出版時間:2009-2 出版社:賈鐵軍 機械工業(yè)出版社 (2009-02出版) 作者:賈鐵軍 編 頁數(shù):386
前言
隨著計算機網絡技術的快速發(fā)展,我國在網絡化建設方面取得了令人矚目的成就。電子銀行、電子商務和電子政務的廣泛應用,使計算機網絡已經深入到國家的政治、經濟、文化和國防建設的各個領域,遍布現(xiàn)代信息化社會工作和生活的各個層面,“數(shù)字化經濟”和全球電子交易一體化正在形成。計算機網絡安全不僅關系到國計民生,還與國家安全密切相關,不僅涉及國家政治、軍事和經濟各個方面,而且影響國家的安全和主權。隨著計算機網絡的廣泛應用和網絡之間數(shù)據(jù)傳輸量的急劇增大,網絡安全的重要性尤為突出。因此,網絡技術中最關鍵也最容易被忽視的安全問題,正在危及網絡的發(fā)展和應用,而且已經成為各國關注的焦點,也成為研究熱點和人才需求的新領域。隨著信息技術的發(fā)展與應用,網絡安全的內涵在不斷地延伸。從最初的信息保密性發(fā)展到信息的完整性、可用性、可控性和不可否認性,進而又發(fā)展為“攻(攻擊)、防(防范)、測(檢測)、控(控制)、管(管理)、評(評估)”等多方面的基礎理論和實施技術。網絡安全是一個綜合、交叉學科領域,要綜合利用數(shù)學、物理、通信和計算機等諸多學科的長期知識積累和最新發(fā)展成果,不斷發(fā)展和完善。為滿足高校應用型人才培養(yǎng)的需要,我們編寫了本書。本書的主要作者20多年來,在高校從事計算機網絡與安全等領域的教學、科研和學科專業(yè)管理工作,特別是在公安院校多次主持過計算機網絡安全方面的科研項目研究,積累了大量寶貴的實踐經驗。全書共分12章,重點介紹了計算機網絡安全的基本知識、原理及應用技術,主要內容包括:計算機網絡安全概述和基本安全問題;網絡安全技術的基本概念、內容和方法;網絡協(xié)議安全、安全體系結構、網絡安全管理技術、安全服務與安全機制、無線網安全技術及應用;入侵檢測技術、黑客的攻擊與防范技術;身份認證與訪問控制技術;網絡安全中的密碼與加密技術;病毒及惡意軟件的防護技術;防火墻技術及應用;操作系統(tǒng)與站點安全技術、數(shù)據(jù)與數(shù)據(jù)庫安全技術;電子商務安全技術及應用等。書中給出了很多實例,以及作者經過多年的實踐總結出來的案例及研究成果。書中帶“*”部分為選學內容。本書重點介紹了最新成果、防范技術、處理技術、方法和實際應用。其特點如下:(1)內容先進,結構新穎。書中吸收了國內外大量的新知識、新技術、新方法和國際通用準則,注重科學性、先進性、操作性。(2)注重實用性和特色。堅持“實用、特色、規(guī)范”原則,突出實用及素質能力培養(yǎng),在內容安排上,通過大量案例將理論知識與實際應用有機結合。(3)資源配套,便于教學。為了方便教學,在本書配套的輔助教材《網絡安全技術及應用實踐教程》中提供了同步實驗、學習指導、練習測試等內容,供師生選用。本書由賈鐵軍主編、統(tǒng)稿并編寫第1-6、11、12章,沈學東任副主編并編寫第10章,王小剛編寫第7章,王堅編寫第8章并完成部分習題解答和課件制作,蘇慶剛編寫第9章。葉春明對全書進行了審閱,于淼參加了本書大綱的討論、審校等工作,鄒佳芹對全書的文字、圖表進行了校對編排并完成了資料查閱等工作,在此一并表示感謝。同時,感謝對本書編著給予大力支持和幫助的上海電機學院有關領導和同仁。因作者水平有限,書中難免存在不妥之處,歡迎提出寶貴意見和建議。
內容概要
《網絡安全技術及應用》突出“實用、新穎、有特色、操作性強”的特點。全書共分12章,主要包括網絡安全技術基礎知識、網絡安全管理技術、黑客攻防與入侵檢測技術、身份認證與訪問控制技術、密碼與加密技術、病毒及惡意軟件防護技術、防火墻應用技術、操作系統(tǒng)與站點安全技術、數(shù)據(jù)庫系統(tǒng)安全技術、電子商務安全技術及應用等內容?!毒W絡安全技術及應用》提供配套的電子教案,并配有輔助教材《網絡安全技術及應用實踐教程》,內容包括學習指導、實驗教學、練習測試和課程設計等?!毒W絡安全技術及應用》可作為應用型本科院校計算機類、信息類、電子商務類和管理類專業(yè)的信息安全相關課程的教材,也可作為培訓及參考用書,還可作為高職院校相關專業(yè)師生的選修教材。
書籍目錄
前言第1章 網絡安全概論1.1 網絡安全概述1.1.1 網絡安全的概念及技術特征1.1.2 網絡安全的研究目標及內容1.1.3 網絡安全的威脅1.2 網絡安全風險分析1.2.1 網絡系統(tǒng)安全分析1.2.2 操作系統(tǒng)安全分析1.2.3 數(shù)據(jù)庫的安全問題1.2.4 防火墻的局限性1.2.5 管理及其他問題1.3 網絡安全模型及保障體系1.3.1 網絡安全模型1.3.2 網絡信息安全保障體系1.3.3 網絡安全關鍵技術1.3.4 國內外網絡安全技術對比1.4 網絡安全的法律法規(guī)1.4.1 國外的法律法規(guī)1.4.2 我國有關的法律法規(guī)1.5 安全技術評估標準1.5.1 國外網絡安全評估標準1.5.2 國內安全評估通用準則1.6 小結1.7 練習與實踐第2章 網絡安全技術基礎2.1 網絡協(xié)議安全概述2.1.1 網絡協(xié)議安全分析2.1.2 網絡安全層次結構及安全協(xié)議2.2 網絡安全體系結構2.2.1 開放系統(tǒng)互連參考模型2.2.2 Internet網絡體系層次結構2.2.3 網絡安全層次特征體系2.2.4 IPv6的安全性2.3 安全服務與安全機制2.3.1 安全服務的基本類型2.3.2 支持安全服務的基本機制2.3.3 安全服務和安全機制的關系2.3.4 安全服務與網絡層次的關系2.4 虛擬專用網(VPN)技術2.4.1 VPN的組成及特點2.4.2 VPN的主要安全技術2.4.3 IPSec概述2.4.4 VPN技術的實際應用2.5 無線局域網安全2.5.1 無線網絡安全概述2.5.2 無線VPN安全解決方案2.5.3 無線網絡安全技術應用2.6 常用的網絡命令2.6.1 ping命令2.6.2 ipconfig命令2.6.3 netstat命令2.6.4 net命令2.6.5 at命令2.7 小結2.8 練習與實踐第3章 網絡安全管理技術3.1 網絡安全管理概述3.1.1 安全管理的概念和內容3.1.2 安全管理的步驟及功能3.1.3 安全管理防護體系3.1.4 網絡信息安全政策體系3.2 網絡安全管理技術概述3.2.1 網絡安全管理技術及結構模型3.2.2 網絡管理協(xié)議3.2.3 網絡安全策略及主機網絡防護3.2.4 網絡安全管理解決方案3.3 實體安全防護技術3.3.1 實體安全概述3.3.2 主機環(huán)境安全要求3.3.3 設備安全管理3.3.4 其他防護措施3.4 小結3.5 練習與實踐第4章 黑客攻防與入侵檢測4.1 網絡黑客概述4.2 黑客攻擊的動機及步驟4.2.1 黑客攻擊的動機和分類4.2.2 黑客攻擊的過程4.3 常用的黑客攻防技術4.3.1 端口掃描攻防4.3.2 網絡監(jiān)聽攻防4.3.3 密碼破解攻防4.3.4 特洛伊木馬攻防4.3.5 緩沖區(qū)溢出攻防4.3.6 拒絕服務攻擊與防范4.3.7 其他攻防技術4.4 防范攻擊的措施4.5 入侵檢測系統(tǒng)概述4.5.1 入侵檢測系統(tǒng)功能及特點4.5.2 入侵檢測系統(tǒng)分類及檢測過程4.5.3 常用入侵檢測技術4.5.4 不同入侵檢測系統(tǒng)的比較4.5.5 入侵檢測系統(tǒng)的抗攻擊技術4.5.6 入侵檢測技術的發(fā)展趨勢4.6 小結4.7 練習與實踐第5章 身份認證與訪問控制5.1 身份認證技術概述5.1.1 身份認證的概念5.1.2 身份認證技術方法5.2 登錄認證與授權管理5.2.1 雙因素安全令牌及認證系統(tǒng)5.2.2 用戶登錄認證5.2.3 認證授權管理案例5.3 數(shù)字簽名技術5.3.1 數(shù)字簽名的概念及功能5.3.2 數(shù)字簽名的種類5.3.3 數(shù)字簽名的技術實現(xiàn)方法5.4 訪問控制技術5.4.1 訪問控制概述5.4.2 訪問控制的模式及管理5.4.3 訪問控制的安全策略5.4.4 認證服務與訪問控制系統(tǒng)5.4.5 準入控制與身份認證管理案例5.5 安全審計技術5.5.1 安全審計概述5.5.2 系統(tǒng)日志審計5.5.3 審計跟蹤5.5.4 安全審計的實施5.6 WindowsNT中的訪問控制與安全審計5.6.1 WindowsNT中的訪問控制5.6.2 WindowsNT中的安全審計5.7 小結5.8 練習與實踐第6章 密碼與加密技術6.1 密碼技術概述6.1.1 密碼技術的相關概念6.1.2 密碼學與密碼體制6.1.3 數(shù)據(jù)及網絡加密方式6.2 密碼破譯與密鑰管理6.2.1 密碼破譯方法6.2.2 密鑰管理6.3 實用加密技術概述6.3.1 對稱加密技術6.3.2 非對稱加密及單向加密6.3.3 無線網絡加密技術6.3.4 實用綜合加密方法6.3.5 加密高新技術及發(fā)展6.4 數(shù)字信封和數(shù)字水印6.4.1 數(shù)字信封6.4.2 數(shù)字水印6.5 小結6.6 練習與實踐第7章 數(shù)據(jù)庫系統(tǒng)安全技術7.1 數(shù)據(jù)庫系統(tǒng)安全概述7.1.1 數(shù)據(jù)庫系統(tǒng)的組成7.1.2 數(shù)據(jù)庫系統(tǒng)安全的含義7.1.3 數(shù)據(jù)庫系統(tǒng)的安全性要求7.1.4 數(shù)據(jù)庫系統(tǒng)的安全框架與特性7.2 數(shù)據(jù)庫的數(shù)據(jù)保護7.2.1 數(shù)據(jù)庫的安全性7.2.2 數(shù)據(jù)庫的完整性7.2.3 數(shù)據(jù)庫并發(fā)控制7.3 數(shù)據(jù)備份與恢復7.3.1 數(shù)據(jù)備份7.3.2 數(shù)據(jù)恢復7.4 小結7.5 練習與實踐第8章 病毒及惡意軟件的防護8.1 計算機病毒概述8.1.1 計算機病毒的概念及發(fā)展8.1.2 計算機病毒的分類8.1.3 計算機病毒的特點8.1.4 計算機中毒的異常表現(xiàn)8.2 病毒的組成結構與傳播8.2.1 計算機病毒的組成結構8.2.2 計算機病毒的傳播8.2.3 計算機病毒的觸發(fā)與生存8.2.4 特種及新型病毒實例分析8.3 病毒的檢測、清除與防范8.3.1 計算機病毒的檢測8.3.2 計算機病毒的清除8.3.3 計算機病毒的防范8.3.4 木馬的檢測、清除與防范8.3.5 病毒和反病毒的發(fā)展趨勢8.4 惡意軟件的查殺和防護8.4.1 惡意軟件概述8.4.2 惡意軟件的清除8.5 金山毒霸2008概述8.6 小結8.7 練習與實踐第9章 防火墻應用技術9.1 防火墻概述9.1.1 防火墻的功能9.1.2 防火墻的特性9.1.3 防火墻的主要缺點9.2 防火墻的類型9.2.1 以防火墻的軟硬件形式分類9.2.2 以防火墻技術分類9.2.3 以防火墻體系結構分類9.2.4 防火墻在性能等級上的分類9.3 防火墻的主要應用9.3.1 企業(yè)網絡體系結構9.3.2 內部防火墻系統(tǒng)應用9.3.3 外圍防火墻系統(tǒng)設計9.3.4 用防火墻阻止SYNFlood攻擊9.4 小結9.5 習題與實踐第10章 操作系統(tǒng)與站點安全10.1 WindowsVista操作系統(tǒng)的安全10.1.1 WindowsVista系統(tǒng)的安全性10.1.2 WindowsVista系統(tǒng)的安全配置10.2 UNIX操作系統(tǒng)的安全10.2.1 UNIX系統(tǒng)的安全性10.2.2 UNIX系統(tǒng)的安全配置10.3 Linux操作系統(tǒng)的安全10.3.1 Linux系統(tǒng)的安全性10.3.2 Linux系統(tǒng)的安全配置10.4 Web站點的安全10.4.1 Web站點安全概述10.4.2 Web站點的安全策略10.5 系統(tǒng)的恢復技術10.5.1 系統(tǒng)恢復和信息恢復10.5.2 系統(tǒng)恢復的過程10.6 小結10.7 練習與實踐第11章 電子商務安全11.1 電子商務安全概述11.1.1 電子商務概述11.1.2 電子商務安全的概念11.1.3 電子商務的安全問題11.1.4 電子商務的安全要素11.1.5 電子商務的安全體系11.2 電子商務的安全技術和標準11.2.1 電子商務的安全技術11.2.2 網上交易安全協(xié)議11.2.3 安全電子交易11.3 構建基于SSL的Web安全站點11.3.1 基于Web信息安全通道的構建11.3.2 證書服務的安裝與管理11.3.3 web服務器數(shù)字證書的獲取11.3.4 Web服務器的SSL設置11.3.5 瀏覽器的SSL設置及訪問11.4 電子商務安全解決方案11.4.1 數(shù)字證書解決方案11.4.2 電子商務安全技術發(fā)展趨勢11.5 小結11.6 練習與實踐第12章 網絡安全解決方案12.1 網絡安全方案概述12.1.1 網絡安全方案的概念12.1.2 網絡安全方案的內容12.2 網絡安全方案目標及標準12.2.1 安全方案目標及設計原則12.2.2 評價方案的質量標準12.3 安全方案的要求及任務12.3.1 安全方案要求12.3.2 安全方案的主要任務12.4 安全方案的分析與設計12.4.1 安全方案分析與設計概述12.4.2 安全解決方案案例12.4.3 實施方案與技術支持12.4.4 檢測報告與培訓12.5 小結12.6 練習與實踐附錄附錄A 練習與實踐部分習題參考答案附錄B 網絡安全相關政策法規(guī)網址附錄C 常用網絡安全相關網站附錄D 常用網絡安全工具網址參考文獻
章節(jié)摘錄
1.4 網絡安全的法律法規(guī)法律法規(guī)是網絡安全體系的重要保障和基石,由于具體的國內外法律法規(guī)比較多,下面僅列出主要內容,其他具體條款和細節(jié)可參考本書附錄列出的網站進行瀏覽查詢。1.4.1 國外的法律法規(guī)由于網絡技術在全球廣泛應用的時間并不長,同時發(fā)展與更新又非??欤谳^短時期內不可能有十分完善的法律體系。美國和日本是計算機網絡技術水平和網絡安全比較完善的國家,一些發(fā)展中和欠發(fā)達國家的相應法律法規(guī)還不夠完善。1.打擊網絡犯罪的國際合作立法20世紀90年代以來,針對利用計算機網絡從事刑事犯罪的問題,許多國家都以法律手段打擊網絡犯罪。到90年代末,這方面的國際合作也迅速發(fā)展起來。為保障網絡安全,著手在刑事領域作出國際間規(guī)范的典型是歐洲聯(lián)盟(簡稱歐盟)。歐盟于2000年年初及12月底兩次頒布了《網絡刑事公約》(草案)?,F(xiàn)在,已有美國、日本等43個國家表示了對這一公約草案的意愿。在不同國家的刑事立法中,印度的有關做法具有一定代表性。印度于2000年6月頒布了《信息技術法》,這是一部規(guī)范網絡世界的基本法。此外,還有一些國家修訂了原有刑法,以適應保障計算機網絡安全的需要。例如,美國2000年修訂了1986年的《計算機反欺詐與濫用法》,增加了法人犯罪的責任及與印度的《信息技術法》第70條相同的規(guī)定等。2.禁止破解數(shù)字化技術保護措施的法律手段1996年12月,世界知識產權組織在兩個版權條約中作出了禁止擅自破解他人數(shù)字化技術保護措施的規(guī)定。但它并不是版權人的一項權利,而是作為保障網絡安全的一項主要內容來規(guī)范的。至今,歐盟、日本、美國等大多數(shù)國家都把它作為一種網絡安全保護法律。3.與“入世”有關的網絡法律問題1996年12月,聯(lián)合國第51次大會通過了聯(lián)合國貿易法委員會的《電子商務示范法》,這部示范法對于網絡市場中的數(shù)據(jù)電文、網上合同成立及生效條件、運輸?shù)葘m楊I域的電子商務等,都作了十分具體的規(guī)范。1998年7月新加坡的《電子交易法》出臺。早在1999年12月的世貿組織西雅圖外交會議上,確定了對“電子商務”規(guī)范的討論將作為今后會議的一個重要議題。4.其他有關立法一些發(fā)展中國家,除了制定保障網絡健康發(fā)展的部門法之外,還專門制定了綜合性的、原則性的網絡基本法。例如,韓國2000年1月修訂的《信息通信網絡利用促進法》中就有對“信息網絡標準化”以及對成立“韓國信息通信振興協(xié)會”等民間自律組織的規(guī)定等。在印度,則依法成立了“網絡事件裁判所”,以解決包括影響網絡安全的諸多民事糾紛。這種機構不是法院的一部分,也不是民間仲裁機構,而是地道的政府機構。
編輯推薦
《網絡安全技術及應用》是高等院校規(guī)劃教材·計算機科學與技術系列之一。
圖書封面
評論、評分、閱讀與下載