 8.2.2 应用网关技术180
  • 8.2.3 状态检测防火墙180
  • 8.2.4 电路级网关181
  • 8.2.5 代理服务器技术181
  • 8.3 防火墙体系结构182
  • 8.3.1 双重宿主主机体系结构182
  • 8.3.2 被屏蔽主机体系结构183
  • 8.3.3 被屏蔽子网体系结构184
  • 8.4 堡垒主机186
  • 8.5 数据包过滤186
  • 8.5.1 数据包过滤的特点186
  • 8.5.2 数据包过滤的应用187
  • 8.5.3 过滤规则制定的策略189
  • 8.5.4 数据包过滤规则191
  • 8.6 状态检测的数据包过滤192
  • 8.7 防火墙的发展趋势195
  • 8.8 本章小结196
  • 习题197
  • 第9章 VPN198
  • 9.1 VPN概述198
  • 9.1.1 VPN的概念198
  • 9.1.2 VPN的类型199
  • 9.1.3 VPN的优点201
  • 9.2 VPN技术201
  • 9.2.1 密码技术201
  • 9.2.2 身份认证技术203
  • 9.2.3 隧道技术203
  • 9.2.4 密钥管理技术204
  • 9.3 第二层隧道协议--L2F、PPTP和L2TP204
  • 9.3.1 隧道协议的基本概念204
  • 9.3.2 L2F206
  • 9.3.3 PPTP206
  • 9.3.4 L2TP208
  • 9.3.5 PPTP和L2TP的比较211
  • 9.4 第三层隧道协议--GRE212
  • 9.5 本章小结213
  • 习题214
  • 第10章 IPSec215
  • 10.1 IPSec安全体系结构215
  • 10.1.1 IPSec的概念215
  • 10.1.2 IPSec的功能217
  • 10.1.3 IPSec体系结构217
  • 10.1.4 安全联盟和安全联盟数据库218
  • 10.1.5 安全策略和安全策略数据库220
  • 10.1.6 IPSec运行模式220
  • 10.2 IPSec安全协议--AH221
  • 10.2.1 AH概述221
  • 10.2.2 AH头部格式222
  • 10.2.3 AH运行模式223
  • 10.2.4 数据完整性检查225
  • 10.3 IPSec安全协议--ESP226
  • 10.3.1 ESP概述226
  • 10.3.2 ESP头部格式226
  • 10.3.3 ESP运行模式227
  • 10.4 ISAKMP协议230
  • 10.4.1 ISAKMP概述230
  • 10.4.2 ISAKMP包头部格式231
  • 10.4.3 ISAKMP载荷头部233
  • 10.4.4 ISAKMP载荷234
  • 10.4.5 ISAKMP协商阶段235
  • 10.4.6 交换类型236
  • 10.5 IKE协议236
  • 10.6 本章小结237
  • 习题237
  • 第11章 黑客技术239
  • 11.1 黑客的动机239
  • 11.2 黑客攻击的流程240
  • 11.2.1 踩点240
  • 11.2.2 扫描243
  • 11.2.3 查点244
  • 11.2.4 获取访问权245
  • 11.2.5 权限提升245
  • 11.2.6 窃取246
  • 11.2.7 掩盖踪迹246
  • 11.2.8 创建后门246
  • 11.2.9 拒绝服务攻击246
  • 11.3 黑客技术概述246
  • 11.3.1 协议漏洞渗透247
  • 11.3.2 密码分析还原248
  • 11.3.3 应用漏洞分析与渗透250
  • 11.3.4 社会工程学252
  • 11.3.5 恶意拒绝服务攻击254
  • 11.3.6 病毒或后门攻击255
  • 11.4 针对网络的攻击256
  • 11.4.1 拨号和VPN攻击256
  • 11.4.2 针对防火墙的攻击259
  • 11.4.3 网络拒绝服务攻击262
  • 11.5 本章小结265
  • 习题265
  • 第12章 漏洞扫描267
  • 12.1 计算机漏洞267
  • 12.1.1 计算机漏洞的概念267
  • 12.1.2 存在漏洞的原因268
  • 12.1.3 公开的计算机漏洞信息269
  • 12.2 实施网络扫描271
  • 12.2.1 发现目标271
  • 12.2.2 攫取信息275
  • 12.2.3 漏洞检测284
  • 12.3 常用的网络扫描工具287
  • 12.4 不同的扫描策略288
  • 12.5 本章小结289
  • 习题290
  • 第13章 入侵检测291
  • 13.1 入侵检测概述291
  • 13.1.1 入侵检测的概念291
  • 13.1.2 入侵检测系统的基本结构292
  • 13.2 入侵检测系统分类293
  • 13.2.1 基于主机的入侵检测系统293
  • 13.2.2 基于网络的入侵检测系统296
  • 13.2.3 入侵防护系统298
  • 13.2.4 两种入侵检测系统的结合运用299
  • 13.2.5 分布式的入侵检测系统300
  • 13.3 入侵检测系统的分析方式300
  • 13.3.1 异常检测技术--基于行为的检测300
  • 13.3.2 误用检测技术--基于知识的检测303
  • 13.3.3 异常检测技术和误用检测技术的比较306
  • 13.3.4 其他入侵检测技术的研究306
  • 13.4 入侵检测系统的设置307
  • 13.5 入侵检测系统的部署309
  • 13.5.1 基于网络入侵检测系统的部署309
  • 13.5.2 基于主机入侵检测系统的部署311
  • 13.5.3 报警策略312
  • 13.6 入侵检测系统的优点与局限性312
  • 13.6.1 入侵检测系统的优点312
  • 13.6.2 入侵检测系统的局限性313
  • 13.7 本章小结314
  • 习题314
  • 第14章 恶意代码与计算机病毒的防治316
  • 14.1 恶意代码316
  • 14.1.1 恶意代码的概念316
  • 14.1.2 恶意代码的分类316
  • 14.2 计算机病毒320
  • 14.2.1 计算机病毒的概念321
  • 14.2.2 计算机病毒的结构322
  • 14.3 防治措施323
  • 14.3.1 病毒防治的技术323
  • 14.3.2 病毒防治的部署333
  • 14.3.3 病毒防治的管理334
  • 14.3.4 病毒防治软件334
  • 14.4 本章小结336
  • 习题337
  • 第15章 系统平台安全338
  • 15.1 系统平台概述338
  • 15.1.1 系统平台的概念338
  • 15.1.2 系统平台的种类339
  • 15.1.3 系统平台的安全风险340
  • 15.2 系统平台的安全加固344
  • 15.2.1 系统平台的加固方案344
  • 15.2.2 系统平台的加固指南346
  • 15.2.3 系统平台的加固工具351
  • 15.3 UNIX系统安全353
  • 15.3.1 系统设置353
  • 15.3.2 用户管理357
  • 15.3.3 系统管理357
  • 15.4 Windows 2000服务器安全358
  • 15.5 本章小结361
  • 习题361
  • 第16章 应用安全362
  • 16.1 应用安全概述362
  • 16.2 应用安全的风险与需求363
  • 16.3 应用安全的体系结构364
  • 16.4 应用安全的服务模式365
  • 16.4.1 纵向安全服务模式366
  • 16.4.2 横向安全服务模式367
  • 16.5 网络应用安全平台369
  • 16.5.1 WebST的服务模式369
  • 16.5.2 WebST的系统结构370
  • 16.5.3 WebST的工作流程372
  • 16.5.4 WebST的系统部署372
  • 16.5.5 WebST的安全管理374
  • 16.6 本章小结377
  • 习题378
  • 第4篇 网络安全工程
  • 第17章 安全需求分析381
  • 17.1 安全威胁382
  • 17.1.1 外部安全威胁383
  • 17.1.2 内部安全威胁384
  • 17.2 管理安全需求385
  • 17.2.1 定义安全模型385
  • 17.2.2 人员安全387
  • 17.2.3 安全意识和培训387
  • 17.2.4 变更管理387
  • 17.2.5 口令选择与变更需求388
  • 17.3 运行安全需求389
  • 17.3.1 物理与环境保护389
  • 17.3.2 物理访问控制389
  • 17.3.3 经营业务连续性与灾难恢复服务390
  • 17.3.4 系统与应用维护391
  • 17.3.5 敏感材料的处理391
  • 17.4 技术安全需求392
  • 17.4.1 基本安全属性需求392
  • 17.4.2 用户标识与鉴别393
  • 17.4.3 不可否认394
  • 17.4.4 授权与访问控制394
  • 17.4.5 隐私395
  • 17.4.6 网络安全需求396
  • 17.5 本章小结400
  • 习题401
  • 第18章 安全基础设施设计原理402
  • 18.1 安全基础设施概述403
  • 18.1.1 安全基础设施的概念403
  • 18.1.2 安全基础设施的组成403
  • 18.2 安全基础设施的目标404
  • 18.3 安全基础设施的设计指南405
  • 18.3.1 鉴别406
  • 18.3.2 授权407
  • 18.3.3 账户408
  • 18.3.4 物理访问控制409
  • 18.3.5 逻辑访问控制409
  • 18.4 密钥管理基础设施/公钥基础设施411
  • 18.4.1 KMI/PKI服务411
  • 18.4.2 KMI/PKI过程412
  • 18.4.3 用户和基础设施需求414
  • 18.5 证书管理416
  • 18.6 对称密钥管理419
  • 18.6.1 对称密钥管理的关键因素420
  • 18.6.2 对称密钥技术的优缺点421
  • 18.7 基础设施目录服务422
  • 18.7.1 基础设施目录服务的特性423
  • 18.7.2 目录服务的实现考虑424
  • 18.8 信息系统安全工程425
  • 18.8.1 发掘信息保护需求426
  • 18.8.2 定义系统功能429
  • 18.8.3 设计系统431
  • 18.8.4 系统实施432
  • 18.8.5 有效性评估434
  • 18.9 本章小结434
  • 习题435
  • 第19章 网络安全管理437
  • 19.1 网络安全管理背景437
  • 19.2 网络安全管理过程439
  • 19.3 评审整体信息安全策略440
  • 19.4 评审网络体系结构和应用441
  • 19.5 识别网络连接类型443
  • 19.6 识别网络特性和信任关系444
  • 19.7 识别安全风险445
  • 19.8 识别控制区域447
  • 19.8.1 网络安全体系结构447
  • 19.8.2 网络安全控制区域449
  • 19.9 实施和运行安全控制措施453
  • 19.10 监视和评审实施453
  • 19.11 本章小结454
  • 习题455
  • 第20章 安全认证和评估456
  • 20.1 风险管理457
  • 20.2 安全成熟度模型458
  • 20.3 威胁460
  • 20.3.1 威胁源460
  • 20.3.2 威胁情况与对策461
  • 20.4 安全评估方法465
  • 20.4.1 安全评估过程465
  • 20.4.2 网络安全评估467
  • 20.4.3 平台安全评估468
  • 20.4.4 应用安全评估468
  • 20.5 安全评估准则469
  • 20.5.1 可信计算机系统评估准则469
  • 20.5.2 计算机信息系统安全保护等级划分准则471
  • 20.5.3 通用安全评估准则472
  • 20.6 本章小结477
  • 习题478
  • 附录 各章习题答案479
  • 参考文献481第1章 引论3
  • 1.1 网络安全概述3
  • 1.1.1 网络安全的概念3
  • 1.1.2 网络安全的属性7
  • 1.1.3 网络安全层次结构8
  • 1.1.4 网络安全模型9
  • 1.2 安全的历史回顾11
  • 1.2.1 通信安全11
  • 1.2.2 计算机安全12
  • 1.2.3 网络安全13
  • 1.3 网络安全处理14
  • 1.3.1 网络安全综合处理14
  • 1.3.2 网络安全处理过程16
  • 1.4 密码学17
  • 1.4.1 密码学的基本原理17
  • 1.4.2 对称密钥密码技术18
  • 1.4.3 公钥密码技术19
  • 1.5 本章小结20
  • 习题20
  • 第2章 风险分析22
  • 2.1 资产保护22 2.1.1 资产的类型22
  • 2.1.2 潜在的攻击源23
  • 2.1.3 资产的有效保护24
  • 2.2 攻击25
  • 2.2.1 攻击的类型25
  • 2.2.2 主动攻击和被动攻击26
  • 2.2.3 访问攻击27
  • 2.2.4 篡改攻击30
  • 2.2.5 拒绝服务攻击31
  • 2.2.6 否认攻击32
  • 2.3 风险管理32
  • 2.3.1 风险的概念32
  • 2.3.2 风险识别35
  • 2.3.3 风险测量37
  • 2.4 本章小结39
  • 习题40
  • 第3章 安全策略41
  • 3.1 安全策略的功能41
  • 3.2 安全策略的类型42
  • 3.2.1 信息策略42
  • 3.2.2 系统和网络安全策略43
  • 3.2.3 计算机用户策略45
  • 3.2.4 Internet使用策略46
  • 3.2.5 邮件策略46
  • 3.2.6 用户管理程序47
  • 3.2.7 系统管理程序47
  • 3.2.8 事故响应程序48
  • 3.2.9 配置管理程序49
  • 3.2.10 设计方法50
  • 3.2.11 灾难恢复计划50
  • 3.3 安全策略的生成、部署和有效使用51
  • 3.3.1 安全策略的生成51
  • 3.3.2 安全策略的部署52
  • 3.3.3 安全策略的有效使用53
  • 3.4 本章小结54
  • 习题54
  • 第4章 网络信息安全服务56
  • 4.1 机密性服务57
  • 4.1.1 文件机密性57
  • 4.1.2 信息传输机密性57
  • 4.1.3 通信流机密性57
  • 4.2 完整性服务59
  • 4.2.1 文件完整性59
  • 4.2.2 信息传输完整性60
  • 网络安全 目录
  • 4.3 可用性服务60
  • 4.3.1 后备60
  • 4.3.2 在线恢复60
  • 4.3.3 灾难恢复61
  • 4.4 可审性服务61
  • 4.4.1 身份标识与身份鉴别61
  • 4.4.2 网络环境下的身份鉴别62
  • 4.4.3 审计功能65
  • 4.5 数字签名65
  • 4.6 Kerberos鉴别66
  • 4.7 公钥基础设施67
  • 4.8 访问控制69
  • 4.9 本章小结70
  • 习题71
  • 第5章 网络安全处理73
  • 5.1 评估73
  • 5.1.1 网络评估75
  • 5.1.2 物理安全评估75
  • 5.1.3 策略和过程评估76
  • 5.1.4 预防措施评估76
  • 5.1.5 员工和管理员评估76
  • 5.1.6 评估结果78
  • 5.2 策略制定78
  • 5.3 实施79
  • 5.3.1 安全报告系统79
  • 5.3.2 各种安全机制的实施80
  • 5.4 安全培训82
  • 5.5 审计82
  • 5.6 网络安全实施流程84
  • 5.7 本章小结85
  • 习题86
  • 第2篇 网络安全体系结构
  • 第6章 开放系统互连安全体系结构89
  • 6.1 网络体系结构及协议89
  • 6.1.1 分层和协议89
  • 6.1.2 开放系统互连参考模型90
  • 6.2 OSI安全体系结构的5类安全服务93
  • 6.3 OSI安全体系结构的安全机制95
  • 6.4 OSI安全服务与安全机制的关系100
  • 6.5 在OSI层中的安全服务配置101
  • 6.6 OSI安全体系的安全管理102
  • 6.7 本章小结106
  • 习题106
  • 第7章 Internet安全体系结构109
  • 7.1 Internet安全结构布局109
  • 7.1.1 Internet提供的服务109
  • 7.1.2 Internet不应提供的服务111
  • 7.1.3 通信结构112
  • 7.1.4 非军事区116
  • 7.1.5 网络地址转换121
  • 7.1.6 合作伙伴网络124
  • 7.2 网络安全层次模型126
  • 7.2.1 第二层保护的网络--链路层安全126
  • 7.2.2 第三层保护的网络--网络层安全129
  • 7.2.3 传输层保护的网络132
  • 7.2.4 应用层安全性134
  • 7.2.5 WWW应用安全技术137
  • 7.3 OSI安全体系到TCP/IP安全体系的映射139
  • 7.4 本章小结140
  • 习题140
  • 第3篇 网络安全技术
  • 第8章 防火墙145
  • 8.1 防火墙的原理145
  • 8.1.1 防火墙的概念145
  • 8.1.2 防火墙的功能146
  • 8.1.3 边界保护机制147
  • 8.1.4 潜在的攻击和可能的对象148
  • 8.1.5 互操作性要求149
  • 8.1.6 防火墙的局限性149
  • 8.1.7 防火墙的分类150
  • 8.1.8 防火墙的访问效率和安全需求150
  • 8.2 防火墙技术151
  • 8.2.1 包过滤技术151
  • 8.2.2 应用网关技术152
  • 8.2.3 状态检测防火墙152
  • 8.2.4 电路级网关153
  • 8.2.5 代理服务器技术153
  • 8.3 防火墙体系结构154
  • 8.3.1 双重宿主主机体系结构154
  • 8.3.2 被屏蔽主机体系结构155
  • 8.3.3 被屏蔽子网体系结构156
  • 8.4 堡垒主机158
  • 8.5 数据包过滤158
  • 8.5.1 数据包过滤的特点158
  • 8.5.2 数据包过滤的应用159
  • 8.5.3 过滤规则制定的策略161
  • 8.5.4 数据包过滤规则163
  • 8.6 状态检测的数据包过滤164
  • 8.7 防火墙的发展趋势167
  • 8.8 本章小结168
  • 习题169
  • 第9章 VPN170
  • 9.1 VPN概述170
  • 9.1.1 VPN的概念170
  • 9.1.2 VPN的类型171
  • 9.1.3 VPN的优点173
  • 9.2 VPN技术173
  • 9.2.1 密码技术173
  • 9.2.2 身份认证技术175
  • 9.2.3 隧道技术175
  • 9.2.4 密钥管理技术176
  • 9.3 第二层隧道协议--L2F、PPTP和L2TP176
  • 9.3.1 隧道协议的基本概念176
  • 9.3.2 L2F178
  • 9.3.3 PPTP178
  • 9.3.4 L2TP180
  • 9.3.5 PPTP和L2TP的比较183
  • 9.4 第三层隧道协议--GRE184
  • 9.5 本章小结186
  • 习题186
  • 第10章 IPSec188
  • 10.1 IPSec安全体系结构188
  • 10.1.1 IPSec的概念188
  • 10.1.2 IPSec的功能190
  • 10.1.3 IPSec体系结构190
  • 10.1.4 安全联盟和安全联盟数据库191
  • 10.1.5 安全策略和安全策略数据库193
  • 10.1.6 IPSec运行模式193
  • 10.2 IPSec安全协议--AH194
  • 10.2.1 AH概述194
  • 10.2.2 AH头部格式195
  • 10.2.3 AH运行模式196
  • 10.2.4 数据完整性检查198
  • 10.3 IPSec安全协议--ESP199
  • 10.3.1 ESP概述199
  • 10.3.2 ESP头部格式199
  • 10.3.3 ESP运行模式200
  • 10.4 ISAKMP协议203
  • 10.4.1 ISAKMP概述203
  • 10.4.2 ISAKMP包头部格式204
  • 10.4.3 ISAKMP载荷头部206
  • 10.4.4 ISAKMP载荷207
  • 10.4.5 ISAKMP协商阶段208
  • 10.4.6 交换类型209
  • 10.5 IKE协议209
  • 10.5.1 IKE概述209
  • 10.5.2 IKE交换模式210
  • 10.6 本章小结210
  • 习题210
  • 第11章 黑客技术212
  • 11.1 黑客的动机212
  • 11.2 黑客攻击的流程213
  • 11.2.1 踩点213
  • 11.2.2 扫描216
  • 11.2.3 查点217
  • 11.2.4 获取访问权217
  • 11.2.5 权限提升218
  • 11.2.6 窃取218
  • 11.2.7 掩盖踪迹218
  • 11.2.8 创建后门218
  • 11.2.9 拒绝服务攻击219
  • 11.3 黑客技术概述219
  • 11.3.1 协议漏洞渗透219
  • 11.3.2 密码分析还原221
  • 11.3.3 应用漏洞分析与渗透223
  • 11.3.4 社会工程学224
  • 11.3.5 恶意拒绝服务攻击226
  • 11.3.6 病毒或后门攻击228
  • 11.4 针对网络的攻击228
  • 11.4.1 拨号和VPN攻击229
  • 11.4.2 针对防火墙的攻击231
  • 11.4.3 网络拒绝服务攻击235
  • 11.5 本章小结237
  • 习题238
  • 第12章 漏洞扫描239
  • 12.1 计算机漏洞239
  • 12.1.1 计算机漏洞的概念239
  • 12.1.2 存在漏洞的原因240
  • 12.1.3 公开的计算机漏洞信息241
  • 12.2 实施网络扫描243
  • 12.2.1 发现目标243
  • 12.2.2 攫取信息247
  • 12.2.3 漏洞检测256
  • 12.3 常用的网络扫描工具259
  • 12.4 不同的扫描策略260
  • 12.5 本章小结261
  • 习题262
  • 第13章 入侵检测263
  • 13.1 入侵检测概述263
  • 13.1.1 入侵检测的概念263
  • 13.1.2 入侵检测系统的基本结构264
  • 13.2 入侵检测系统分类265
  • 13.2.1 基于主机的入侵检测系统265
  • 13.2.2 基于网络的入侵检测系统267
  • 13.2.3 基于内核的入侵检测系统269
  • 13.2.4 两种入侵检测系统的结合运用270
  • 13.2.5 分布式的入侵检测系统270
  • 13.3 入侵检测系统的分析方式271
  • 13.3.1 异常检测技术--基于行为的检测271
  • 13.3.2 误用检测技术--基于知识的检测275
  • 13.3.3 异常检测技术和误用检测技术的比较277
  • 13.3.4 其他入侵检测技术的研究278
  • 13.4 入侵检测系统的设置278
  • 13.5 入侵检测系统的部署280
  • 13.5.1 基于网络入侵检测系统的部署280
  • 13.5.2 基于主机入侵检测系统的部署282
  • 13.5.3 报警策略283
  • 13.6 入侵检测系统的优点与局限性283
  • 13.6.1 入侵检测系统的优点283
  • 13.6.2 入侵检测系统的局限性284
  • 13.7 本章小结285
  • 习题285
  • 第14章 恶意代码与计算机病毒的防治287
  • 14.1 恶意代码287
  • 14.1.1 恶意代码的概念287
  • 14.1.2 恶意代码的分类287
  • 14.2 计算机病毒291
  • 14.2.1 计算机病毒的概念292
  • 14.2.2 计算机病毒的结构293
  • 14.3 防治措施294
  • 14.3.1 病毒防治的技术294
  • 14.3.2 病毒防治的部署304
  • 14.3.3 病毒防治的管理305
  • 14.3.4 病毒防治软件305
  • 14.4 本章小结307
  • 习题308
  • 第15章 系统平台安全309
  • 15.1 系统平台概述309
  • 15.1.1 系统平台的概念309
  • 15.1.2 系统平台的种类310
  • 15.1.3 系统平台的安全风险311
  • 15.2 系统平台的安全加固315
  • 15.2.1 系统平台的加固方案315
  • 15.2.2 系统平台的加固指南318
  • 15.2.3 系统平台的加固工具323
  • 15.3 UNIX系统安全325
  • 15.3.1 系统设置325
  • 15.3.2 用户管理329
  • 15.3.3 系统管理329
  • 15.4 Windows NT安全329
  • 15.5 本章小结332
  • 习题332
  • 第16章 应用安全333
  • 16.1 应用安全概述333
  • 16.2 应用安全的风险与需求334
  • 16.3 应用安全的体系结构335
  • 16.4 应用安全的服务模式337
  • 16.4.1 纵向安全服务模式337
  • 16.4.2 横向安全服务模式337
  • 16.5 网络应用安全平台340
  • 16.5.1 WebST的服务模式340
  • 16.5.2 WebST的系统结构342
  • 16.5.3 WebST的工作流程343
  • 16.5.4 WebST的系统部署343
  • 16.5.5 WebST的安全管理345
  • 16.6 本章小结350
  • 习题350
  • 第4篇 网络安全工程
  • 第17章 安全需求分析353
  • 17.1 安全威胁354
  • 17.1.1 外部安全威胁355
  • 17.1.2 内部安全威胁356
  • 17.2 管理安全需求357
  • 17.2.1 定义安全模型357
  • 17.2.2 人员安全358
  • 17.2.3 安全意识和培训359
  • 17.2.4 变更管理360
  • 17.2.5 口令选择与变更需求360
  • 17.3 运行安全需求361
  • 17.3.1 物理与环境保护361
  • 17.3.2 物理访问控制361
  • 17.3.3 经营业务连续性与灾难恢复服务362
  • 17.3.4 系统与应用维护363
  • 17.3.5 敏感材料的处理363
  • 17.4 技术安全需求364
  • 17.4.1 基本安全属性需求364
  • 17.4.2 用户标识与鉴别365
  • 17.4.3 不可否认366
  • 17.4.4 授权与访问控制366
  • 17.4.5 隐私367
  • 17.4.6 网络安全需求368
  • 17.5 本章小结372
  • 习题373
  • 第18章 安全基础设施设计原理375
  • 18.1 安全基础设施概述376
  • 18.1.1 安全基础设施的概念376
  • 18.1.2 安全基础设施的组成376
  • 18.2 安全基础设施的目标377
  • 18.3 安全基础设施的设计指南378
  • 18.3.1 鉴别379
  • 18.3.2 授权380
  • 18.3.3 账户381
  • 18.3.4 物理访问控制382
  • 18.3.5 逻辑访问控制382
  • 18.4 密钥管理基础设施/公钥基础设施384
  • 18.4.1 KMI/PKI服务384
  • 18.4.2 KMI/PKI过程385
  • 18.4.3 用户和基础设施需求386
  • 18.5 证书管理389
  • 18.6 对称密钥管理392
  • 18.6.1 对称密钥管理的关键因素393
  • 18.6.2 对称密钥技术的优缺点394
  • 18.7 基础设施目录服务395
  • 18.7.1 基础设施目录服务的特性396
  • 18.7.2 目录服务的实现考虑398
  • 18.8 信息系统安全工程398
  • 18.8.1 发掘信息保护需求399
  • 18.8.2 定义系统功能402
  • 18.8.3 设计系统404
  • 18.8.4 系统实施406
  • 18.8.5 有效性评估407
  • 18.9 本章小结407
  • 习题408
  • 第19章 安全管理410
  • 19.1 安全管理概述410
  • 19.1.1 安全管理的概念410
  • 19.1.2 安全管理的重要性410
  • 19.1.3 安全管理模型412
  • 19.2 信息安全管理策略413
  • 19.3 信息安全管理标准415
  • 19.3.1 标准的组成与结构416
  • 19.3.2 信息安全管理体系要求417
  • 19.3.3 控制细则420
  • 19.4 本章小结425
  • 习题426
  • 第20章 安全认证和评估427
  • 20.1 风险管理428
  • 20.2 安全成熟度模型429
  • 20.3 威胁431
  • 20.3.1 威胁源431
  • 20.3.2 威胁情况与对策432
  • 20.4 安全评估方法436
  • 20.4.1 安全评估过程436
  • 20.4.2 网络安全评估437
  • 20.4.3 平台安全评估438
  • 20.4.4 应用安全评估439
  • 20.5 安全评估准则440
  • 20.5.1 可信计算机系统评估准则441
  • 20.5.2 计算机信息系统安全保护等级划分准则442
  • 20.5.3 通用安全评估准则443
  • 20.6 本章小结448
  • 习题449
  • 附录 各章习题答案450
  • 参考文献452
展开阅读

网络安全相关资源

  • 网络安全技术及应用实践教程

    网络安全技术及应用实践教程

    大小:27833 MB M网络安全

    立即下载
  • 计算机网络安全技术(第三版) 课后答案

    计算机网络安全技术(第三版)

    《计算机网络安全技术(第3版)》是2012年人民邮电出版社出版的图书,作者是石淑华、池瑞楠。 本书根据高职院校的教学特点和培养目标,全面介绍计算机网络安全的基本框架、基本理论,以及计算机网络安全方面的管理、配置和维护。全书共8章,主要内容包括计算机网络安全概述、黑客常用的系统攻击方法、计算机病毒、数据加密技术、防火墙技术、Windows Server的安全、Web的安全性以及网络安全工程。本书注重实用,以实验为依托,将实验内容融合

    大小:84.4 KB网络安全

    立即下载
  • 计算机网络安全教程(修订本) 课后答案

    计算机网络安全教程(修订本)

    《计算机网络安全教程(修订本)》是2007年北方交通大学出版社出版的图书,作者是石志国、薛为民、尹浩。 本书是《计算机网络安全教程》的修订本,在原书基础上做了大量修整和扩充,使之更加适合高校教学和自学的需要。利用大量的实例讲解知识点,将安全理论、安全工具与安全编程三方面内容有机地结合到一起。每章最后都配有大量的习题,用来检查教学和学习的进度。 全书从网络安全体系上分成四部分。第一部分:计算机网络安全基础,介

    大小:2.33 MB计算机安全

    立即下载
  • 基于深度学习的网络安全态势评估方法

    大小:1.2 MB深度学习

    立即下载
  • 密码学与网络安全 课后答案

    密码学与网络安全

    本书延续了Forouzan先生一贯的风格,以通俗易懂的方式全面阐述了密码学与计算机网络安全问题所涉及的各方面内容,从全局角度介绍了计算机网络安全的概念、体系结构和模式。本书以因特网为框架,以形象直观的描述手法,详细地介绍了密码学、数据通信和网络领域的基础知识、基本概念、基本原理和实践方法,堪称密码学与网络安全方面的经典著作。 本书(包括其中文导读英文版)可作为大学本科通信相关专业的教科书,也可作为对密码学与网络安

    大小:7.48 MB密码学

    立即下载

学习笔记