目录
第1章概述/1
1.1信息和信息**1
1.1.1信息、数据和信号1
1.1.2信息**定义2
1.1.3信息**发展过程2
1.1.4信息**目标5
1.2网络**6
1.2.1引发网络**问题的原因6
1.2.2网络**内涵7
1.3**模型10
1.3.1**模型含义和作用10
1.3.2P2DR**模型11
1.3.3信息保障技术框架13<p>目录</p> <p>第1章概述/1</p> <p>1.1信息和信息**1</p> <p>1.1.1信息、数据和信号1</p> <p>1.1.2信息**定义2</p> <p>1.1.3信息**发展过程2</p> <p>1.1.4信息**目标5</p> <p>1.2网络**6</p> <p>1.2.1引发网络**问题的原因6</p> <p>1.2.2网络**内涵7</p> <p>1.3**模型10</p> <p>1.3.1**模型含义和作用10</p> <p>1.3.2P2DR**模型11</p> <p>1.3.3信息保障技术框架13</p> <p>小结17</p> <p>习题18</p> <p>第2章网络攻击/19</p> <p>2.1网络攻击定义和分类19</p> <p>2.1.1网络攻击定义19</p> <p>2.1.2网络攻击分类19</p> <p>2.2嗅探攻击20</p> <p>2.2.1嗅探攻击原理和后果20</p> <p>2.2.2集线器和嗅探攻击21</p> <p>2.2.3交换机和MAC表溢出攻击21</p> <p>2.2.4嗅探攻击的防御机制22</p> <p>2.3截获攻击22</p> <p>2.3.1截获攻击原理和后果22</p> <p>2.3.2MAC地址欺骗攻击23</p> <p>2.3.3DHCP欺骗攻击24</p> <p>2.3.4ARP欺骗攻击26〖1〗网络**目录[3]〖3〗2.3.5生成树欺骗攻击28</p> <p>2.3.6路由项欺骗攻击29</p> <p>2.4拒绝服务攻击31</p> <p>2.4.1SYN泛洪攻击31</p> <p>2.4.2Smurf攻击32</p> <p>2.4.3DDoS35</p> <p>2.5欺骗攻击37</p> <p>2.5.1源IP地址欺骗攻击37</p> <p>2.5.2钓鱼网站37</p> <p>2.6非法接入和登录39</p> <p>2.6.1非法接入无线局域网39</p> <p>2.6.2非法登录41</p> <p>2.7黑客入侵42</p> <p>2.7.1信息收集42</p> <p>2.7.2扫描43</p> <p>2.7.3渗透45</p> <p>2.7.4攻击47</p> <p>2.7.5黑客入侵防御机制48</p> <p>2.8病毒48</p> <p>2.8.1恶意代码定义48</p> <p>2.8.2恶意代码分类48</p> <p>2.8.3病毒一般结构50</p> <p>2.8.4病毒分类51</p> <p>2.8.5病毒实现技术53</p> <p>2.8.6病毒防御机制55</p> <p>小结55</p> <p>习题56</p> <p>第3章加密算法/58</p> <p>3.1基本概念和分类58</p> <p>3.1.1基本概念58</p> <p>3.1.2加密传输过程60</p> <p>3.1.3密码体制分类60</p> <p>3.2对称密钥体制60</p> <p>3.2.1分组密码体制和流密码体制61</p> <p>3.2.2分组密码体制61</p> <p>3.2.3流密码体制73</p> <p>3.2.4对称密钥体制的密钥分配过程75</p> <p>3.3非对称密钥体制78</p> <p>3.3.1公开密钥加密算法原理78</p> <p>3.3.2RSA公开密钥加密算法79</p> <p>3.3.3公开密钥加密算法密钥分发原则80</p> <p>3.4两种密钥体制的特点和适用范围80</p> <p>3.4.1两种密钥体制的特点80</p> <p>3.4.2两种密钥体制的有机结合80</p> <p>小结81</p> <p>习题81</p> <p>第4章报文摘要算法/83</p> <p>4.1基本概念和特点83</p> <p>4.1.1完整性检测83</p> <p>4.1.2报文摘要算法特点84</p> <p>4.2MD585</p> <p>4.2.1添加填充位85</p> <p>4.2.2分组操作85</p> <p>4.2.3MD5运算过程86</p> <p>4.3SHA88</p> <p>4.3.1SHA1与MD5之间的异同88</p> <p>4.3.2SHA1运算过程89</p> <p>4.3.3SHA1与MD5**性和计算复杂性比较89</p> <p>4.4HMAC90</p> <p>4.4.1完整性检测要求90</p> <p>4.4.2HMAC运算思路和运算过程90</p> <p>4.5报文摘要应用91</p> <p>4.5.1完整性检测91</p> <p>4.5.2消息鉴别92</p> <p>4.5.3口令**存储93</p> <p>4.5.4数字签名93</p> <p>小结99</p> <p>习题100</p> <p>第5章接入控制和访问控制/101</p> <p>5.1身份鉴别101</p> <p>5.1.1身份鉴别定义和分类101</p> <p>5.1.2主体身份标识信息102</p> <p>5.1.3单向鉴别过程102</p> <p>5.1.4双向鉴别过程104</p> <p>5.1.5第三方鉴别过程105</p> <p>5.2Internet接入控制过程107</p> <p>5.2.1终端接入Internet需要解决的问题107</p> <p>5.2.2PPP与接入控制过程109</p> <p>5.3EAP和802.1X113</p> <p>5.3.1引出EAP的原因113</p> <p>5.3.2EAP操作过程115</p> <p>5.3.3EAP over PPP116</p> <p>5.3.4802.1X操作过程117</p> <p>5.4RADIUS121</p> <p>5.4.1RADIUS功能121</p> <p>5.4.2RADIUS消息格式、类型和封装过程122</p> <p>5.4.3RADIUS应用124</p> <p>5.5Kerberos和访问控制过程125</p> <p>5.5.1访问控制过程125</p> <p>5.5.2鉴别服务器实施统一身份鉴别机制127</p> <p>5.5.3Kerberos身份鉴别和访问控制过程128</p> <p>小结131</p> <p>习题131</p> <p>第6章**协议/133</p> <p>6.1**协议概述133</p> <p>6.1.1产生**协议的原因133</p> <p>6.1.2**协议功能134</p> <p>6.1.3**协议体系结构135</p> <p>6.2IPSec135</p> <p>6.2.1IPSec概述136</p> <p>6.2.2AH139</p> <p>6.2.3ESP141</p> <p>6.2.4IKE142</p> <p>6.3TLS145</p> <p>6.3.1TLS引出原因和发展过程145</p> <p>6.3.2TLS协议结构146</p> <p>6.3.3TLS记录协议146</p> <p>6.3.4握手协议实现身份鉴别和**参数协商过程147</p> <p>6.3.5HTTPS151</p> <p>6.4应用层**协议152</p> <p>6.4.1DNS Sec153</p> <p>6.4.2SET158</p> <p>6.4.3PGP169</p> <p>6.4.4S/MIME171</p> <p>6.5IPSec、TLS和应用层**协议比较175</p> <p>6.5.1功能差别175</p> <p>6.5.2适用环境175</p> <p>小结176</p> <p>习题176</p> <p>第7章以太网**技术/179</p> <p>7.1以太网解决**威胁的思路179</p> <p>7.1.1以太网相关威胁和引发原因179</p> <p>7.1.2以太网解决**威胁的思路180</p> <p>7.2以太网接入控制技术180</p> <p>7.2.1以太网接入控制机制181</p> <p>7.2.2静态配置访问控制列表182</p> <p>7.2.3**端口183</p> <p>7.2.4802.1X接入控制过程184</p> <p>7.2.5以太网接入控制过程防御的网络攻击186</p> <p>7.3防欺骗攻击机制187</p> <p>7.3.1防DHCP欺骗攻击机制和DHCP侦听信息库187</p> <p>7.3.2防ARP欺骗攻击机制189</p> <p>7.3.3防源IP地址欺骗攻击机制190</p> <p>7.4生成树欺骗攻击与防御机制190</p> <p>7.4.1实施生成树欺骗攻击的条件190</p> <p>7.4.2防生成树欺骗攻击机制191</p> <p>7.5虚拟局域网191</p> <p>7.5.1虚拟局域网降低攻击危害191</p> <p>7.5.2虚拟局域网**应用实例192</p> <p>小结194</p> <p>习题194</p> <p>第8章无线局域网**技术/196</p> <p>8.1无线局域网的开放性和**问题196</p> <p>8.1.1频段的开放性196</p> <p>8.1.2空间的开放性197</p> <p>8.1.3开放带来的**问题和解决思路197</p> <p>8.2WEP199</p> <p>8.2.1WEP加密和完整性检测过程199</p> <p>8.2.2WEP帧结构200</p> <p>8.2.3WEP鉴别机制201</p> <p>8.2.4基于MAC地址鉴别机制201</p> <p>8.2.5关联的接入控制功能202</p> <p>8.2.6WEP的**缺陷203</p> <p>8.3802.11i207</p> <p>8.3.1802.11i增强的**功能207</p> <p>8.3.2802.11i加密和完整性检测机制208</p> <p>8.3.3802.1X鉴别机制215</p> <p>8.3.4动态密钥分配机制221</p> <p>8.4WPA2222</p> <p>8.4.1WPA2企业模式223</p> <p>8.4.2WPA2个人模式223</p> <p>小结225</p> <p>习题225</p> <p>第9章互联网**技术/228</p> <p>9.1互联网**技术概述228</p> <p>9.1.1路由器和互联网结构228</p> <p>9.1.2互联网**技术范畴和功能230</p> <p>9.2**路由230</p> <p>9.2.1防路由项欺骗攻击机制231</p> <p>9.2.2路由项过滤232</p> <p>9.2.3单播反向路径验证232</p> <p>9.2.4策略路由233</p> <p>9.3流量管制234</p> <p>9.3.1拒绝服务攻击和流量管制234</p> <p>9.3.2信息流分类235</p> <p>9.3.3管制算法236</p> <p>9.3.4流量管制抑止拒绝服务攻击机制237</p> <p>9.4NAT239</p> <p>9.4.1NAT概述239</p> <p>9.4.2动态PAT和静态PAT242</p> <p>9.4.3动态NAT和静态NAT244</p> <p>9.4.4NAT的弱**性246</p> <p>9.5VRRP247</p> <p>9.5.1容错网络结构247</p> <p>9.5.2VRRP工作原理248</p> <p>9.5.3VRRP应用实例253</p> <p>小结254</p> <p>习题255</p> <p>第10章虚拟专用网络/258</p> <p>10.1VPN概述258</p> <p>10.1.1企业网和远程接入258</p> <p>10.1.2VPN定义和需要解决的问题260</p> <p>10.1.3VPN分类262</p> <p>10.2第三层隧道和IPSec264</p> <p>10.2.1VPN结构265</p> <p>10.2.2内部网络之间IP分组传输过程267</p> <p>10.2.3IPSec和**传输过程269</p> <p>10.3第二层隧道和IPSec272</p> <p>10.3.1远程接入过程272</p> <p>10.3.2PPP帧封装过程274</p> <p>10.3.3L2TP275</p> <p>10.3.4VPN接入控制过程281</p> <p>10.3.5IPSec和**传输过程284</p> <p>10.3.6Cisco Easy VPN285</p> <p>10.4SSL VPN290</p> <p>10.4.1第二层隧道和IPSec的缺陷290</p> <p>10.4.2SSL VPN实现原理291</p> <p>小结294</p> <p>习题295</p> <p>第11章防火墙/297</p> <p>11.1防火墙概述297</p> <p>11.1.1引出防火墙的原因297</p> <p>11.1.2防火墙定义和工作机制298</p> <p>11.1.3防火墙分类299</p> <p>11.1.4防火墙功能301</p> <p>11.1.5防火墙的局限性302</p> <p>11.2分组过滤器302</p> <p>11.2.1无状态分组过滤器302</p> <p>11.2.2有状态分组过滤器306</p> <p>11.3电路层代理318</p> <p>11.3.1Socks和电路层代理实现原理318</p> <p>11.3.2电路层代理应用环境320</p> <p>11.3.3电路层代理**功能324</p> <p>11.4应用层网关324</p> <p>11.4.1应用层网关概述325</p> <p>11.4.2Web应用防火墙工作原理325</p> <p>11.4.3Web应用防火墙应用环境328</p> <p>11.5三种防火墙的特点329</p> <p>11.5.1三种防火墙的**功能329</p> <p>11.5.2三种防火墙的应用环境330</p> <p>11.5.3三种防火墙综合应用实例330</p> <p>小结332</p> <p>习题333</p> <p>第12章入侵检测系统/336</p> <p>12.1IDS概述336</p> <p>12.1.1入侵定义和手段336</p> <p>12.1.2引出IDS的原因337</p> <p>12.1.3入侵检测系统通用框架结构338</p> <p>12.1.4入侵检测系统的两种应用方式339</p> <p>12.1.5IDS分类340</p> <p>12.1.6入侵检测系统工作过程342</p> <p>12.1.7入侵检测系统的不足345</p> <p>12.1.8入侵检测系统发展趋势346</p> <p>12.1.9入侵检测系统的评价指标346</p> <p>12.2网络入侵检测系统347</p> <p>12.2.1网络入侵检测系统结构347</p> <p>12.2.2信息流捕获机制348</p> <p>12.2.3网络入侵检测机制350</p> <p>12.2.4**策略配置实例356</p> <p>12.3主机入侵检测系统359</p> <p>12.3.1黑客攻击主机系统过程360</p> <p>12.3.2主机入侵检测系统功能360</p> <p>12.3.3主机入侵检测系统工作流程360</p> <p>12.3.4拦截机制361</p> <p>12.3.5主机资源363</p> <p>12.3.6用户和系统状态363</p> <p>12.3.7访问控制策略配置实例364</p> <p>小结365</p> <p>习题366</p> <p>第13章病毒防御技术/368</p> <p>13.1病毒作用过程368</p> <p>13.1.1病毒存在形式368</p> <p>13.1.2病毒植入方式369</p> <p>13.1.3病毒隐藏和运行369</p> <p>13.1.4病毒感染和传播371</p> <p>13.1.5病毒破坏过程371</p> <p>13.1.6病毒作用过程实例372</p> <p>13.2基于主机防御技术374</p> <p>13.2.1基于特征的扫描技术375</p> <p>13.2.2基于线索的扫描技术376</p> <p>13.2.3基于完整性检测的扫描技术376</p> <p>13.2.4基于行为的检测技术377</p> <p>13.2.5基于模拟运行环境的检测技术377</p> <p>13.3基于网络防御技术378</p> <p>13.3.1防火墙378</p> <p>13.3.2网络入侵检测系统379</p> <p>13.3.3防毒墙380</p> <p>13.3.4数字免疫系统381</p> <p>小结381</p> <p>习题382</p> <p>第14章计算机**技术/383</p> <p>14.1计算机**威胁和**技术383</p> <p>14.1.1**威胁383</p> <p>14.1.2**技术384</p> <p>14.2访问控制384</p> <p>14.2.1基本术语384</p> <p>14.2.2访问控制模型385</p> <p>14.2.3审计390</p> <p>14.2.4Windows 7访问控制机制391</p> <p>14.3Windows 7防火墙395</p> <p>14.3.1入站规则和出站规则396</p> <p>14.3.2Windows 7防火墙配置实例397</p> <p>14.4Windows 7网络管理和监测命令406</p> <p>14.4.1ping407</p> <p>14.4.2tracert408</p> <p>14.4.3ipconfig410</p> <p>14.4.4arp411</p> <p>14.4.5nslookup413</p> <p>14.4.6route414</p> <p>14.4.7netstat416</p> <p>小结419</p> <p>习题419</p> <p>英文缩写词/420</p> <p>参考文献/425</p>显示全部信息前 言本书特色本书有机集成网络**理论、网络**协议和主流网络**技术,结合网络**理论讨论主流网络**技术的实现原理,让读者知其所以然。在具体网络环境下讨论运用网络**协议和网络**技术解决实际网络**问题的方法和过程,培养读者运用网络**协议和网络**技术解决实际网络**问题的能力。配套的实验教材《网络**实验教程》与本书相得益彰,使得课堂教学和实验形成良性互动。本书特色本书有机集成网络**理论、网络**协议和主流网络**技术,结合网络**理论讨论主流网络**技术的实现原理,让读者知其所以然。在具体网络环境下讨论运用网络**协议和网络**技术解决实际网络**问题的方法和过程,培养读者运用网络**协议和网络**技术解决实际网络**问题的能力。配套的实验教材《网络**实验教程》与本书相得益彰,使得课堂教学和实验形成良性互动。<br />前言对于一本以真正将读者领进网络**知识**为教学目标的教材,一是必须提供完整、系统的网络**理论,这样才能让读者理解网络**技术的实现机制,具有进一步研究网络**技术的能力;二是必须深入讨论当前主流网络**技术,同时,结合网络**理论讨论主流网络**技术的实现原理,让读者知其所以然。三是需要在具体网络环境下讨论运用网络**协议和网络**技术解决实际网络**问题的方法和过程,让读者具备运用网络**协议和网络**技术解决实际网络**问题的能力,解决读者学以致用的问题。本书的特点是将网络**理论、网络**协议和主流网络**技术有机集成在一起。既能让读者掌握完整、系统的网络**理论,又能让读者具备运用网络**协议和主流网络**技术解决实际网络**问题的能力。全书内容分为三部分,一是网络**理论,包括加密算法、报文摘要算法等;二是网络**协议,包括IPSec、TLS、HTTPS、DNS Sec、SET、S/MIME等;三是主流网络**技术,包括以太网**技术、无线局域网**技术、互联网**技术、虚拟专用网络、防火墙、入侵检测系统、病毒防御技术和计算机**技术等。主流网络**技术是本书的**。本书有配套的实验书《网络**实验教程》,实验教材提供了在Cisco Packet Tracer软件实验平台上运用本书提供的理论和技术设计,配置和调试各种满足不同**性能的**网络的步骤和方法,学生可以用本书提供的**协议和**技术指导实验,再通过实验来加深理解本书内容,使得课堂教学和实验形成良性互动。作为一本无论在内容组织、叙述方法还是教学目标都和传统网络**教材有一定区别的新书,书中疏漏和不足之处在所难免,殷切希望使用本书的老师和学生批评指正。作者Email���址为: shenxinshan@163.com。<br />作者2017年5月显示全部信息媒体评论评论免费在线读