計算機(jī)網(wǎng)絡(luò)安全與防護(hù)

出版時間:2010-11  出版社:電子工業(yè)出版社  作者:閆宏生 等編著  頁數(shù):275  字?jǐn)?shù):456000  

前言

2003年9月,中共中央辦公廳印發(fā)的《國家信息化領(lǐng)導(dǎo)小組關(guān)于加強(qiáng)信息安全保障工作的意見》(中辦發(fā)27號)中,提出要在5年內(nèi)建設(shè)國家信息安全保障體系,實(shí)現(xiàn)其目標(biāo)就是大力增強(qiáng)國家信息安全的保障能力,特別是要積極跟蹤、研究和掌握國際信息安全領(lǐng)域的先進(jìn)理論、前沿技術(shù)和發(fā)展動態(tài),抓緊開展對信息技術(shù)產(chǎn)品漏洞、后門的發(fā)現(xiàn)研究,掌握核心安全技術(shù),提高關(guān)鍵設(shè)備裝備能力,促進(jìn)我國信息安全技術(shù)和產(chǎn)業(yè)的自主發(fā)展。除此之外文件明確規(guī)定把信息安全人才培養(yǎng)作為加強(qiáng)國家信息安全保障的一項重要任務(wù)。信息安全人才是國家建設(shè)信息安全保障體系和社會信息化健康發(fā)展的重要保證,而教材建設(shè)又是人才培養(yǎng)中一項十分重要的環(huán)節(jié)。2007年8月,在電子工業(yè)出版社的大力支持下,我們編寫的《計算機(jī)網(wǎng)絡(luò)安全與防護(hù)》教材被教育部選為普通高等教育“十一五”國家級規(guī)劃教材正式出版;2008年11月,以該書為主教材建設(shè)的《信息網(wǎng)絡(luò)安全防護(hù)》課程被總參通信部評為首批精品課程;2009年3月,該書獲湖北省第六次高等教育優(yōu)秀研究成果教材類二等獎。出版三年多來,得到許多高等院校同仁和學(xué)生的支持、鼓勵和厚愛,先后印刷3次,許多讀者還給我們寫來熱情洋溢的信件,提出了許多寶貴的意見和建議,使我們深受感動和鼓舞,在此謹(jǐn)向他們表示衷心的敬意和感謝。網(wǎng)絡(luò)安全技術(shù)發(fā)展十分迅速,原教材已不能準(zhǔn)確反映網(wǎng)絡(luò)安全領(lǐng)域的發(fā)展前沿,今年以來,我們組織人員對原教材內(nèi)容進(jìn)行了梳理論證,提出了修訂意見,并取得了出版社的支持,在對原有內(nèi)容進(jìn)行適當(dāng)修訂的基礎(chǔ)上,增加了近年來發(fā)展迅猛的無線局域網(wǎng)安全技術(shù)和信息隱藏技術(shù)的介紹,使之更具時代特色。

內(nèi)容概要

本書是普通高等教育“十一五”國家級規(guī)劃教材的修訂版和總參通信部精品課程教材。主要介紹計算機(jī)網(wǎng)絡(luò)安全基礎(chǔ)知識、網(wǎng)絡(luò)安全體系結(jié)構(gòu)、遠(yuǎn)程攻擊與防范,以及密碼技術(shù)、信息認(rèn)證技術(shù)、訪問控制技術(shù)、網(wǎng)絡(luò)病毒與防范、防火墻、網(wǎng)絡(luò)安全掃描技術(shù)、網(wǎng)絡(luò)入侵檢測技術(shù)、安全隔離技術(shù)、電磁防泄漏技術(shù)、蜜罐技術(shù)、虛擬專用網(wǎng)技術(shù)、無線局域網(wǎng)安全技術(shù)、信息隱藏技術(shù),同時還介紹了網(wǎng)絡(luò)安全管理和計算機(jī)網(wǎng)絡(luò)戰(zhàn)的概念、特點(diǎn)、任務(wù)和發(fā)展趨勢。全書內(nèi)容廣泛,注重理論聯(lián)系實(shí)際,設(shè)計了11個實(shí)驗(yàn),為任課教師免費(fèi)提供電子課件。    本書適合普通高等院校計算機(jī)、信息安全、通信工程、信息與計算科學(xué)、信息管理與信息系統(tǒng)等專業(yè)本科生和碩士研究生使用。

書籍目錄

第1章  緒論 1  1.1  計算機(jī)網(wǎng)絡(luò)安全面臨的挑戰(zhàn) 1  1.2  威脅計算機(jī)網(wǎng)絡(luò)安全的主要因素 2  1.3  計算機(jī)網(wǎng)絡(luò)安全的本質(zhì) 3  1.4  計算機(jī)網(wǎng)絡(luò)安全策略 4  1.5  計算機(jī)網(wǎng)絡(luò)安全的主要技術(shù)措施 5  本章小結(jié) 6  習(xí)題1 7第2章  計算機(jī)網(wǎng)絡(luò)安全體系結(jié)構(gòu) 8  2.1  網(wǎng)絡(luò)安全體系結(jié)構(gòu)的概念 8    2.1.1  網(wǎng)絡(luò)體系結(jié)構(gòu) 8    2.1.2  網(wǎng)絡(luò)安全需求 9    2.1.3  建立網(wǎng)絡(luò)安全體系結(jié)構(gòu)的必要性 10    2.1.4  網(wǎng)絡(luò)安全體系結(jié)構(gòu)的任務(wù) 10  2.2  網(wǎng)絡(luò)安全體系結(jié)構(gòu)的內(nèi)容 11    2.2.1  開放系統(tǒng)互聯(lián)安全體系結(jié)構(gòu)(OSI安全體系結(jié)構(gòu)) 11    2.2.2  美國國防部目標(biāo)安全體系結(jié)構(gòu)與國防信息系統(tǒng)安全計劃 13    2.2.3  基于TCP/IP的網(wǎng)絡(luò)安全體系結(jié)構(gòu) 15  2.3  網(wǎng)絡(luò)安全協(xié)議與標(biāo)準(zhǔn) 16    2.3.1  網(wǎng)絡(luò)安全協(xié)議與標(biāo)準(zhǔn)的基本概念 16    2.3.2  網(wǎng)絡(luò)安全協(xié)議與標(biāo)準(zhǔn)舉例——美軍JTA信息系統(tǒng)安全標(biāo)準(zhǔn) 16  2.4  網(wǎng)絡(luò)安全的評估 17    2.4.1  美國的“可信計算機(jī)系統(tǒng)評估準(zhǔn)則” 17    2.4.2  我國的“計算機(jī)信息系統(tǒng)安全等級保護(hù)劃分準(zhǔn)則” 19  本章小結(jié) 20  習(xí)題2 21第3章  遠(yuǎn)程攻擊與防范 22  3.1  遠(yuǎn)程攻擊的步驟和手段 22    3.1.1  遠(yuǎn)程攻擊的一般步驟 22    3.1.2  遠(yuǎn)程攻擊的主要手段 26  3.2  遠(yuǎn)程攻擊的防范 30    3.2.1  防范遠(yuǎn)程攻擊的管理措施 30    3.2.2  防范遠(yuǎn)程攻擊的技術(shù)措施 31  本章小結(jié) 33  實(shí)驗(yàn)3 34    實(shí)驗(yàn)3.1  綜合掃描 34    實(shí)驗(yàn)3.2  緩沖區(qū)溢出攻擊 34    實(shí)驗(yàn)3.3  賬號口令破解 36    實(shí)驗(yàn)3.4  IPSec策略配置 38  習(xí)題3 39第4章  密碼技術(shù) 40  4.1  密碼技術(shù)的基本概念 40    4.1.1  密碼系統(tǒng)的基本組成 40    4.1.2  密碼體制分類 41    4.1.3  古典密碼體制 44    4.1.4  初等密碼分析 48  4.2  分組密碼體制 49    4.2.1  數(shù)據(jù)加密標(biāo)準(zhǔn)(DES) 49    4.2.2  國際數(shù)據(jù)加密算法(IDEA) 56    4.2.3  其他分組密碼算法 59  4.3  公開密鑰密碼體制 60    4.3.1  RSA公開密鑰密碼體制 60    4.3.2  ElGamal密碼體制 62  4.4  密鑰管理 63    4.4.1  傳統(tǒng)密碼體制的密鑰管理 63    4.4.2  公開密鑰密碼體制的密鑰管理 70  本章小結(jié) 73  實(shí)驗(yàn)4 73    實(shí)驗(yàn)4.1  古典密碼算法 73    實(shí)驗(yàn)4.2  RSA密碼體制 74  習(xí)題4 74第5章  信息認(rèn)證技術(shù) 76  5.1  報文認(rèn)證 76    5.1.1  報文內(nèi)容的認(rèn)證 77    5.1.2  報文源的認(rèn)證 78    5.1.3  報文時間性認(rèn)證 78  5.2  身份認(rèn)證 79    5.2.1  口令驗(yàn)證 79    5.2.2  利用信物的身份認(rèn)證 82    5.2.3  利用人類特征進(jìn)行身份認(rèn)證 83  5.3  數(shù)字簽名 83    5.3.1  數(shù)字簽名的概念 84    5.3.2  公鑰密碼實(shí)現(xiàn)數(shù)字簽名的原理 85    5.3.3  利用RSA密碼實(shí)現(xiàn)數(shù)字簽名 87    5.3.4  利用EIGamal密碼實(shí)現(xiàn)數(shù)字簽名 89    5.3.5  利用橢圓曲線密碼實(shí)現(xiàn)數(shù)字簽名 91    5.3.6  美國數(shù)字簽名標(biāo)準(zhǔn)(DSS) 92    5.3.7  不可否認(rèn)簽名 94    5.3.8  盲簽名 95  5.4  數(shù)字簽名的應(yīng)用 97    5.4.1  計算機(jī)公證系統(tǒng) 97    5.4.2  Windows系統(tǒng)的數(shù)字簽名 99  5.5  信息認(rèn)證中心 103    5.5.1  數(shù)字證書 103    5.5.2  證書管理與密鑰管理 103    5.5.3  認(rèn)證中心的功能 104    5.5.4  認(rèn)證中心的建立 105  本章小結(jié) 107  實(shí)驗(yàn)5  認(rèn)證、授權(quán)和計賬(AAA)服務(wù) 107  習(xí)題5 113第6章  訪問控制技術(shù) 115  6.1  訪問控制概述 115    6.1.1  訪問控制的基本任務(wù) 115    6.1.2  訪問控制的層次 117    6.1.3  訪問控制的要素 118    6.1.4  訪問控制策略 119  6.2  訪問控制的類型 120    6.2.1  自主訪問控制 121    6.2.2  強(qiáng)制訪問控制 127    6.2.3  基于角色的訪問控制 129  6.3  訪問控制模型 130    6.3.1  BLP模型 130    6.3.2  Biba模型 131    6.3.3  角色模型 132  6.4  訪問控制模型的實(shí)現(xiàn) 135    6.4.1  訪問控制模型的實(shí)現(xiàn)機(jī)制 135    6.4.2  訪問控制模型的實(shí)現(xiàn)方法 137  本章小結(jié) 138  習(xí)題6 139第7章  網(wǎng)絡(luò)病毒與防范 140  7.1  網(wǎng)絡(luò)病毒及其特征 140    7.1.1  網(wǎng)絡(luò)病毒的概念 140    7.1.2  網(wǎng)絡(luò)病毒的主要特點(diǎn) 141    7.1.3  網(wǎng)絡(luò)病毒實(shí)例 144  7.2  網(wǎng)絡(luò)反病毒原則與策略 154    7.2.1  防重于治,防重在管 155    7.2.2  綜合防護(hù) 155    7.2.3  最佳均衡原則 155    7.2.4  管理與技術(shù)并重 156    7.2.5  正確選擇網(wǎng)絡(luò)反病毒產(chǎn)品 156    7.2.6  多層次防御 156    7.2.7  注意病毒檢測的可靠性 157  7.3  網(wǎng)絡(luò)防治病毒的實(shí)施 157    7.3.1  病毒診斷技術(shù)原理 157    7.3.2  網(wǎng)絡(luò)反病毒技術(shù)的主要能力 159    7.3.3  網(wǎng)絡(luò)反病毒的基本技術(shù)措施 161    7.3.4  網(wǎng)絡(luò)反病毒技術(shù)體系 163    7.3.5  主流反病毒產(chǎn)品介紹 166  本章小結(jié) 170  實(shí)驗(yàn)7  網(wǎng)絡(luò)蠕蟲病毒及防范 171  習(xí)題7 173第8章  防火墻 175  8.1  防火墻的基本原理 175    8.1.1  防火墻的概念 175    8.1.2  防火墻的模型 175    8.1.3  防火墻的安全策略 176  8.2  防火墻的分類 177    8.2.1  包過濾防火墻 177    8.2.2  應(yīng)用代理防火墻 185    8.2.3  復(fù)合型防火墻 192  8.3  防火墻體系結(jié)構(gòu) 195    8.3.1  幾種常見的防火墻體系結(jié)構(gòu) 195    8.3.2  防火墻的變化和組合 199    8.3.3  堡壘主機(jī) 201  8.4  防火墻的選購 207  8.5  防火墻的發(fā)展趨勢 209  本章小結(jié) 210  實(shí)驗(yàn)8  天網(wǎng)防火墻的配置 211  習(xí)題8 212第9章  其他網(wǎng)絡(luò)安全技術(shù) 213  9.1  安全掃描技術(shù) 213    9.1.1  安全掃描技術(shù)簡介 213    9.1.2  端口掃描技術(shù) 214    9.1.3  漏洞掃描技術(shù) 214  9.2  入侵檢測技術(shù) 216    9.2.1  入侵檢測的概念 216    9.2.2  入侵檢測系統(tǒng)技術(shù)及分類 217    9.2.3  入侵檢測的主要方法 217    9.2.4  入侵檢測技術(shù)的發(fā)展方向 218  9.3  安全隔離技術(shù) 219  9.4  電磁防泄漏技術(shù) 219    9.4.1  電磁泄漏 219    9.4.2  電磁泄漏的基本途徑 220    9.4.3  電磁防泄漏的主要技術(shù) 220  9.5  蜜罐技術(shù) 222    9.5.1  蜜罐的概念 222    9.5.2  蜜罐的主要技術(shù) 224  9.6  虛擬專用網(wǎng)技術(shù) 225    9.6.1  虛擬專用網(wǎng)概述 225    9.6.2  VPN的工作流程 226    9.6.3  VPN的主要技術(shù) 227    9.6.4  VPN服務(wù)分類 228  9.7  無線局域網(wǎng)安全技術(shù) 229    9.7.1  無線局域網(wǎng)的安全缺陷 230    9.7.2  針對無線局域網(wǎng)的攻擊 230    9.7.3  常用無線局域網(wǎng)安全技術(shù) 231    9.7.4  無線局域網(wǎng)的常用安全措施 233  9.8  信息隱藏技術(shù) 235    9.8.1  信息隱藏技術(shù)的概念、分類和特點(diǎn) 235    9.8.2  信息隱藏技術(shù)在網(wǎng)絡(luò)安全中的應(yīng)用 237  本章小結(jié) 238  實(shí)驗(yàn)9 239    實(shí)驗(yàn)9.1  入侵檢測系統(tǒng) 239    實(shí)驗(yàn)9.2  虛擬專用網(wǎng) 240  習(xí)題9 243第10章  網(wǎng)絡(luò)安全管理 244  10.1  網(wǎng)絡(luò)安全管理概述 244    10.1.1  網(wǎng)絡(luò)安全管理的內(nèi)容 244    10.1.2  網(wǎng)絡(luò)安全管理的原則 246    10.1.3  網(wǎng)絡(luò)安全管理的方法和手段 248  10.2  網(wǎng)絡(luò)設(shè)施安全管理 251    10.2.1  硬件設(shè)施的安全管理 251    10.2.2  機(jī)房和場地設(shè)施的安全管理 253  10.3  網(wǎng)絡(luò)信息的安全管理 255    10.3.1  密鑰管理與口令管理 255    10.3.2  軟件設(shè)施的安全管理 257    10.3.3  存儲介質(zhì)的安全管理 259    10.3.4  技術(shù)文擋的安全管理 261  10.4  網(wǎng)絡(luò)安全運(yùn)行管理 261    10.4.1  安全運(yùn)行管理系統(tǒng)框架 261    10.4.2  安全審計 262    10.4.3  災(zāi)難恢復(fù)管理 263  本章小結(jié) 264  習(xí)題10 265第11章  計算機(jī)網(wǎng)絡(luò)戰(zhàn) 266  11.1  計算機(jī)網(wǎng)絡(luò)戰(zhàn)的概念與特點(diǎn) 266    11.1.1  計算機(jī)網(wǎng)絡(luò)戰(zhàn)的概念 266    11.1.2  計算機(jī)網(wǎng)絡(luò)戰(zhàn)的特點(diǎn) 268  11.2  計算機(jī)網(wǎng)絡(luò)戰(zhàn)的任務(wù) 270    11.2.1  情報偵察與反偵察 270    11.2.2  病毒破壞與反破壞 270    11.2.3  電磁干擾與反干擾 271    11.2.4  實(shí)體摧毀與反摧毀 271  11.3  計算機(jī)網(wǎng)絡(luò)戰(zhàn)的發(fā)展趨勢 272  本章小結(jié) 274  習(xí)題11 274參考文獻(xiàn) 275

章節(jié)摘錄

插圖:1.1 計算機(jī)網(wǎng)絡(luò)安全面臨的挑戰(zhàn)自互聯(lián)網(wǎng)問世以來,資源共享和信息安全一直作為一對矛盾體存在著,計算機(jī)網(wǎng)絡(luò)資源共享的進(jìn)一步加強(qiáng)所伴隨的信息安全問題也日益突出,各種計算機(jī)病毒和網(wǎng)上黑客對互聯(lián)網(wǎng)的攻擊越來越猛烈,網(wǎng)站遭受破壞的事例不勝枚舉。1991年,美國國會總審計署宣布,在海灣戰(zhàn)爭期間,幾名荷蘭少年黑客侵入美國國防部的計算機(jī),修改或復(fù)制了一些與戰(zhàn)爭相關(guān)的敏感情報,包括軍事人員、運(yùn)往海灣的軍事裝備和重要武器裝備開發(fā)情況等。1994年,格里菲斯空軍基地和美國航空航天局的計算機(jī)網(wǎng)絡(luò)受到兩名黑客的攻擊。同年,一名黑客用一個很容易得到的密碼發(fā)現(xiàn)了英國女王、梅杰首相和其他幾位軍情五處高官的電話號碼,并把這些號碼公布在互聯(lián)網(wǎng)上。美國一名14歲少年通過互聯(lián)網(wǎng)闖入我國中科院網(wǎng)絡(luò)中心和清華大學(xué)的主機(jī),并向系統(tǒng)管理員提出警告。1998年,國內(nèi)各大網(wǎng)絡(luò)幾乎都不同程度地遭到黑客的攻擊,8月,印尼事件激起中國黑客集體入侵印尼網(wǎng)點(diǎn),造成印尼多個網(wǎng)站癱瘓。與此同時,國內(nèi)部分站點(diǎn)遭到印尼黑客的報復(fù)。同年,美國國防部宣稱黑客向五角大樓網(wǎng)站發(fā)動了“有史以來最大規(guī)模、最系統(tǒng)性的攻擊行動”,打入了政府許多非保密性的敏感計算機(jī)網(wǎng)絡(luò),查詢并修改了工資報表和人員數(shù)據(jù)。

編輯推薦

《計算機(jī)網(wǎng)絡(luò)安全與防護(hù)(第2版)》:普通高等教育“十一五”國家級規(guī)劃教材,總參通信部精品課程教材。

圖書封面

評論、評分、閱讀與下載


    計算機(jī)網(wǎng)絡(luò)安全與防護(hù) PDF格式下載


用戶評論 (總計3條)

 
 

  •   將的內(nèi)容比較基礎(chǔ),比較概括性的,適合學(xué)習(xí)網(wǎng)絡(luò)安全初學(xué)者入門用,
  •   介紹網(wǎng)絡(luò)安全知識與防護(hù)方法
  •   等待開課,質(zhì)量還可以
 

250萬本中文圖書簡介、評論、評分,PDF格式免費(fèi)下載。 第一圖書網(wǎng) 手機(jī)版

京ICP備13047387號-7