出版時間:2010-9 出版社:清華大學(xué)出版社 作者:張同光 編 頁數(shù):365
前言
隨著計算機(jī)的普及以及互聯(lián)網(wǎng)的建設(shè)向縱深發(fā)展(比如物聯(lián)網(wǎng)的迅速發(fā)展),計算機(jī)技術(shù)和網(wǎng)絡(luò)技術(shù)已深入到社會的各個領(lǐng)域,人類對計算機(jī)和計算機(jī)網(wǎng)絡(luò)的依賴越來越大,計算機(jī)安全問題已經(jīng)成為全社會關(guān)注和討論的焦點(diǎn)。如何保護(hù)企業(yè)或個人的計算機(jī)系統(tǒng)免遭非法入侵,如何防止計算機(jī)病毒、木馬等對內(nèi)部網(wǎng)絡(luò)的侵害,都是信息時代企業(yè)或個人面臨的實(shí)際問題。因此,社會對計算機(jī)安全技術(shù)的需求也越來越迫切。為了滿足社會的需要,各高等院校計算機(jī)相關(guān)專業(yè)相繼開設(shè)了計算機(jī)安全方面的課程。但是,目前多數(shù)計算機(jī)安全技術(shù)方面的教材偏重于理論,不能很好地激發(fā)學(xué)生學(xué)習(xí)這門課的興趣,所以,為了滿足計算機(jī)安全技術(shù)教學(xué)方面的需求,筆者編寫了本書。本書以解決具體計算機(jī)安全問題為目的,全面介紹計算機(jī)安全領(lǐng)域的實(shí)用技術(shù),幫助讀者了解計算機(jī)安全技術(shù)體系,掌握維護(hù)計算機(jī)系統(tǒng)安全的常用技術(shù)和手段,解決實(shí)際計算機(jī)系統(tǒng)的安全問題,使讀者從全方位建立起對計算機(jī)安全保障體系的認(rèn)識。本書共8章。第1章介紹計算機(jī)安全的基本概念、計算機(jī)安全面臨的威脅以及計算機(jī)安全技術(shù)體系結(jié)構(gòu)。通過本章的學(xué)習(xí),使讀者對計算機(jī)安全有一個整體的認(rèn)識。第2章通過對環(huán)境安全、設(shè)備安全、電源系統(tǒng)安全以及通信線路安全的詳細(xì)介紹,幫助讀者了解物理安全的相關(guān)知識,并且能夠運(yùn)用本章介紹的知識和技術(shù)來保障計算機(jī)系統(tǒng)的物理安全。第3章介紹常用加密方法、密碼學(xué)的基本概念、破解用戶密碼的方法、文件加密的方法、數(shù)字簽名技術(shù)以及PKI,并且通過對一系列實(shí)例的介紹,加深讀者對基礎(chǔ)安全方面的基礎(chǔ)知識和技術(shù)的理解,使讀者能夠運(yùn)用一些工具軟件來保護(hù)自己在工作或生活中的機(jī)密或隱私數(shù)據(jù)。第4章主要介紹Windows系統(tǒng)中賬號安全管理、網(wǎng)絡(luò)安全管理、IE瀏覽器的安全設(shè)置、組策略的使用、Windows權(quán)限的概念及其設(shè)置、Windows安全審計,然后簡單介紹UNIX/Linux系統(tǒng)安全的配置,通過本章的學(xué)習(xí),使讀者了解Windows系統(tǒng)安全的多個方面,從而提高讀者安全使用Windows系統(tǒng)的水平。第5章介紹端口與漏洞掃描以及網(wǎng)絡(luò)監(jiān)聽技術(shù)、緩沖區(qū)溢出攻擊及其防范、ARP欺騙、DoS與DDoS攻擊檢測與防御、防火墻技術(shù)、入侵檢測與入侵防御技術(shù)、惡意軟件、蜜罐技術(shù)、VPN技術(shù)、HTTPTunneel技術(shù)以及無線網(wǎng)絡(luò)安全等內(nèi)容,并且通過對一系列實(shí)例的介紹,加深讀者對網(wǎng)絡(luò)安全和攻防方面的基礎(chǔ)知識和技術(shù)的理解,幫助讀者提高解決實(shí)際網(wǎng)絡(luò)安全問題的能力。
內(nèi)容概要
本書本著“理論夠用,重在實(shí)踐”的原則,采用案例引導(dǎo)理論闡述的編寫方法,內(nèi)容注重實(shí)用,結(jié)構(gòu)清晰,圖文并茂,通俗易懂,力求做到讓讀者在興趣中學(xué)習(xí)計算機(jī)安全技術(shù)。 本書共8章,主要內(nèi)容包括:計算機(jī)安全概述、實(shí)體和基礎(chǔ)設(shè)施安全、密碼技術(shù)、操作系統(tǒng)安全技術(shù)、計算機(jī)網(wǎng)絡(luò)安全技術(shù)、數(shù)據(jù)庫系統(tǒng)安全技術(shù)、應(yīng)用安全技術(shù)、容災(zāi)與數(shù)據(jù)備份技術(shù)。 本書適合作為高職高專及成人高等院校電子信息類專業(yè)教材,也可供培養(yǎng)技能型緊缺人才的相關(guān)院校及培訓(xùn)班教學(xué)使用。
書籍目錄
第1章 計算機(jī)安全概述 1.1 計算機(jī)安全基本概念 1.2 計算機(jī)安全研究的重要性 1.3 計算機(jī)安全技術(shù)體系結(jié)構(gòu) 1.3.1 實(shí)體和基礎(chǔ)設(shè)施安全技術(shù) 1.3.2 密碼技術(shù) 1.3.3 操作系統(tǒng)安全技術(shù) 1.3.4 計算機(jī)網(wǎng)絡(luò)安全技術(shù) 1.3.5 應(yīng)用安全技術(shù) 1.4 計算機(jī)安全發(fā)展趨勢 1.5 安全系統(tǒng)設(shè)計原則 1.6 人、制度和技術(shù)之間的關(guān)系 小結(jié) 習(xí)題第2章 實(shí)體和基礎(chǔ)設(shè)施安全 2.1 物理安全的重要性 2.2 計算機(jī)機(jī)房及環(huán)境安全 2.3 設(shè)備安全 2.4 供電系統(tǒng)安全 2.5 通信線路安全與電磁輻射防護(hù) 小結(jié) 習(xí)題第3章 密碼技術(shù) 3.1 密碼技術(shù)基礎(chǔ) 3.2 常用加密方法 3.2.1 實(shí)例:使用壓縮工具加密 3.2.2 實(shí)例:Office文件加密與解密 3.2.3 實(shí)例:使用加密軟件PGP 3.3 用戶密碼的破解 3.3.1 實(shí)例:破解windows用戶密碼 3.3.2 實(shí)例:破解Linux用戶密碼 3.3.3 密碼破解工具John the Ripper 3.3.4 用戶密碼的保護(hù) 3.4 文件加密 3.4.1 實(shí)例:用對稱加密算法加密文件 3.4.2 對稱加密算法 3.4.3 實(shí)例:用非對稱加密算法加密文件 3.4.4 非對稱加密算法 3.4.5 混合加密體制算法 3.5 數(shù)字簽名 3.5.1 數(shù)字簽名概述 3.5.2 實(shí)例:數(shù)字簽名 3.6 PKI技術(shù) 3.7 實(shí)例:構(gòu)建基于Windows 2003的CA系統(tǒng) 小結(jié) 習(xí)題第4章 操作系統(tǒng)安全技術(shù) 4.1 操作系統(tǒng)安全基礎(chǔ) 4.2 windows安全體系結(jié)構(gòu) 4.3 實(shí)例:windows系統(tǒng)安全配置 4.3.1 賬號安全管理 4.3.2 網(wǎng)絡(luò)安全管理 4.3.3 IE瀏覽器 4.3.4 注冊表 4.3.5 Windows組策略 4.3.6 Windows權(quán)限 4.3.7 Windows安全審計 4.4 Linux自主訪問控制與強(qiáng)制訪問控制 4.5 實(shí)例:Linux系統(tǒng)安全配置 4.5.1 賬號安全管理 4.5.2 存取訪問控制 4.5.3 資源安全管理 4.5.4 網(wǎng)絡(luò)安全管理 4.6 安全等級標(biāo)準(zhǔn) 4.6.1 ISO安全體系結(jié)構(gòu)標(biāo)準(zhǔn) 4.6.2 美國可信計算機(jī)安全評價標(biāo)準(zhǔn) 4.6.3 中國國家標(biāo)準(zhǔn)《計算機(jī)信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則》 小結(jié) 習(xí)題第5章 計算機(jī)網(wǎng)絡(luò)安全技術(shù) 5.1 計算機(jī)網(wǎng)絡(luò)安全概述 5.1.1 網(wǎng)絡(luò)安全面臨的威脅 5.1.2 網(wǎng)絡(luò)安全的目標(biāo) 5.1.3 網(wǎng)絡(luò)安全的特點(diǎn) 5.2 黑客攻擊簡介 5.2.1 黑客攻擊的目的和手段 5.2.2 黑客攻擊的步驟 5.2.3 黑客入門 5.2.4 黑客攻擊常用工具及常見攻擊形式 5.3 實(shí)例:端口與漏洞掃描及網(wǎng)絡(luò)監(jiān)聽 5.4 緩沖區(qū)溢出 5.4.1 實(shí)例:緩沖區(qū)溢出及其原理 5.4.2 實(shí)例:緩沖區(qū)溢出攻擊及其防范 5.5 ARP欺騙 5.5.1 實(shí)例:ARP欺騙 5.5.2 ARP欺騙的原理與防范 5.6 DOS與DDoS攻擊檢測與防御 5.6.1 實(shí)例:DDoS攻擊 5.6.2 DOS與DDoS攻擊的原理 5.6.3 DOS與DDoS攻擊檢測與防范 5.7 防火墻技術(shù) 5.7.1 防火墻的功能與分類 5.7.2 實(shí)例:Windows中防火墻的配置 5.7.3 實(shí)例:Linux防火墻配置 5.8 入侵檢測技術(shù) 5.8.1 實(shí)例:使用Snort進(jìn)行入侵檢測 5.8.2 入侵檢測技術(shù)概述 5.9 入侵防御技術(shù) 5.9.1 入侵防御技術(shù)概述 5.9.2 實(shí)例:入侵防御系統(tǒng)的搭建 5.10 惡意軟件 5.10.1 計算機(jī)傳統(tǒng)病毒的基本概念 5.10.2 蠕蟲病毒 5.10.3 特洛伊木馬 5.10.4 實(shí)例:宏病毒的創(chuàng)建與清除 5.10.5 實(shí)例:反向連接木馬的傳播 5.10.6 實(shí)例:網(wǎng)頁病毒、網(wǎng)頁掛馬 5.10.7 網(wǎng)頁病毒、網(wǎng)頁掛馬的基本概念 5.10.8 實(shí)例:查看開放端口判斷木馬 5.10.9 方法匯總——病毒、蠕蟲、木馬的清除和預(yù)防 5.10.10 流行殺毒軟件簡介 5.11 實(shí)例:蜜罐技術(shù) 5.12 VPN技術(shù) 5.12.1 VPN技術(shù)概述 5.12.2 實(shí)例:配置基于Windows平臺的VPN 5.12.3 實(shí)例:配置基于Linux平臺的VPN 5.13 實(shí)例:httptunnel技術(shù) 5.14 實(shí)例:無線網(wǎng)絡(luò)安全配置 小結(jié) 習(xí)題第6章 數(shù)據(jù)庫系統(tǒng)安全技術(shù) 6.1 SQL注入式攻擊 6.1.1 實(shí)例:注入攻擊MS SQL Server 6.1.2 實(shí)例:注入攻擊Access 6.1.3 SQL注入式攻擊的原理及技術(shù)匯總 6.1.4 如何防范SQL注入攻擊 6.2 常見的數(shù)據(jù)庫安全問題及安全威脅 6.3 數(shù)據(jù)庫系統(tǒng)安全體系、機(jī)制和需求 6.3.1 數(shù)據(jù)庫系統(tǒng)安全體系 6.3.2 數(shù)據(jù)庫系統(tǒng)安全機(jī)制 6.3.3 數(shù)據(jù)庫系統(tǒng)安全需求 6.4 數(shù)據(jù)庫系統(tǒng)安全管理 6.4.1 實(shí)例:MS SQL Server 2005安全管理 6.4.2 數(shù)據(jù)庫安全管理原則 6.5 數(shù)據(jù)庫的備份與恢復(fù) 小結(jié) 習(xí)題第7章 應(yīng)用安全技術(shù) 7.1 Web應(yīng)用安全技術(shù) 7.1.1 Web技術(shù)簡介與安全分析 7.1.2 應(yīng)用安全基礎(chǔ) 7.1.3 實(shí)例:XSS跨站攻擊技術(shù) 7.2 電子商務(wù)安全 7.3 實(shí)例:電子郵件加密 7.4 實(shí)例:垃圾郵件的處理 7.5 實(shí)例:網(wǎng)絡(luò)防釣魚技術(shù) 7.6 實(shí)例:QQ安全使用 7.7 網(wǎng)上銀行賬戶安全 7.8 實(shí)例:使用WinHex 小結(jié) 習(xí)題第8章 容災(zāi)與數(shù)據(jù)備份技術(shù) 8.1 容災(zāi)技術(shù) 8.1.1 容災(zāi)技術(shù)概述 8.1.2 RAID簡介 8.1.3 數(shù)據(jù)恢復(fù)工具 8.2 數(shù)據(jù)備份技術(shù) 8.3 Ghost 8.3.1 Ghost概述 8.3.2 實(shí)例:用Ghost備份分區(qū)(系統(tǒng)) 8.3.3 實(shí)例:用Ghost恢復(fù)系統(tǒng) 小結(jié) 習(xí)題附錄 網(wǎng)絡(luò)服務(wù)、木馬與端口對照表參考文獻(xiàn)
章節(jié)摘錄
插圖:密碼學(xué)是研究編制密碼和破譯密碼的技術(shù)科學(xué)。研究密碼變化的客觀規(guī)律,應(yīng)用于編制密碼以保守通信秘密的,稱為編碼學(xué);應(yīng)用于破譯密碼以獲取通信情報的,稱為破譯學(xué),總稱密碼學(xué)。密碼學(xué)是在編碼與破譯的斗爭實(shí)踐中逐步發(fā)展起來的,并隨著先進(jìn)科學(xué)技術(shù)的應(yīng)用,已成為一門綜合性的尖端技術(shù)科學(xué)。它與語言學(xué)、數(shù)學(xué)、電子學(xué)、聲學(xué)、信息論、計算機(jī)科學(xué)等有著廣泛而密切的聯(lián)系。它的現(xiàn)實(shí)研究成果,特別是各國政府現(xiàn)用的密碼編制及破譯手段都具有高度的機(jī)密性。利用文字和密碼的規(guī)律,在一定條件下,采取各種技術(shù)手段,通過對截取密文的分析,以求得明文,還原密碼編制,即破譯密碼。破譯不同強(qiáng)度的密碼,對條件的要求也不相同,甚至完全不同。密碼破譯是隨著密碼的使用而逐步產(chǎn)生和發(fā)展的。1412年,波斯人卡勒卡尚迪所編的百科全書中載有破譯簡單代替密碼的方法。到16世紀(jì)末期,歐洲一些國家設(shè)有專職的破譯人員,以破譯截獲的密信。密碼破譯技術(shù)有了相當(dāng)大的發(fā)展。1863年普魯士人卡西斯基所著《密碼和破譯技術(shù)》以及1883年法國人克爾克霍夫所著《軍事密碼學(xué)》等著作,都對密碼學(xué)的理論和方法做過一些論述和探討。1949年美國人香農(nóng)發(fā)表了《秘密體制的通信理論》一文,應(yīng)用信息論的原理分析了密碼學(xué)中的一些基本問題。1917年,英國破譯了德國外長齊默爾曼的電報,促成了美國對德宣戰(zhàn)。1942年,美國從破譯日本海軍密報中,獲悉日軍對中途島地區(qū)的作戰(zhàn)意圖和兵力部署,從而以劣勢兵力擊破日本海軍的主力,扭轉(zhuǎn)了太平洋地區(qū)的戰(zhàn)局。這些事例也從反面說明了密碼保密的重要性。如今許多國家都十分重視密碼工作,設(shè)立相關(guān)機(jī)構(gòu),撥出巨額經(jīng)費(fèi),集中專家和科技人員,投入大量高速的電子計算機(jī)和其他先進(jìn)設(shè)備進(jìn)行工作。各民間企業(yè)和學(xué)術(shù)界也對密碼日益重視,不少數(shù)學(xué)家、計算機(jī)學(xué)家和其他有關(guān)學(xué)科的專家也投身于密碼學(xué)的研究行列,更加速了密碼學(xué)的發(fā)展。總之,計算機(jī)安全主要包括系統(tǒng)安全和數(shù)據(jù)安全兩個方面。而數(shù)據(jù)安全則主要采用現(xiàn)代密碼技術(shù)對數(shù)據(jù)進(jìn)行安全保護(hù),如數(shù)據(jù)保密、數(shù)據(jù)完整性、身份認(rèn)證等技術(shù)。密碼技術(shù)包括密碼算法設(shè)計、密碼分析、安全協(xié)議、身份認(rèn)證、消息確認(rèn)、數(shù)字簽名、密鑰管理、密鑰托管等技術(shù),是保護(hù)大型網(wǎng)絡(luò)安全傳輸信息的唯一有效手段,是保障信息安全的核心技術(shù)。密碼技術(shù)以很小的代價,對信息提供一種強(qiáng)有力的安全保護(hù)。
編輯推薦
《計算機(jī)安全技術(shù)》:21世紀(jì)高職高專規(guī)劃教材·計算機(jī)應(yīng)用系列
圖書封面
評論、評分、閱讀與下載