計算機網絡安全與應用技術

出版時間:2010-5  出版社:機械工業(yè)出版社  作者:張兆信 等編著  頁數:258  

前言

本書按高職高專實施素質教育的實際需求進行編寫。作者均為多年從事網絡安全教學和網絡安全設計及實踐,并有豐富高職高專教學經驗的教師。本書內容以計算機網絡安全為重點,兼顧基礎理論,以通俗的語言、豐富的實例和“理論+工具+分析實施”的形式,由淺入深地對計算機網絡安全相關理論、應用技術、工具及實施方法進行了系統(tǒng)介紹。使讀者快速掌握書中內容。在本書的編寫過程中,注重內容的取舍,能力求反映最新技術。對于所用的一些軟件,為了使讀者便于查找,都給出了相關網址。本課程建議授課學時為40學時,其中理論為20學時,實踐為20學時。本書第1章介紹計算機網絡安全概述;第2章介紹計算機網絡系統(tǒng)的硬件防護技術;第3章介紹加密技術;第4章介紹備份技術;第5章介紹防火墻技術;第6章介紹計算機操作系統(tǒng)的安全與配置;第7章介紹計算機病毒;第8章介紹黑客的攻擊與防范;第9章介紹網絡入侵與入侵檢測。每章后附有與內容緊密結合的習題或實訓。本書由張兆信、趙永葆、趙爾丹等編著,其中第1、2、3、9章由張兆信、張麗坤編寫,第4、5、8章由趙永葆編寫,第6、7章由趙爾丹、張照楓編寫,全書由張兆信統(tǒng)稿。由于作者水平有限,書中出現的錯誤和不妥之處,敬請讀者批評指正。本書還配有電子教案,讀者可在機械工業(yè)出版社網站上下載。

內容概要

本書圍繞計算機網絡安全,對網絡安全相關的理論、工具及實施方法進行了系統(tǒng)介紹,內容包括計算機網絡安全概述、計算機網絡系統(tǒng)的硬件防護技術、加密技術、備份技術、防火墻技術、計算機操作系統(tǒng)的安全與配置,以及計算機病毒、黑客的攻擊與防范和網絡入侵與入侵檢測。
本書本著“理論知識以夠用為度,重在實踐應用”的原則,以“理論+
工具+分析實施”為主要形式編寫。主要章節(jié)都配合內容提供了應用工具及分析實施的相關實例,每章都配有習題或實訓。
本書適合作為高職高專計算機專業(yè)、網絡專業(yè)及相近專業(yè)的教材,也可供有關工程技術人員和自學者使用。

書籍目錄

出版說明
前言
第1章 計算機網絡安全概述
1.1 計算機網絡安全事件
1.2 計算機網絡安全的含義及安全等級
1.3 計算機網絡系統(tǒng)的脆弱性及安全威脅
1.4 計算機網絡安全的體系結構
1.5 計算機網絡安全設計
1.6 網絡安全意識與教育
1.7 網絡安全的管理策略
1.8 習題
第2章 計算機網絡系統(tǒng)的硬件防護技術
2.1 影響實體安全的主要因素
2.2 計算機的安全維護
2.3 計算機機房建設與安全防護
2.4 實訓
2.5 習題
第3章 加密技術
3.1 加密概述
3.2 傳統(tǒng)加密方法(對稱密碼)
3.2.1 數據加密標準
3.2.2 其他對稱分組密碼
3.3 公鑰加密(非對稱密碼)
3.3.1 RSA公鑰加密
3.3.2 DH公鑰加密
3.4 公鑰基礎設施
3.4.1 數字簽名
3.4.2 認證及身份驗證
3.5 Kerberos身份認證系統(tǒng)
3.6 PGF加密系統(tǒng)
3.7 加密技術的應用
3.7.1 Word文件加密解密
3.7.2 Foxmail加密解密
3.7.3 winRAR加密解密技術
3.8 使用加密工具加密
3.8.1 ABI—CODER的應用
3.8.2 電子郵件加密工具A—lock的應用
3.9 計算機網絡加密技術
3.9.1 鏈路加密
3.9.2 節(jié)點加密
3.9.3 端一端加密
3.10 實訓
3.11 習題
第4章 備份技術
4.1 備份技術概述
4.1.1 備份的概念
4.1.2 備份數據的類型
4.1.3 備份的方式
4.1.4 常用備份存儲設備
4.1.5 網絡備份
4.2 備份的層次與備份方法
4.2.1 備份的層次
4.2.2 備份技術
4.3 Windows XP中的備份與恢復
4.3.1 Windows XP中備份的作用
4.3.2 Windows XP的備份方法
4.3.3 Windows XF中文件(夾)的備份
4.3.4 Windows XF中其他重要數據的備份
4.4 克隆利器——Ghost
4.4.1 Ghost介紹
4.4.2 用Ghost備份硬盤上的數據
4.4.3 Ghost使用注意事項
4.5 winRAR的使用
4.5.1 winRAR介紹
4.5.2 winRAR壓縮文件
4.5.3 winRAR解壓文件
4.6 網絡備份方案的設計
4.6.1 備份軟件
4.6.2 日常備份制度
4.6.3 災難恢復措施
4.7 實訓
4.8 習題
第5章 防火墻技術
5.1 防火墻概述
5.1.1 防火墻概念
5.1.2 防火墻的功能
5.1.3 防火墻的局限性
5.2 防火墻的分類
5.2.1 網絡層防火墻
5.2.2 應用層網關
5.2.3 復合型防火墻
5.3 防火墻的選擇和使用
5.3.1 防火墻的選擇原則
5.3.2 防火墻的使用誤區(qū)
5.4 防火墻的發(fā)展趨勢
5.5 防火墻產品實例
5.5.1 聯(lián)想網御2000
5.5.2 天網防火墻
5.6 實訓
5.7 習題
第6章 計算機操作系統(tǒng)的安全與配置
6.1 Windows XP操作系統(tǒng)的安全性
6.1.1 Windows XP的登錄機制
6.1.2 Windows XP的屏幕保護機制
6.1.3 Windows XP的文件保護機制
6.1.4 利用注冊表提高Windows XP系統(tǒng)的安全
6.2 Windows 2003的安全基礎
6.2.1 Windows 2003的安全基礎概念
6.2.2 用戶賬號的管理
6.2.3 組的管理
6.2.4 Windows 2003的安全模型
6.2.5 Windows 2003的安全機制
6.2.6 Windows 2003的安全性
6.2.7 Windows 2003安全訪問控制
6.2.8 在Windows 2003系統(tǒng)中監(jiān)視和優(yōu)化性能
6.2.9 Windows 2003的安全措施
6.3 Windows 2008操作系統(tǒng)的安全性
6.3.1 Windows安全
6.3.2 安全配置向導
6.3.3 可信平臺模塊管理
6.3.4 BitIocker驅動器加密
6.4 UNIX系統(tǒng)的安全性
6.4.1 UNIX操作系統(tǒng)簡介
6.4.2 UNIX系統(tǒng)的安全性
6.5 Linux系統(tǒng)的安全性
6.5.1 Linux操作系統(tǒng)簡介
6.5.2 Linux系統(tǒng)的常用命令
6.5.3 Linux系統(tǒng)的網絡安全
6.6 實訓
6.6.1 實訓1 Windows XP的密碼設置
6.6.2 實訓2 Windows 2003/2008用戶賬戶的管理
6.7 習題
第7章 計算機病毒
7.1 計算機病毒概述
7.1.1 計算機病毒的定義
7.1.2 計算機病毒的發(fā)展歷史
7.1.3 計算機病毒的危害
7.1.4 計算機病毒的特征
7.2 計算機病毒的分類
7.3 計算機病毒的工作原理
7.3.1計算機病毒的結構
7.3.2引導型病毒的工作原理
7.3.3 文件型病毒的工作原理
7.4 反病毒技術
7.4.1 反病毒技術的發(fā)展
7.4.2 病毒防治常用方法
7.4.3 Windows病毒防范技術
7.5 知名計算機病毒介紹
7.5.1 CIH病毒
7.5.2 Word宏病毒
7.5.3 沖擊波病毒
7.5.4 振蕩波病毒
7.5.5 熊貓燒香病毒
7.5.6 其他類型病毒
7.6 常用殺毒軟件
7.6.1 瑞星殺毒軟件
7.6.2 江民殺毒軟件
7.6.3 卡巴斯基反病毒軟件
7.7 實訓
7.8 習題
第8章 黑客的攻擊與防范
8.1 關于黑客
8.2 黑客攻擊的步驟與防范
8.2.1 黑客攻擊的步驟
8.2.2 防范黑客原則
8.3 端口掃描與安全防范
8.3.1 端口的概念
8.3.2 端口的分類
8.3.3 端口掃描
8.3.4 端口掃描的安全防范
8.4 拒絕服務攻擊與防范
8.4.1 拒絕服務攻擊的概念
8.4.2 分布式拒絕服務攻擊
8.4.3 拒絕服務攻擊的防范
8.5 網絡監(jiān)聽與防范
8.5.1 網絡監(jiān)聽的工作原理
8.5.2 網絡監(jiān)聽的檢測和防范
8.6 木馬與安全防范
8.6.1 木馬的概念
8.6.2 木馬的種類
8.6.3 木馬工具——冰河
8.6.4 木馬的防范
8.6.5 木馬的清除
8.7 郵件炸彈
8.7.1 郵件炸彈的概念
8.7.2 預防郵件炸彈
8.8 實訓
8.9 習題
第9章 網絡入侵與入侵檢測
9.1 網絡入侵
9.1.1 入侵目的及行為分類
9.1.2 入侵步驟
9.2 入侵檢測
9.2.1 入侵檢測系統(tǒng)定義
9.2.2 入侵檢測的必要性
9.2.3 入侵檢測系統(tǒng)分類
9.2.4 入侵檢測系統(tǒng)發(fā)展的一些方向
9.3 常用入侵檢測系統(tǒng)
9.3.1 IDS的硬件主要產品
9.3.2 IDS的主要軟件產品
9.3.3 Snort應用
9.4 入侵檢測系統(tǒng)與防火墻聯(lián)動技術
9.5 實訓
9.6 習題
參考文獻

章節(jié)摘錄

插圖:隨著計算機網絡技術的發(fā)展和普及,全球信息化已成為人類發(fā)展的大趨勢。計算機網絡的快速發(fā)展使得網上資源越來越豐富,電子商務、電子政務、電子稅務、電子海關、網上銀行、網絡防偽等諸多新興業(yè)務也迅速興起,又由于Internet的國際化、社會化、開放化、個人化4個特點,使得網絡安全問題變得越來越重要,計算機網絡犯罪所造成的經濟損失令人吃驚,而且在許多時候網絡侵入所造成的后果遠遠不能用經濟損失來衡量。下面是來自公開媒體的一些典型安全事件。Pakistan病毒:巴錫特(Basit)和阿姆杰德(Amjad)兩兄弟是巴基斯坦的拉合爾(La.hore)人,經營著一家IBM-PC及其兼容機的小商店。1996年初,他們編寫了Pakistan病毒,即c-Brain病毒。一般而言,業(yè)界都公認這是真正具備完整特征的電腦病毒始祖。他們的目的主要是為了防止自己的軟件被任意盜拷,只要有人盜拷他們的軟件,C.Brain就會發(fā)作,將盜拷者的硬盤剩余空間給吃掉。1988年美國典型計算機病毒入侵計算機網絡的事件:1988年11月2日,美國有6000多臺計算機被病毒感染,造成Internet不能正常運行。這次非常典型的計算機病毒入侵計算機網絡的事件,迫使美國政府立即作出反應,國防部也成立了計算機應急行動小組。這次事件中遭受攻擊的有5個計算機中心和12個地區(qū)節(jié)點,它們連接著政府、大學、研究所和擁有政府合同的25萬臺計算機。這次病毒事件給計算機系統(tǒng)造成的直接經濟損失就達9600萬美元。這個病毒程序的設計者是羅伯特·莫里斯(RobertT.Morris),當年23歲,在康乃爾(Comell)大學攻讀研究生學位。黑客侵入美國軍方及美國航空航天局網絡典型事件:1996年12月,黑客侵入美國空軍的全球網網址并將其主頁肆意改動,迫使美國國防部一度關閉了其他80多個軍方網址。2002年11月12日,美國聯(lián)邦政府對一名英國計算機管理員提起訴訟,指控他非法侵入了美軍和美國航空航天局的92處計算機網絡,其中在侵入新澤西州一處海軍設施的網絡時導致該設施系統(tǒng)陷入崩潰??忌鹁肀粍h事件:2002年江蘇省普通高中信息技術等級考試,由于“黑客”入侵,有近萬名考生的答卷被刪,造成了非常惡劣的后果。之后,“黑客”以破壞網上考試被判刑6個月。17歲黑客害了11萬臺計算機:17歲的犯罪嫌疑人池勇是黑龍江省七臺河市一所高級中學的在校生,他自己經營了一個“混客帝國”網站,從事病毒攻擊、盜取數據、非法交易等危害網絡安全的行為。

編輯推薦

《計算機網絡安全與應用技術》是普通高等教育“十一五”國家級規(guī)劃教材,全國高等職業(yè)教育規(guī)劃教材

圖書封面

評論、評分、閱讀與下載


    計算機網絡安全與應用技術 PDF格式下載


用戶評論 (總計0條)

 
 

 

250萬本中文圖書簡介、評論、評分,PDF格式免費下載。 第一圖書網 手機版

京ICP備13047387號-7