出版時間:2009-7 出版社:北京大學出版社 作者:駱耀祖 編 頁數:278
前言
本套教材經過全國幾十所高等學校老師一年多的努力,終于與廣大讀者見面了。我相信,它一定會受到全國高等學校計算機界老師和同學們的熱烈歡迎。隨著信息技術的飛速發(fā)展,單一培養(yǎng)模式已經不能滿足社會對計算機專業(yè)人才多樣化的需求。應對這一變化的最佳辦法,就是采用多種模式的培養(yǎng)方式。當前,高等學校的計算機教育正處于從過去的單一培養(yǎng)模式向多種培養(yǎng)模式的轉變過程中,多種模式的培養(yǎng)方式將是必然的發(fā)展方向。多種模式的培養(yǎng)方式包括:培養(yǎng)人才的類型不同(研究型,應用型);專業(yè)方向不同(計算機軟件,計算機網絡,信息安全,信息系統(tǒng),計算機應用技術等);課程設置的多樣性等。同時,高等教育對科技人才培養(yǎng)的要求是:不但要培養(yǎng)研究型科技人才,還要為國家培養(yǎng)更多的應用型科技人才(或稱工程型科技人才)。也就是說,培養(yǎng)應用型科技人才是百分之九十以上的普通高等學校的主要任務。本套教材正是為適應多種模式培養(yǎng)方式的要求,并且著重于培養(yǎng)計算機領域高級應用型科技人才的需求,而組識編寫的。本套教材具有如下特點。1.基礎理論夠用計算機專業(yè)所需的基礎理論知識以夠用為準,不是盲目擴張。如數字系統(tǒng)的基礎知識,計算機的基本組成原理和體系結構的基礎知識,離散數學的基礎知識,數據結構和算法的基礎知識,操作系統(tǒng)的基礎知識,程序設計的基礎知識等,都進行了必要的講解介紹。2.強調理論聯(lián)系實際,學以致用每本教材的編寫都將“理論聯(lián)系實際,學以致用”的原則貫徹始終。例如, 《計算機組成原理和體系結構》結合現代的計算機講解,使學生學完之后,確切掌握現代計算機的組成、結構和工作原理;又如, 《程序設計》結合實例講解,使學生學完之后,真正能夠動手編寫程序。
內容概要
本書根據應用型本科計算機科學與技術專業(yè)的培養(yǎng)目標和網絡安全技術課程知識結構、專業(yè)技能與崗位素質等方面的教學要求,以網絡安全技術實際應用為主線,將安全理論、安全工具與安全實踐三方面內容有機地結合在一起,全面、系統(tǒng)地介紹了網絡安全技術的知識。 本書突出實用性、可操作性和連貫性,內容取材新穎、系統(tǒng)、簡練,配有實驗和思考題,文筆流暢,重點突出,邏輯性強,作者按教與學的普遍規(guī)律精心設計每一章的內容,在內容的編寫上注重對學生實踐能力和探究能力的培養(yǎng),是一本將計算機安全技術眾多經典成果與最新進展科學地組合在一起的優(yōu)秀教材。 本書可以作為高等院校計算機科學與技術、電子信息類本科及高職專業(yè)網絡安全課程的教材,也可以作為廣大工程技術人員和網絡愛好者的參考用書。
書籍目錄
第1章 網絡安全基礎 1.1 信息安全概述 1.1.1 信息安全技術的目的 1.1.2 安全目的的相互依賴性 1.1.3 安全服務模型 1.2 網絡安全體系結構 1.2.1 網絡安全存在的問題 1.2.2 網絡安全的層次體系 1.2.3 對網絡安全的攻擊類型 1.2.4 網絡安全機制應具有的功能 1.2.5 網絡安全常用的技術 1.2.6 安全協(xié)議 1.3 網絡安全標準及安全等級 1.3.1 國際上的安全級別評價標準 1.3.2 我國網絡安全評價標準 1.3.3 網絡安全的相關法規(guī) 1.3.4 對網絡安全前景的展望 1.4 練習與思考第2章 網絡協(xié)議與安全 2.1 TCP/IP協(xié)議概述 2.1.1 TCP/IP是Intemet的核心 2.1.2 物理層和數據鏈路層 2.1.3 網絡層 2.1.4 傳輸層 2.1.5 應用層 2.2 各層協(xié)議常見的安全威脅 2.2.1 對物理層和數據鏈路層的安全威脅 2.2.2 對網絡層安全的威脅 2.2.3 對傳輸層安全的威脅 2.2.4 對應用層安全的威脅 2.3 利用協(xié)議實現的攻擊示例 2.3.1 簡單溢出攻擊 2.3.2 一個溢出攻擊工具的示例 2.3.3 溢出攻擊的防護 2.4 練習與思考第3章 加密與認證 3.1 密碼技術 3.1.1 私鑰密碼技術 3.1.2 公鑰密碼技術 3.1.3 PGP簡介 3.1.4 SSH安全協(xié)議 3.2 數字證書、數字認證與公鑰基礎設施 3.2.1 數字證書 3.2.2 數字認證 3.2.3 公鑰基礎設施 3.3 加密與認證的應用 3.3.1 虛擬專用網 3.3.2 IP安全協(xié)議IPSec 3.3.3 基于IPSec的虛擬專用網 3.3.4 安全套接層SSL及SSLVPN 3.4 練習與思考第4章 網絡入侵與攻擊 4.1 黑客攻擊的目的和入侵的一般步驟 4.1.1 黑客攻擊的目的 4.1.2 網絡入侵的一般步驟 4.2 隱藏蹤跡與種植后門 4.2.1 隱藏蹤跡 4.2.2 建立后門 4.2.3 特洛伊木馬 4.3 攻擊技術 4.3.1 暴力破解 4.3.2 漏洞攻擊 4.3.3 拒絕服務攻擊 4.3.4 分布式拒絕服務攻擊……第5章 入侵檢測與蜜罐技術第6章 安全審計與系統(tǒng)恢復 第7章 網絡設備安全第8章 操作系統(tǒng)安全第9章 防火墻技術 第10章 計算機病毒防治第11章 網絡安全方案設計第12章 網絡安全實驗參考文獻
章節(jié)摘錄
插圖:第1章 網絡安全基礎本章介紹信息安全基礎知識,包括信息安全技術的目的、安全目的的相互依賴性、安全服務模型,網絡安全的層次體系、網絡安全的攻擊類型、網絡安全機制應具有的功能以及網絡安全常用的技術。介紹網絡安全標準及安全等級及計算機安全評價標準,討論了網絡與信息安全體系結構。1.1 信息安全概述Intemet起源于1969年的ARPANNET(Advance Research Projects Agency Network)。目前,Intemet已經覆蓋了175個國家和地區(qū)的數千萬臺計算機,用戶數量超過1億。隨著計算機網絡的普及,計算機網絡的應用向深度和廣度不斷發(fā)展。網絡在給人們帶來巨大便利的同時,也帶來了一些不容忽視的問題,網絡信息的安全保密問題就是其中之一。1.1.1 信息安全技術的目的網絡信息既有存儲于網絡結點上的信息資源,即靜態(tài)信息,又有傳播于網絡結點間的信息,即動態(tài)信息。而這些靜態(tài)信息和動態(tài)信息中有些是開放的,如廣告、公共信息等,有些是保密的,如私人間的通信、政府及軍事部門的機密、商業(yè)機密等。網絡安全一般是指網絡信息的可用性(Availability)、完整性(Integrity)、保密性(Confidentiality)、真實性(Authentictiy)和安全保證(Assurallce)。(1)可用性。網絡信息的可用性包括對靜態(tài)信息的可得到和可操作性及對動態(tài)信息內容的可見性。安全系統(tǒng)能夠對用戶授權,提供某些服務,經過授權的用戶可以得到系統(tǒng)資源,并且享受系統(tǒng)提供的服務,防止非法抵制或拒絕對系統(tǒng)資源或系統(tǒng)服務的訪問和利用,增強系統(tǒng)的效用。
編輯推薦
《網絡安全技術》為北京大學出版社出版。
圖書封面
評論、評分、閱讀與下載