計算機網(wǎng)絡安全案例教程

出版時間:2008-8  出版社:北京大學出版社  作者:陳昶,楊艷春 主編  頁數(shù):280  
Tag標簽:無  

前言

北京大學出版社第六事業(yè)部在2005年組織編寫了兩套計算機教材,一套是《21世紀全國高職高專計算機系列實用規(guī)劃教材》,截至2008年6月已經(jīng)出版了80多種;另一套是《21世紀全國應用型本科計算機系列實用規(guī)劃教材》,至今已出版了50多種。這些教材出版后,在全國高校引起熱烈反響,可謂初戰(zhàn)告捷。這使北京大學出版社的計算機教材市場規(guī)模迅速擴大,編輯隊伍茁壯成長,經(jīng)濟效益明顯增強,與各類高校師生的關(guān)系更加密切。2007年10月北京大學出版社第六事業(yè)部在北京召開了“21世紀全國高職高專計算機案例型教材建設和教學研討會”,2008年1月又在北京召開了“21世紀全國應用型本科計算機案例型教材建設和教學研討會”。這兩次會議為編寫案例型教材做了深入的探討和具體的部署,制定了詳細的編寫目的、叢書特色、內(nèi)容要求和風格規(guī)范。在內(nèi)容上強調(diào)面向應用、能力驅(qū)動、精選案例、嚴把質(zhì)量;在風格上力求文字精練、脈絡清晰、圖表明快、版式新穎。這兩次會議吹響了提高教材質(zhì)量第二戰(zhàn)役的進軍號。案例型教材真能提高教學的質(zhì)量嗎?是的。著名法國哲學家、數(shù)學家勒內(nèi)?笛卡兒(Rene Descartes,1596一1650)說得好:“由一個例子的考察,我們可以抽出一條規(guī)律。fFrom the consideration ofan example wecan form a rule.)”事實上,他發(fā)明的直角坐標系,正是通過生活實例而得到的靈感。據(jù)說是在1619年夏天,笛卡兒因病住進醫(yī)院。中午他躺在病床上,苦苦思索一個數(shù)學問題時,忽然看到天花板上有一只蒼蠅飛來飛去。當時天花板是用木條做成正方形的格子。笛卡兒發(fā)現(xiàn),要說出這只蒼蠅在天花板上的位置,只需說出蒼蠅在天花板上的第幾行和第幾列。當蒼蠅落在第四行、第五列的那個正方形時,可以用(4,5)來表示這個位置……由此他聯(lián)想到可用類似的辦法來描述一個點在平面上的位置。他高興地跳下床,喊著“我找到了,找到了”,然而不小心把國際象棋撒了一地。當他的目光落到棋盤上時,又興奮地一拍大腿:“對,對,就是這個圖”。笛卡兒鍥而不舍的毅力,苦思冥想的鉆研,使他開創(chuàng)了解析幾何的新紀元。千百年來,代數(shù)與幾何,井水不犯河水。17世紀后,數(shù)學突飛猛進的發(fā)展,在很大程度上歸功于笛卡兒坐標系和解析幾何學的創(chuàng)立。這個故事,聽起來與阿基米德在浴池洗澡而發(fā)現(xiàn)浮力原理,牛頓在蘋果樹下遇到蘋果落到頭上而發(fā)現(xiàn)萬有引力定律,確有異曲同工之妙。這就證明,一個好的例子往往能激發(fā)靈感,由特殊到一般,聯(lián)想出普遍的規(guī)律,即所謂的“一葉知秋”、“見微知著”的意思?;仡櫽嬎銠C發(fā)明的歷史,每一臺機器、每一顆芯片、每一種操作系統(tǒng)、每一類編程語言、每一個算法、每一套軟件、每一款外部設備,無不像閃光的珍珠串在一起。每個案例都閃爍著智慧的火花,是創(chuàng)新思想不竭的源泉。在計算機科學技術(shù)領域,這樣的案例就像大海岸邊的貝殼,俯拾皆是。事實上,案例研究(Case Study)是現(xiàn)代科學廣泛使用的一種方法。Case包含的意義很廣:包括Example例子,Instance事例、示例,Actual State實際狀況,Circumstance情況、事件、境遇,甚至Proiect項目、工程等。

內(nèi)容概要

  本書從網(wǎng)絡安全的概述引入,從網(wǎng)絡安全的角度出發(fā),全面介紹網(wǎng)絡安全的基本理論以及網(wǎng)絡安全方面的管理、配置和維護。全書共分為11章,主要內(nèi)容包括計算機網(wǎng)絡安全概述、黑客常用的系統(tǒng)攻擊方法、網(wǎng)絡防病毒、數(shù)據(jù)加密、防火墻技術(shù)、入侵檢測技術(shù)、Windows 2000的安全、Web的安全性、虛擬專用網(wǎng)(VPN)技術(shù)、數(shù)據(jù)庫系統(tǒng)安全、實驗指導及綜合實訓,各章節(jié)內(nèi)容都包括引例、教學目標、教學要求、正文、本章小結(jié)、練習題?! ”緯⒅貙嵙曅?,實例豐富典型,實驗內(nèi)容和案例融合在課程內(nèi)容中,將理論知識與實踐操作很好地結(jié)合起來,最后一章的“實驗指導及綜合實訓”注重培養(yǎng)實踐操作能力,并作為全書內(nèi)容的一個綜合實訓?! ”緯勺鳛楦呗毟邔S嬎銠C、電子商務等相關(guān)專業(yè)學生的教材,也可作為技術(shù)參考書或培訓教材。

書籍目錄

第1章 計算機網(wǎng)絡安全概述 1.1 信息安全簡介  1.1.1 信息安全的發(fā)展歷程    1.1.2 信息安全的3個最基本的原則    1.1.3 信息安全的知識體系  1.2 網(wǎng)絡安全簡介    1.2.1  網(wǎng)絡安全的定義    1.2.2 網(wǎng)絡安全案例    l.2.3 網(wǎng)絡安全所涉及的內(nèi)容    1.2.4 網(wǎng)絡安全的特征  1.3研究網(wǎng)絡安全的必要性 1.4 網(wǎng)絡安全相關(guān)法規(guī)    1.4.1  網(wǎng)絡安全的相關(guān)政策法規(guī)    1.4.2 關(guān)于保密和網(wǎng)絡安全管理的相關(guān)法規(guī)條例(摘錄)  本章小結(jié)  練習題第2章 黑客常用的系統(tǒng)攻擊方法  2.1 黑客概述    2.1.1 黑客與駭客    2.1.2 著名黑客    2.1.3 黑客守則    2.1.4 黑客行為的發(fā)展趨勢  2.2  網(wǎng)絡掃描工具原理與使用    2.2.1 ping    2.2.2 X.Scan    2.2.3  nessus    2.2.4 nmap  2.3  網(wǎng)絡監(jiān)聽原理與工具    2.3.1  網(wǎng)絡監(jiān)聽的原理    2.3.2  網(wǎng)絡監(jiān)聽工具    2.3.3  網(wǎng)絡監(jiān)聽的防范  2.4 木馬    2.4.1 什么是木馬    2.4.2 木馬的種類    2.4.3 木馬系統(tǒng)的組成    2.4.4 木馬攻擊原理    2.4.5 木馬的清除  2.5 拒絕服務攻擊    2.5.1 DoS    2.5.2 DDoS    2.5.3 DRDoS  2.6 緩沖區(qū)溢出    2.6.1 緩沖區(qū)溢出的概念和原理    2.6.2 緩沖區(qū)溢出漏洞攻擊方式    2.6.3 緩沖區(qū)溢出的防患  本章小結(jié)  練習題第3章 網(wǎng)絡防病毒  3.1 計算機病毒的基本概念    3.1.1 計算機病毒的由來    3.1.2 計算機病毒的定義  3.2 計算機病毒的特征    3.3 計算機病毒的分類    3.3.1  按照計算機病毒存在的媒體進行分類    3.3.2 按照計算機病毒傳染的方法進行分類    3.3.3 按照病毒破壞的能力進行分類    3.3.4 按照病毒特有的算法進行分類    3.3.5 按照病毒名進行分類 ……第4章 數(shù)據(jù)加密第5章 防火墻技術(shù)第6章 入侵檢測技術(shù)第7章 Windows 2000的安全第8章 Web的安全性第9章 VPN技術(shù)第10章 數(shù)據(jù)庫系統(tǒng)安全第11章 實驗指導及綜合實訓部分習題參考答案參考文獻

章節(jié)摘錄

第1章 計算機網(wǎng)絡安全概述1.1 信息安全簡介信息安全(InfoSec)是一門交叉學科,涉及多方面的理論和應用知識,除了數(shù)學、通信、計算機等自然科學外,還涉及法律、心理學等社會科學。1.1.1 信息安全的發(fā)展歷程信息安全在其發(fā)展過程中經(jīng)歷了3個階段。1.通信安全階段早在20世紀初期,通信技術(shù)還不發(fā)達,面對電話、電報、傳真等信息交換過程中存在的安全問題,人們強調(diào)的主要是信息的保密性,對安全理論和技術(shù)的研究也只側(cè)重于密碼學,這一階段的信息安全可以簡單稱為通信安全,即COMSEC(Communication Secul7ity)。2.信息安全階段 20世紀80年代后,半導體和集成電路技術(shù)的飛速發(fā)展推動了計算機軟硬件的發(fā)展,計算機和網(wǎng)絡技術(shù)的應用進入了實用化和規(guī)?;A段,人們對安全的關(guān)注已經(jīng)逐漸擴展為以保密性、完整性和可用性為目標的信息安全階段,即INFOSEC(Information Securiity)。3.信息保障階段20世紀90年代開始,由于互聯(lián)網(wǎng)技術(shù)的飛速發(fā)展,信息無論是對內(nèi)還是對外都得到了極大開放,由此產(chǎn)生的信息安全問題跨越了時間和空間,信息安全的焦點已經(jīng)不僅僅是傳統(tǒng)的保密性、完整性和可用性3個原則了,并衍生出了諸如抗否定性、可控性、真實性等其他原則,信息安全也轉(zhuǎn)化為從整體角度考慮其體系建設的信息保障階段,即IA(Information Assurance)。信息保障的核心思想是對系統(tǒng)或數(shù)據(jù)的4個方面的要求:保護(Protect)、檢測(Detect)、反應(React)和恢復(Restore),即PDRR。1.1.2 信息安全的3個最基本的原則信息安全的3個最基本原則是保密性、完整性和可用性,即C.I.A三元組。1.保密性保密性(Confidentiality)即保護信息的內(nèi)容免遭有意的、無意的或未授權(quán)的泄漏。有許多方法可以損害保密性,如有意泄露公司的私有信息或濫用網(wǎng)絡特權(quán)。2.完整性完整性(Integrity)即確保未授權(quán)的人員或過程不能修改數(shù)據(jù);已授權(quán)的人員或過程未經(jīng)授權(quán)不能修改數(shù)據(jù);數(shù)據(jù)的內(nèi)部與外部相一致。

編輯推薦

《21世紀全國職業(yè)高專計算機案例型規(guī)劃教材?計算機網(wǎng)絡安全案例教程》由北京大學出版社出版。

圖書封面

圖書標簽Tags

評論、評分、閱讀與下載


    計算機網(wǎng)絡安全案例教程 PDF格式下載


用戶評論 (總計0條)

 
 

 

250萬本中文圖書簡介、評論、評分,PDF格式免費下載。 第一圖書網(wǎng) 手機版

京ICP備13047387號-7