計算機網(wǎng)絡安全

出版時間:2009-9  出版社:清華大學出版社  作者:沈鑫剡  頁數(shù):287  

前言

目前計算機網(wǎng)絡安全教材是百花齊放,各有特色,但總體上可以分成三類,第一類著重討論加密、認證算法及其他安全協(xié)議,這一類教材的特點是比較詳細地講述網(wǎng)絡安全理論,尤其對各種算法和協(xié)議做了深入討論,但缺乏和當前主流安全技術的結合,很難讓讀者學以致用。第二類主要討論黑客攻擊手段和防御技巧,這一類教材不介紹系統(tǒng)、完整的網(wǎng)絡安全理論,有點像黑客攻防大全。第三類把操作系統(tǒng)安全機制、應用程序安全機制和網(wǎng)絡安全機制放在一起討論,當然,所有內(nèi)容都是淺嘗輒止。這三類教材雖然側重點不同,但有著同樣的問題,一是不對當前主流網(wǎng)絡安全技術進行深入討論,二是不在具體網(wǎng)絡環(huán)境下討論安全網(wǎng)絡的設計方法和過程,對許多問題只是空對空地介紹一些基本概念和方法,沒有具體結合目前面臨的網(wǎng)絡安全問題。因此,難以培養(yǎng)讀者解決網(wǎng)絡安全問題的實際能力。對于一本真正以實現(xiàn)將讀者領進計算機網(wǎng)絡安全知識殿堂為教學目標的教材,一是必須提供完整、系統(tǒng)的網(wǎng)絡安全理論,這樣才能讓讀者理解網(wǎng)絡安全技術的實現(xiàn)機制,具有進一步研究網(wǎng)絡安全技術的能力。二是必須深入討論當前主流網(wǎng)絡安全技術,同時,結合網(wǎng)絡安全理論討論這些安全技術的實現(xiàn)原理,讓讀者知其所以然,也讓讀者具備用主流網(wǎng)絡安全技術解決實際網(wǎng)絡安全問題的能力。三是需要在具體網(wǎng)絡環(huán)境下討論運用網(wǎng)絡安全技術設計安全網(wǎng)絡的方法和過程,給讀者提供解決實際網(wǎng)絡安全問題的方法和思路,解決讀者學以致用的問題。作為計算機網(wǎng)絡安全教材,應該著重討論和網(wǎng)絡有關的安全問題,與操作系統(tǒng)及應用程序有關的安全問題應該在《操作系統(tǒng)》和《算法與程序設計》課程中予以解決,因為離散地討論一些安全問題會降低該教材的系統(tǒng)性和連貫性,同時,不和整個操作系統(tǒng)結構和程序設計環(huán)境結合來討論操作系統(tǒng)和應用程序安全問題的解決機制,也不利于讀者理解、掌握。計算機網(wǎng)絡安全教材不可避免地會涉及黑客攻擊和防御,但必須從網(wǎng)絡總體結構出發(fā),討論防御黑客攻擊的技術,而不是逐個列出攻擊手段和防御方法,將教材變成黑客攻防大全,背離了教材著重于基本理論、基本技術和基本方法的宗旨。本教材的特色在于: 一是為讀者提供完整、系統(tǒng)的網(wǎng)絡安全理論;二是詳細討論當前主流網(wǎng)絡安全技術,并結合網(wǎng)絡安全理論討論這些安全技術的實現(xiàn)原理;三是在實際網(wǎng)絡環(huán)境下給出運用當前主流安全技術設計安全網(wǎng)絡的方法和過程;四是通過構建防御黑客攻擊的網(wǎng)絡安全體系,討論運用網(wǎng)絡安全技術全方位防御黑客攻擊的方法;五是通過門戶網(wǎng)站這樣的技術給出了精確控制網(wǎng)絡資源訪問過程的方法。全書內(nèi)容安排如下: 第1章概論,著重討論了目前存在的安全問題、解決安全問題的基本方法和構建網(wǎng)絡安全體系的必要性。第2章黑客攻擊機制,詳細討論了黑客攻擊類型、主要攻擊步驟及運用網(wǎng)絡安全技術防御黑客攻擊的基本思路。第3章網(wǎng)絡安全基礎,詳細討論了加密算法、報文摘要算法、認證協(xié)議、IP Sec等網(wǎng)絡安全基礎理論。第4章安全網(wǎng)絡技術,詳細討論了幾種廣泛應用的網(wǎng)絡安全技術及這些網(wǎng)絡安全技術防御黑客攻擊的機制。第5章無線局域網(wǎng)安全技術,詳細討論了WEP安全機制及存在的安全缺陷,802.11i安全機制解決無線局域網(wǎng)通信安全的原理。第6章虛擬專用網(wǎng)絡,詳細討論了第2層和第3層隧道實現(xiàn)數(shù)據(jù)跨公共分組網(wǎng)絡安全傳輸?shù)姆椒ê瓦^程。第7章防火墻,詳細討論了無狀態(tài)分組過濾器、有狀態(tài)分組過濾器及堡壘主機對網(wǎng)絡資源訪問過程實施嚴格控制的機制。統(tǒng)一訪問控制動態(tài)配置網(wǎng)絡資源訪問控制策略的機制。第8章入侵防御系統(tǒng),詳細討論了主機入侵防御系統(tǒng)和網(wǎng)絡入侵防御系統(tǒng)防御黑客攻擊的機制。第9章網(wǎng)絡管理和監(jiān)測,詳細討論了網(wǎng)絡管理系統(tǒng)的安全問題和解決方法,監(jiān)測網(wǎng)絡安全狀態(tài)的機制。第10章安全網(wǎng)絡設計實例,詳細討論了運用主流網(wǎng)絡安全技術、防火墻、入侵防御系統(tǒng)、網(wǎng)絡綜合監(jiān)測系統(tǒng)設計一個實現(xiàn)預定安全目標的安全網(wǎng)絡的過程。第11章應用層安全協(xié)議,詳細討論了Web安全機制、電子郵件安全傳輸協(xié)議和門戶網(wǎng)站精致控制網(wǎng)絡資源訪問過程的機制。在教材編寫過程中,解放軍理工大學工程兵工程學院計算機應用教研室的俞海英、伍紅兵、胡勇強、魏濤和龍瑞對教材內(nèi)容提出了許多很好的建議和意見,其他同事也給予了很多幫助和鼓勵,在此向他們表示衷心的感謝。作為一本無論在內(nèi)容組織、敘述方法還是教學目標都和傳統(tǒng)計算機網(wǎng)絡安全教材有一定區(qū)別的新教材,錯誤和不足之處在所難免,殷切希望使用該教材的老師和學生批評指正,也殷切希望讀者能夠就教材內(nèi)容和敘述方式提出寶貴建議和意見,以便進一步完善教材內(nèi)容。

內(nèi)容概要

這是一本既注重網(wǎng)絡安全基礎理論,又著眼培養(yǎng)讀者解決網(wǎng)絡安全問題能力的教材,書中詳細討論了加密算法、報文摘要算法、認證協(xié)議等網(wǎng)絡安全基礎理論,黑客攻擊方法和過程,目前主流的網(wǎng)絡安全技術,如以太網(wǎng)安全技術、安全路由、信息流管制、VPN、防火墻、入侵防御系統(tǒng)和安全無線局域網(wǎng)等,以及這些防御黑客攻擊技術的原理和案例,安全網(wǎng)絡的設計方法和過程,安全應用層協(xié)議及應用等。  本教材的最大特點是將計算機網(wǎng)絡安全理論、目前主流網(wǎng)絡安全技術和安全網(wǎng)絡的設計過程有機地集成在一起。讓讀者既能掌握完整、系統(tǒng)的計算機網(wǎng)絡安全理論,又具備運用主流網(wǎng)絡安全技術實現(xiàn)安全網(wǎng)絡的設計能力?! ”窘滩囊酝ㄋ滓锥?、循序漸進的方式敘述網(wǎng)絡安全知識,并通過大量的例子來加深讀者對網(wǎng)絡安全知識的理解,內(nèi)容組織嚴謹、敘述方法新穎,是一本理想的計算機專業(yè)本科生的計算機網(wǎng)絡安全教材,也可作為計算機專業(yè)研究生的計算機網(wǎng)絡安全教材,對從事計算機網(wǎng)絡安全工作的工程技術人員,也是一本非常好的參考書。

書籍目錄

第1章 概述  1.1 信息安全和網(wǎng)絡安全  1.1.1 信息處理時的安全問題  1.1.2 信息傳輸時的安全問題  1.1.3 電子交易時的安全問題  1.2 信息安全目標  1.2.1 適用性  1.2.2 保密性  1.2.3 完整性  1.2.4 不可抵賴性  1.2.5 可控制性  1.3 網(wǎng)絡安全機制  1.3.1 加密、報文摘要算法和數(shù)字簽名技術  1.3.2 接入控制和認證機制  1.3.3 分組檢測和信息流管制機制  1.3.4 入侵防御機制  1.3.5 應用層安全機制  1.4 網(wǎng)絡安全體系  1.4.1 TCP/IP體系結構  1.4.2 網(wǎng)絡安全體系結構  習題第2章 黑客攻擊機制  2.1 黑客攻擊類型  2.1.1 非法訪問  2.1.2 竊取和中繼攻擊  2.1.3 拒絕服務  2.1.4 惡意代碼 2.2 黑客攻擊過程  2.2.1 收集信息  2.2.2 偵察  2.2.3 攻擊  2.3 黑客攻擊實例  2.3.1 內(nèi)部網(wǎng)絡結構  2.3.2 非法接入  2.3.3 獲取DNS服務器內(nèi)容  2.3.4 拒絕服務攻擊  2.3.5 非法訪問  2.4 網(wǎng)絡安全和抑制黑客攻擊  2.4.1 消除網(wǎng)絡安全漏洞  2.4.2 彌補操作系統(tǒng)和應用程序的安全漏洞  習題第3章 網(wǎng)絡安全基礎  3.1 加密算法  3.1.1 對稱密鑰加密算法  3.1.2 公開密鑰加密算法  3.2 報文摘要算法  3.2.1 報文摘要算法要求  3.2.2 MD5  3.2.3 SHA-1  3.2.4 HMAC  3.3 數(shù)字簽名  3.3.1 基于對稱密鑰算法的數(shù)字簽名技術  3.3.2 基于公開密鑰算法的數(shù)字簽名技術  3.4 認證協(xié)議  3.4.1 Kerberos  3.4.2 TLS  3.4.3 EAP和802.1X  3.4.4 RADIUS  3.5 IPSec  3.5.1 安全關聯(lián)  3.5.2 AH  3.5.3 ESP  3.5.4 ISAKMP  習題第4章 安全網(wǎng)絡技術第5章 無線局域網(wǎng)安全技術第6章 虛擬專用網(wǎng)絡第7章 防火墻第8章 入侵防御系統(tǒng)第9章 網(wǎng)絡管理和監(jiān)測第10章 安全網(wǎng)絡設計實例第11章 應用層安全協(xié)議附錄A 英文縮寫詞參考文獻

章節(jié)摘錄

插圖:1.病毒病毒是一種具有自復制能力并會對系統(tǒng)造成巨大破壞的惡意代碼,它首先隱藏在某個實用程序中,隱藏過程可以由實用程序設計者完成,或者通過病毒感染該實用程序的過程完成。當某個計算機下載該實用程序并運行它時,將運行隱藏在其中的惡意代碼,即病毒,病毒將感染其他文件,尤其是可執(zhí)行文件,并接管一些系統(tǒng)常駐軟件,如鼠標中斷處理程序。如果病毒接管了鼠標中斷處理程序,當鼠標操作激發(fā)該中斷處理程序時,將首先激發(fā)病毒程序,病毒程序可以再次感染其他文件,并視情況執(zhí)行破壞操作,如清除所有硬盤中的文件。當感染了病毒的實用程序被其他計算機復制并執(zhí)行時,病毒將蔓延到該計算機。對于單臺計算機,病毒傳播主要通過相互復制實用程序完成,對于接入網(wǎng)絡的計算機,從服務器下載軟件、下載主頁、接收電子郵件等操作都有可能感染病毒。接入網(wǎng)絡的計算機一旦感染病毒,安全將不復存在,存儲在計算機中的信息將隨時有可能被破壞,機密信息將隨時外泄,非授權用戶隨時有可能通過遠程桌面這樣的工具對計算機進行非法訪問。2.非法訪問非法訪問是指非授權用戶通過遠程登錄或遠程桌面等工具訪問計算機的資源,造成非法訪問的原因有病毒、操作系統(tǒng)和應用程序漏洞等。特洛伊木馬病毒可以將通過網(wǎng)絡接收到的命令作為特權用戶輸入的命令發(fā)送給命令解釋程序,從而達到訪問系統(tǒng)資源的目的。操作系統(tǒng)和應用程序漏洞可以使普通用戶獲得特權用戶的訪問權限,從而使非授權用戶訪問到本不該訪問的資源。

編輯推薦

《計算機網(wǎng)絡安全》特色:完全以解決目前面臨的網(wǎng)絡安全問題,構建能夠防御黑客攻擊的安全網(wǎng)絡為依據(jù)組織本教材內(nèi)容,完整介紹網(wǎng)絡安全基礎理論和各種用于實現(xiàn)安全網(wǎng)絡的主流網(wǎng)絡安全技術。結合網(wǎng)絡安全基礎理論討論目前主流網(wǎng)絡安全技術的工作機制,在實際網(wǎng)絡環(huán)境下討論運用主流網(wǎng)絡安全技術設計安全網(wǎng)絡的方法和過程。在網(wǎng)絡安全體系架構下討論各層網(wǎng)絡安全技術相互作用、相互協(xié)調的過程,給出通過有視集成各層網(wǎng)絡安全技術構建防御黑客攻擊的立體盾牌的思路。

圖書封面

評論、評分、閱讀與下載


    計算機網(wǎng)絡安全 PDF格式下載


用戶評論 (總計5條)

 
 

  •   教材,買來看看
  •   內(nèi)容還比較完整。
  •   從拍下到發(fā)貨活生生等了一周
  •   寄來的時候封面有一個角被反著壓住了。
  •   課本,沒什么好說的,比復印的看著舒服
 

250萬本中文圖書簡介、評論、評分,PDF格式免費下載。 第一圖書網(wǎng) 手機版

京ICP備13047387號-7