出版時間:2011-4 出版社:魯立、 龔濤 機械工業(yè)出版社 (2011-04出版) 作者:魯立,龔濤 編 頁數(shù):242
內(nèi)容概要
《計算機網(wǎng)絡安全》圍繞網(wǎng)絡安全應用技術,由淺入深、循序漸進地介紹了計算機網(wǎng)絡安全方面的知識,同時注重對學生的實際應用技能和動手能力的培養(yǎng)。全書共分9章,內(nèi)容涵蓋網(wǎng)絡基礎知識、計算機病毒、加密與數(shù)字簽名技術、操作系統(tǒng)漏洞、防火墻技術、端口掃描技術、入侵檢測以及無線局域網(wǎng)安全。本書內(nèi)容豐富翔實,通俗易懂,以實例為中心,并結(jié)合大量的經(jīng)驗技巧?! 队嬎銠C網(wǎng)絡安全》既可作為各大高職高專院校計算機以及相關專業(yè)的教材,也可作為網(wǎng)絡安全管理員指導用書。
書籍目錄
出版說明前言第1章 計算機網(wǎng)絡安全概述1.1 計算機網(wǎng)絡安全的基本概念1.1.1 網(wǎng)絡安全的定義1.1.2 網(wǎng)絡安全的特性1.2 計算機網(wǎng)絡安全的威脅1.2.1 網(wǎng)絡安全威脅的分類1.2.2 計算機病毒的威脅1.2.3 木馬程序的威脅1.2.4 網(wǎng)絡監(jiān)聽1.2.5 黑客攻擊1.2.6 惡意程序攻擊1.3 網(wǎng)絡安全威脅產(chǎn)生的根源1.3.1 系統(tǒng)及程序漏洞1.3.2 網(wǎng)絡安全防護所需設施存在的問題1.3.3 安全防護知識方面存在的問題1.4 網(wǎng)絡安全策略1.4.1 網(wǎng)絡安全策略設計的原則1.4.2 幾種網(wǎng)絡安全策略1.5 計算機網(wǎng)絡安全的現(xiàn)狀與發(fā)展1.5.1 計算機網(wǎng)絡安全的現(xiàn)狀1.5.2 計算機網(wǎng)絡安全的發(fā)展方向1.6 小結(jié)與練習1.6.1 小結(jié)1.6.2 練習第2章 網(wǎng)絡安全體系結(jié)構(gòu)及協(xié)議2.1 計算機網(wǎng)絡協(xié)議概述2.1.1 網(wǎng)絡協(xié)議2.1.2 協(xié)議簇和行業(yè)標準2.1.3 協(xié)議的交互2.1.4 技術無關協(xié)議2.2 OSI參考模型及其安全體系2.2.1 計算機網(wǎng)絡體系結(jié)構(gòu)2.2.2 OSI參考模型簡介2.2.3 ISO/OSI安全體系2.3 TCP/IP參考模型及其安全體系2.3.1 TCP/IP參考模型2.3.2 TCP/IP參考模型的安全體系2.4 常用網(wǎng)絡協(xié)議和服務2.4.1 常用網(wǎng)絡協(xié)議2.4.2 常用網(wǎng)絡服務2.5 Windows常用的網(wǎng)絡命令2.5.1 ping命令2.5.2 at命令2.5.3 netstat命令2.5.4 tracert命令2.5.5 net命令2.5.6 ftp命令2.5.7 nbtstat命令2.5.8 telnet命令2.6 協(xié)議分析工具-Sniffer的應用2.6.1 Sniffer的啟動和設置2.6.2 解碼分析2.7 實訓項目2.8 小結(jié)與練習2.8.1 小結(jié)2.8.2 練習第3章 計算機病毒與木馬3.1 計算機病毒概述3.1.1 計算機病毒的定義3.1.2 計算機病毒的演變史3.1.3 計算機病毒的特性3.2 計算機病毒及其分類、傳播途徑3.2.1 常見計算機病毒3.2.2 計算機病毒的分類3.2.3 計算機病毒的傳播途徑3.3 計算機病毒的檢測和防御3.3.1 普通計算機病毒的檢測與防御3.3.2 U盤病毒的檢測與防御3.3.3 ARP病毒的檢測與防御3.3.4 蠕蟲病毒的檢測與防御3.4 計算機木馬概述3.4.1 計算機木馬的定義3.4.2 計算機木馬的類型及基本功能3.4.3 計算機木馬的工作原理3.5 計算機木馬的檢測與防御3.5.1 普通計算機木馬的檢測與防御3.5.2 典型計算機木馬的手動清除3.6 實訓項目3.7 小結(jié)與練習3.7.1 小結(jié)3.7.2 練習第4章 加密與數(shù)字簽名4.1 加密技術4.1.1 加密技術概述4.1.2 數(shù)據(jù)加密常見方式4.2 加密算法4.2.1 古典加密算法4.2.2 現(xiàn)代加密算法4.3 數(shù)字簽名技術4.3.1 數(shù)字簽名技術概述4.3.2 數(shù)字簽名技術的工作原理4.3.3 數(shù)字簽名技術的算法4.4 PKI技術4.4.1 PKI概述4.4.2 PKI技術原理4.4.3 證書頒發(fā)機構(gòu)4.4.4 數(shù)字證書4.5 PGP原理及應用4.5.1 PGP概述4.5.2 PGP密鑰的創(chuàng)建4.5.3 PGP文件加密和解密4.5.4 PGP密鑰導出與導入4.5.5 PGP電子郵件加、解密和簽名驗證4.5.6 PGP數(shù)字簽名4.6 EFS原理及應用4.6.1 EFS概述4.6.2 EFS的加密和解密4.6.3 EFS的其他應用4.7 SSL安全傳輸及應用4.7.1 SSL概述4.7.2 SSL的工作原理4.7.3 安裝證書服務4.7.4 申請證書4.7.5 頒發(fā)Web服務器證書4.7.6 安裝服務器證書4.7.7 Web服務器的SSL設置4.7.8 瀏覽器的SSL設置4.7.9 訪問SSL站點4.8 實訓項目4.9 小結(jié)與練習4.9.1 小結(jié)4.9.2 練習第5章 防火墻技術5.1 防火墻概述5.1.1 防火墻的基本準則5.1.2 防火墻的主要功能特性5.1.3 防火墻的局限性5.2 防火墻的實現(xiàn)技術5.2.1 數(shù)據(jù)包過濾5.2.2 應用層代理5.2.3 狀態(tài)檢測技術5.3 防火墻的體系結(jié)構(gòu)5.3.1 雙宿/多宿主機模式5.3.2 屏蔽主機模式5.3.3 屏蔽子網(wǎng)模式5.4 防火墻的工作模式5.5 防火墻的實施方式5.5.1 基于單個主機的防火墻5.5.2 基于網(wǎng)絡主機的防火墻5.5.3 硬件防火墻5.6 瑞星個人防火墻的應用5.6.1 界面與功能布局5.6.2 常用功能5.6.3 網(wǎng)絡監(jiān)控5.6.4 訪問控制5.6.5 高級設置5.7 ISA Server 2004配置5.7.1 ISA Server 2004概述5.7.2 ISA Server 2004的安裝5.7.3 ISA Server 2004防火墻策略5.7.4 發(fā)布內(nèi)部網(wǎng)絡中的服務器5.7.5 ISAServer 2004的系統(tǒng)和網(wǎng)絡監(jiān)控及報告5.8 iptables防火墻5.8.1 iptables中的規(guī)則表5.8.2 iptables命令簡介5.8.3 Linux防火墻配置5.9 PIX防火墻配置5.9.1 PIX的基本配置命令5.9.2 PIX防火墻配置實例5.1 0實訓項目5.1 1小結(jié)與練習5.1 1.1 小結(jié)5.1 1.2 練習第6章 Windows Server 2003的網(wǎng)絡安全6.1 Windows Server 2003的安全簡介6.1.1 用戶身份驗證6.1.2 基于對象的訪問控制6.2 Windows Server 2003系統(tǒng)安全配置的常用方法6.2.1 安裝過程6.2.2 正確設置和管理賬戶6.2.3 正確設置目錄和文件權(quán)限6.2.4 網(wǎng)絡服務安全管理6.2.5 關閉無用端口6.2.6 本地安全策略6.2.7 審核策略6.2.8 Windows日志文件的保護6.3 Windows Server 2003訪問控制技術6.3.1 訪問控制技術簡介6.3.2 Windows Server 2003訪問控制的使用6.4 賬戶策略6.4.1 賬戶策略的配置6.4.2 Kerberos策略6.5 啟用安全模板6.5.1 安全模板的簡介6.5.2 啟用安全模板的方法6.6 實訓項目6.7 小結(jié)與練習6.7.1 小結(jié)6.7.2 練習第7章 端口掃描技術7.1 端口概述7.1.1 TCP/IP工作原理7.1.2 端口的定義7.1.3 端口的分類7.2 端口掃描技術7.2.1 端口掃描概述7.2.2 常見的端口掃描技術7.3 常見掃描軟件及其應用7.3.1 掃描軟件概述7.3.2 Super Scan掃描工具及應用7.4 端口掃描防御技術應用7.4.1 查看端口的狀態(tài)7.4.2 關閉閑置和危險的端口7.4.3 隱藏操作系統(tǒng)類型7.5 實訓項目7.6 小結(jié)與練習7.6.1 小結(jié)7.6.2 練習第8章 入侵檢測系統(tǒng)8.1 入侵檢測概述8.1.1 入侵檢測的概念及功能8.1.2 入侵檢測系統(tǒng)模型8.1.3 入侵檢測工作過程8.2 入侵檢測系統(tǒng)的分類8.2.1 根據(jù)檢測對象劃分8.2.2 根據(jù)檢測技術劃分8.2.3 根據(jù)工作方式劃分8.3 入侵檢測系統(tǒng)部署8.3.1 基于主機的入侵檢測系統(tǒng)部署8.3.2 基于網(wǎng)絡的入侵檢測系統(tǒng)部署8.3.3 常見入侵檢測工具及其應用8.4 入侵防護系統(tǒng)8.4.1 入侵防護系統(tǒng)的工作原理8.4.2 入侵防護系統(tǒng)的優(yōu)點8.4.3 入侵防護系統(tǒng)的主要應用8.5 小結(jié)與練習8.5.1 小結(jié)8.5.2 練習第9章 無線網(wǎng)絡安全9.1 無線局域網(wǎng)介紹9.1.1 無線局域網(wǎng)常用術語9.1.2 無線局域網(wǎng)組件9.1.3 無線局域網(wǎng)的訪問模式9.1.4 覆蓋區(qū)域9.2 無線網(wǎng)絡常用標準9.2.1 IEEE802.11b9.2.2 IEEE802.11a9.2.3 IEEE802.11g9.2.4 IEEE802.11n9.3 無線網(wǎng)絡安全解決方案9.3.1 無線網(wǎng)絡訪問原理9.3.2 認證9.3.3 加密9.3.4 入侵檢測系統(tǒng)9.4 小結(jié)與練習9.4.1 小結(jié)9.4.2 練習參考文獻
章節(jié)摘錄
版權(quán)頁:插圖:(2)系統(tǒng)信息安全對系統(tǒng)信息安全而言,網(wǎng)絡安全主要指保證在信息處理和傳輸系統(tǒng)中存儲和傳輸?shù)男畔踩幢WC網(wǎng)絡數(shù)據(jù)的完整性、可用性和機密性),如信息不被非法訪問、散布、竊取、篡改、刪除、識別和使用等。1.1.2 網(wǎng)絡安全的特性在美國國家信息基礎設施的文獻中,提出了網(wǎng)絡安全的5個特性:可用性、機密性、完整性、可靠性和不可抵賴性。這5個特性適用于國家信息設施的各個領域。(1)可用性得到授權(quán)的用戶在需要時可訪問數(shù)據(jù),也就是說,攻擊者不能占用資源而妨礙授權(quán)用戶正常使用資源。授權(quán)的用戶隨時可以訪問到需要使用的信息,這里的主要目的是確保硬件可以使用,信息能夠被訪問。黑客攻擊可以導致系統(tǒng)資源被耗盡,這就是對可用性做的攻擊。對用戶而言,網(wǎng)絡是支持工作的載體,網(wǎng)絡資源和網(wǎng)絡服務發(fā)生中斷,可能帶來巨大的經(jīng)濟和社會影響,因此網(wǎng)絡安全體系必須保證網(wǎng)絡資源和服務的連續(xù)、正常的運行,要防止破壞網(wǎng)絡的可用性。(2)機密性確保信息不泄露給非授權(quán)用戶、實體或進程;用于保障網(wǎng)絡機密性的技術主要是密碼技術;在網(wǎng)絡的不同層次上有不同的機制來保障機密性。通過授權(quán)可以控制用戶是否可以訪問以及訪問的程度。(3)完整性完整性是指信息在處理過程中不受到破壞、不會被修改。只有得到允許的用戶才能修改數(shù)據(jù),并可以判斷數(shù)據(jù)是否被修改。即信息在存儲或傳輸過程中保持不被修改、不被破壞和不丟失的特性。(4)可靠性可靠性是指系統(tǒng)在規(guī)定的條件下和規(guī)定的時間內(nèi),完成規(guī)定功能的概率??煽啃允蔷W(wǎng)絡安全最基本的要求之一。
編輯推薦
《計算機網(wǎng)絡安全》:全國高等職業(yè)教育規(guī)劃教材。
圖書封面
評論、評分、閱讀與下載