出版時(shí)間:2011-4 出版社:魯立、 龔濤 機(jī)械工業(yè)出版社 (2011-04出版) 作者:魯立,龔濤 編 頁數(shù):242
內(nèi)容概要
《計(jì)算機(jī)網(wǎng)絡(luò)安全》圍繞網(wǎng)絡(luò)安全應(yīng)用技術(shù),由淺入深、循序漸進(jìn)地介紹了計(jì)算機(jī)網(wǎng)絡(luò)安全方面的知識(shí),同時(shí)注重對(duì)學(xué)生的實(shí)際應(yīng)用技能和動(dòng)手能力的培養(yǎng)。全書共分9章,內(nèi)容涵蓋網(wǎng)絡(luò)基礎(chǔ)知識(shí)、計(jì)算機(jī)病毒、加密與數(shù)字簽名技術(shù)、操作系統(tǒng)漏洞、防火墻技術(shù)、端口掃描技術(shù)、入侵檢測(cè)以及無線局域網(wǎng)安全。本書內(nèi)容豐富翔實(shí),通俗易懂,以實(shí)例為中心,并結(jié)合大量的經(jīng)驗(yàn)技巧。 《計(jì)算機(jī)網(wǎng)絡(luò)安全》既可作為各大高職高專院校計(jì)算機(jī)以及相關(guān)專業(yè)的教材,也可作為網(wǎng)絡(luò)安全管理員指導(dǎo)用書。
書籍目錄
出版說明前言第1章 計(jì)算機(jī)網(wǎng)絡(luò)安全概述1.1 計(jì)算機(jī)網(wǎng)絡(luò)安全的基本概念1.1.1 網(wǎng)絡(luò)安全的定義1.1.2 網(wǎng)絡(luò)安全的特性1.2 計(jì)算機(jī)網(wǎng)絡(luò)安全的威脅1.2.1 網(wǎng)絡(luò)安全威脅的分類1.2.2 計(jì)算機(jī)病毒的威脅1.2.3 木馬程序的威脅1.2.4 網(wǎng)絡(luò)監(jiān)聽1.2.5 黑客攻擊1.2.6 惡意程序攻擊1.3 網(wǎng)絡(luò)安全威脅產(chǎn)生的根源1.3.1 系統(tǒng)及程序漏洞1.3.2 網(wǎng)絡(luò)安全防護(hù)所需設(shè)施存在的問題1.3.3 安全防護(hù)知識(shí)方面存在的問題1.4 網(wǎng)絡(luò)安全策略1.4.1 網(wǎng)絡(luò)安全策略設(shè)計(jì)的原則1.4.2 幾種網(wǎng)絡(luò)安全策略1.5 計(jì)算機(jī)網(wǎng)絡(luò)安全的現(xiàn)狀與發(fā)展1.5.1 計(jì)算機(jī)網(wǎng)絡(luò)安全的現(xiàn)狀1.5.2 計(jì)算機(jī)網(wǎng)絡(luò)安全的發(fā)展方向1.6 小結(jié)與練習(xí)1.6.1 小結(jié)1.6.2 練習(xí)第2章 網(wǎng)絡(luò)安全體系結(jié)構(gòu)及協(xié)議2.1 計(jì)算機(jī)網(wǎng)絡(luò)協(xié)議概述2.1.1 網(wǎng)絡(luò)協(xié)議2.1.2 協(xié)議簇和行業(yè)標(biāo)準(zhǔn)2.1.3 協(xié)議的交互2.1.4 技術(shù)無關(guān)協(xié)議2.2 OSI參考模型及其安全體系2.2.1 計(jì)算機(jī)網(wǎng)絡(luò)體系結(jié)構(gòu)2.2.2 OSI參考模型簡(jiǎn)介2.2.3 ISO/OSI安全體系2.3 TCP/IP參考模型及其安全體系2.3.1 TCP/IP參考模型2.3.2 TCP/IP參考模型的安全體系2.4 常用網(wǎng)絡(luò)協(xié)議和服務(wù)2.4.1 常用網(wǎng)絡(luò)協(xié)議2.4.2 常用網(wǎng)絡(luò)服務(wù)2.5 Windows常用的網(wǎng)絡(luò)命令2.5.1 ping命令2.5.2 at命令2.5.3 netstat命令2.5.4 tracert命令2.5.5 net命令2.5.6 ftp命令2.5.7 nbtstat命令2.5.8 telnet命令2.6 協(xié)議分析工具-Sniffer的應(yīng)用2.6.1 Sniffer的啟動(dòng)和設(shè)置2.6.2 解碼分析2.7 實(shí)訓(xùn)項(xiàng)目2.8 小結(jié)與練習(xí)2.8.1 小結(jié)2.8.2 練習(xí)第3章 計(jì)算機(jī)病毒與木馬3.1 計(jì)算機(jī)病毒概述3.1.1 計(jì)算機(jī)病毒的定義3.1.2 計(jì)算機(jī)病毒的演變史3.1.3 計(jì)算機(jī)病毒的特性3.2 計(jì)算機(jī)病毒及其分類、傳播途徑3.2.1 常見計(jì)算機(jī)病毒3.2.2 計(jì)算機(jī)病毒的分類3.2.3 計(jì)算機(jī)病毒的傳播途徑3.3 計(jì)算機(jī)病毒的檢測(cè)和防御3.3.1 普通計(jì)算機(jī)病毒的檢測(cè)與防御3.3.2 U盤病毒的檢測(cè)與防御3.3.3 ARP病毒的檢測(cè)與防御3.3.4 蠕蟲病毒的檢測(cè)與防御3.4 計(jì)算機(jī)木馬概述3.4.1 計(jì)算機(jī)木馬的定義3.4.2 計(jì)算機(jī)木馬的類型及基本功能3.4.3 計(jì)算機(jī)木馬的工作原理3.5 計(jì)算機(jī)木馬的檢測(cè)與防御3.5.1 普通計(jì)算機(jī)木馬的檢測(cè)與防御3.5.2 典型計(jì)算機(jī)木馬的手動(dòng)清除3.6 實(shí)訓(xùn)項(xiàng)目3.7 小結(jié)與練習(xí)3.7.1 小結(jié)3.7.2 練習(xí)第4章 加密與數(shù)字簽名4.1 加密技術(shù)4.1.1 加密技術(shù)概述4.1.2 數(shù)據(jù)加密常見方式4.2 加密算法4.2.1 古典加密算法4.2.2 現(xiàn)代加密算法4.3 數(shù)字簽名技術(shù)4.3.1 數(shù)字簽名技術(shù)概述4.3.2 數(shù)字簽名技術(shù)的工作原理4.3.3 數(shù)字簽名技術(shù)的算法4.4 PKI技術(shù)4.4.1 PKI概述4.4.2 PKI技術(shù)原理4.4.3 證書頒發(fā)機(jī)構(gòu)4.4.4 數(shù)字證書4.5 PGP原理及應(yīng)用4.5.1 PGP概述4.5.2 PGP密鑰的創(chuàng)建4.5.3 PGP文件加密和解密4.5.4 PGP密鑰導(dǎo)出與導(dǎo)入4.5.5 PGP電子郵件加、解密和簽名驗(yàn)證4.5.6 PGP數(shù)字簽名4.6 EFS原理及應(yīng)用4.6.1 EFS概述4.6.2 EFS的加密和解密4.6.3 EFS的其他應(yīng)用4.7 SSL安全傳輸及應(yīng)用4.7.1 SSL概述4.7.2 SSL的工作原理4.7.3 安裝證書服務(wù)4.7.4 申請(qǐng)證書4.7.5 頒發(fā)Web服務(wù)器證書4.7.6 安裝服務(wù)器證書4.7.7 Web服務(wù)器的SSL設(shè)置4.7.8 瀏覽器的SSL設(shè)置4.7.9 訪問SSL站點(diǎn)4.8 實(shí)訓(xùn)項(xiàng)目4.9 小結(jié)與練習(xí)4.9.1 小結(jié)4.9.2 練習(xí)第5章 防火墻技術(shù)5.1 防火墻概述5.1.1 防火墻的基本準(zhǔn)則5.1.2 防火墻的主要功能特性5.1.3 防火墻的局限性5.2 防火墻的實(shí)現(xiàn)技術(shù)5.2.1 數(shù)據(jù)包過濾5.2.2 應(yīng)用層代理5.2.3 狀態(tài)檢測(cè)技術(shù)5.3 防火墻的體系結(jié)構(gòu)5.3.1 雙宿/多宿主機(jī)模式5.3.2 屏蔽主機(jī)模式5.3.3 屏蔽子網(wǎng)模式5.4 防火墻的工作模式5.5 防火墻的實(shí)施方式5.5.1 基于單個(gè)主機(jī)的防火墻5.5.2 基于網(wǎng)絡(luò)主機(jī)的防火墻5.5.3 硬件防火墻5.6 瑞星個(gè)人防火墻的應(yīng)用5.6.1 界面與功能布局5.6.2 常用功能5.6.3 網(wǎng)絡(luò)監(jiān)控5.6.4 訪問控制5.6.5 高級(jí)設(shè)置5.7 ISA Server 2004配置5.7.1 ISA Server 2004概述5.7.2 ISA Server 2004的安裝5.7.3 ISA Server 2004防火墻策略5.7.4 發(fā)布內(nèi)部網(wǎng)絡(luò)中的服務(wù)器5.7.5 ISAServer 2004的系統(tǒng)和網(wǎng)絡(luò)監(jiān)控及報(bào)告5.8 iptables防火墻5.8.1 iptables中的規(guī)則表5.8.2 iptables命令簡(jiǎn)介5.8.3 Linux防火墻配置5.9 PIX防火墻配置5.9.1 PIX的基本配置命令5.9.2 PIX防火墻配置實(shí)例5.1 0實(shí)訓(xùn)項(xiàng)目5.1 1小結(jié)與練習(xí)5.1 1.1 小結(jié)5.1 1.2 練習(xí)第6章 Windows Server 2003的網(wǎng)絡(luò)安全6.1 Windows Server 2003的安全簡(jiǎn)介6.1.1 用戶身份驗(yàn)證6.1.2 基于對(duì)象的訪問控制6.2 Windows Server 2003系統(tǒng)安全配置的常用方法6.2.1 安裝過程6.2.2 正確設(shè)置和管理賬戶6.2.3 正確設(shè)置目錄和文件權(quán)限6.2.4 網(wǎng)絡(luò)服務(wù)安全管理6.2.5 關(guān)閉無用端口6.2.6 本地安全策略6.2.7 審核策略6.2.8 Windows日志文件的保護(hù)6.3 Windows Server 2003訪問控制技術(shù)6.3.1 訪問控制技術(shù)簡(jiǎn)介6.3.2 Windows Server 2003訪問控制的使用6.4 賬戶策略6.4.1 賬戶策略的配置6.4.2 Kerberos策略6.5 啟用安全模板6.5.1 安全模板的簡(jiǎn)介6.5.2 啟用安全模板的方法6.6 實(shí)訓(xùn)項(xiàng)目6.7 小結(jié)與練習(xí)6.7.1 小結(jié)6.7.2 練習(xí)第7章 端口掃描技術(shù)7.1 端口概述7.1.1 TCP/IP工作原理7.1.2 端口的定義7.1.3 端口的分類7.2 端口掃描技術(shù)7.2.1 端口掃描概述7.2.2 常見的端口掃描技術(shù)7.3 常見掃描軟件及其應(yīng)用7.3.1 掃描軟件概述7.3.2 Super Scan掃描工具及應(yīng)用7.4 端口掃描防御技術(shù)應(yīng)用7.4.1 查看端口的狀態(tài)7.4.2 關(guān)閉閑置和危險(xiǎn)的端口7.4.3 隱藏操作系統(tǒng)類型7.5 實(shí)訓(xùn)項(xiàng)目7.6 小結(jié)與練習(xí)7.6.1 小結(jié)7.6.2 練習(xí)第8章 入侵檢測(cè)系統(tǒng)8.1 入侵檢測(cè)概述8.1.1 入侵檢測(cè)的概念及功能8.1.2 入侵檢測(cè)系統(tǒng)模型8.1.3 入侵檢測(cè)工作過程8.2 入侵檢測(cè)系統(tǒng)的分類8.2.1 根據(jù)檢測(cè)對(duì)象劃分8.2.2 根據(jù)檢測(cè)技術(shù)劃分8.2.3 根據(jù)工作方式劃分8.3 入侵檢測(cè)系統(tǒng)部署8.3.1 基于主機(jī)的入侵檢測(cè)系統(tǒng)部署8.3.2 基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)部署8.3.3 常見入侵檢測(cè)工具及其應(yīng)用8.4 入侵防護(hù)系統(tǒng)8.4.1 入侵防護(hù)系統(tǒng)的工作原理8.4.2 入侵防護(hù)系統(tǒng)的優(yōu)點(diǎn)8.4.3 入侵防護(hù)系統(tǒng)的主要應(yīng)用8.5 小結(jié)與練習(xí)8.5.1 小結(jié)8.5.2 練習(xí)第9章 無線網(wǎng)絡(luò)安全9.1 無線局域網(wǎng)介紹9.1.1 無線局域網(wǎng)常用術(shù)語9.1.2 無線局域網(wǎng)組件9.1.3 無線局域網(wǎng)的訪問模式9.1.4 覆蓋區(qū)域9.2 無線網(wǎng)絡(luò)常用標(biāo)準(zhǔn)9.2.1 IEEE802.11b9.2.2 IEEE802.11a9.2.3 IEEE802.11g9.2.4 IEEE802.11n9.3 無線網(wǎng)絡(luò)安全解決方案9.3.1 無線網(wǎng)絡(luò)訪問原理9.3.2 認(rèn)證9.3.3 加密9.3.4 入侵檢測(cè)系統(tǒng)9.4 小結(jié)與練習(xí)9.4.1 小結(jié)9.4.2 練習(xí)參考文獻(xiàn)
章節(jié)摘錄
版權(quán)頁:插圖:(2)系統(tǒng)信息安全對(duì)系統(tǒng)信息安全而言,網(wǎng)絡(luò)安全主要指保證在信息處理和傳輸系統(tǒng)中存儲(chǔ)和傳輸?shù)男畔踩幢WC網(wǎng)絡(luò)數(shù)據(jù)的完整性、可用性和機(jī)密性),如信息不被非法訪問、散布、竊取、篡改、刪除、識(shí)別和使用等。1.1.2 網(wǎng)絡(luò)安全的特性在美國國家信息基礎(chǔ)設(shè)施的文獻(xiàn)中,提出了網(wǎng)絡(luò)安全的5個(gè)特性:可用性、機(jī)密性、完整性、可靠性和不可抵賴性。這5個(gè)特性適用于國家信息設(shè)施的各個(gè)領(lǐng)域。(1)可用性得到授權(quán)的用戶在需要時(shí)可訪問數(shù)據(jù),也就是說,攻擊者不能占用資源而妨礙授權(quán)用戶正常使用資源。授權(quán)的用戶隨時(shí)可以訪問到需要使用的信息,這里的主要目的是確保硬件可以使用,信息能夠被訪問。黑客攻擊可以導(dǎo)致系統(tǒng)資源被耗盡,這就是對(duì)可用性做的攻擊。對(duì)用戶而言,網(wǎng)絡(luò)是支持工作的載體,網(wǎng)絡(luò)資源和網(wǎng)絡(luò)服務(wù)發(fā)生中斷,可能帶來巨大的經(jīng)濟(jì)和社會(huì)影響,因此網(wǎng)絡(luò)安全體系必須保證網(wǎng)絡(luò)資源和服務(wù)的連續(xù)、正常的運(yùn)行,要防止破壞網(wǎng)絡(luò)的可用性。(2)機(jī)密性確保信息不泄露給非授權(quán)用戶、實(shí)體或進(jìn)程;用于保障網(wǎng)絡(luò)機(jī)密性的技術(shù)主要是密碼技術(shù);在網(wǎng)絡(luò)的不同層次上有不同的機(jī)制來保障機(jī)密性。通過授權(quán)可以控制用戶是否可以訪問以及訪問的程度。(3)完整性完整性是指信息在處理過程中不受到破壞、不會(huì)被修改。只有得到允許的用戶才能修改數(shù)據(jù),并可以判斷數(shù)據(jù)是否被修改。即信息在存儲(chǔ)或傳輸過程中保持不被修改、不被破壞和不丟失的特性。(4)可靠性可靠性是指系統(tǒng)在規(guī)定的條件下和規(guī)定的時(shí)間內(nèi),完成規(guī)定功能的概率??煽啃允蔷W(wǎng)絡(luò)安全最基本的要求之一。
編輯推薦
《計(jì)算機(jī)網(wǎng)絡(luò)安全》:全國高等職業(yè)教育規(guī)劃教材。
圖書封面
評(píng)論、評(píng)分、閱讀與下載
計(jì)算機(jī)網(wǎng)絡(luò)安全 PDF格式下載