出版時間:2012-1 出版社:清華大學出版社 作者:仇建平
前言
路由與交換型網(wǎng)絡基礎與實踐教程隨著計算機網(wǎng)絡技術(shù)的飛速發(fā)展,互聯(lián)網(wǎng)已經(jīng)深入到社會的各個方面,它對人們的工作方式、生活方式甚至思維方式都產(chǎn)生了巨大的影響,因此,可以說互聯(lián)網(wǎng)已經(jīng)成為現(xiàn)代人生活中不可缺少的一部分。 但是,人們在享受互聯(lián)網(wǎng)所帶來愉悅的同時,也不可避免地受到一系列網(wǎng)絡及信息安全問題的困擾: 網(wǎng)絡上充斥虛假信息、非法信息,病毒日益猖狂,黑客攻擊無孔不入等,這些都嚴重危及到個人、企事業(yè)單位乃至國家的信息安全。研究如何采取有效的方法來保護重要信息變得越來越有必要,本書便是在這樣一個大背景下編撰而成的。 本書立足于當前網(wǎng)絡安全與信息保障的具體實踐,深刻而全面地反映了現(xiàn)代網(wǎng)絡安全與信息保障的新理論、新方法、新成果。本書在內(nèi)容的選擇上注重學術(shù)性、實用性、創(chuàng)新性與可獲得性,同時也綜合考慮了不同學校和不同單位的教學實際,力求內(nèi)容典型、精煉、新穎,具有代表性和可操作性。創(chuàng)造性地將網(wǎng)絡安全與信息保障工具融進了傳統(tǒng)教學中,充分揭示了網(wǎng)絡安全與信息保障的新進展; 系統(tǒng)而全面地介紹了常用的網(wǎng)絡安全與信息保障理論; 集中介紹了網(wǎng)絡安全與信息保障實踐,相關(guān)實驗的介紹基本涵蓋了網(wǎng)絡安全與信息保障有關(guān)的內(nèi)容; 系統(tǒng)而全面地闡述了網(wǎng)絡攻防的途徑與方法,重點介紹了網(wǎng)絡攻防的實例; 系統(tǒng)而全面地總結(jié)了網(wǎng)絡安全與信息保障的國內(nèi)外進展。其中,網(wǎng)絡攻防是國內(nèi)相近專著和教材中所未包含的全新內(nèi)容?! ≡谌婵偨Y(jié)當前國內(nèi)外網(wǎng)絡安全與信息保障和利用教材、專著、教學實踐經(jīng)驗的基礎上,提煉出基本適合于網(wǎng)絡安全與信息保障教學、能力教育與培養(yǎng)的核心內(nèi)容,在教學實踐基礎上增加了創(chuàng)新性的新內(nèi)容,相關(guān)內(nèi)容豐富了網(wǎng)絡安全與信息保障理論,對于增強學生的相關(guān)能力,提高綜合素質(zhì)都有重要的意義?! ∫虼?,本書作為一本以信息安全為核心的教材,從實用和可獲得性理論的角度出發(fā)專門介紹網(wǎng)絡攻防的方法和技巧,這是國內(nèi)對網(wǎng)絡安全與信息保障課教學實踐和教材使用上的大膽創(chuàng)新,對于全面提高信息管理、計算機科學與技術(shù)專業(yè)學生的信息素質(zhì)和綜合利用相關(guān)工具進行信息安全管理的能力、增強學生的信息安全意識和管理信息能力都有重要的現(xiàn)實意義和深遠影響。 編者 2011年9月
內(nèi)容概要
《21世紀高等院校計算機網(wǎng)絡工程專業(yè)規(guī)劃教材:網(wǎng)絡安全與信息保障》全面介紹了網(wǎng)絡安全與信息保障的基本框架,網(wǎng)絡安全與信息保障的基本理論,以及網(wǎng)絡安全與信息保障方面的管理、配置和維護,具有如下特點。內(nèi)容先進,結(jié)構(gòu)新穎。書中吸收了國內(nèi)最先進的新技術(shù)、新知識、新方法和國際通用準則,注重科學性、先進性、操作性。?注重實用的特色。堅持“實用、特色、規(guī)范”的原則,突出實用及素質(zhì)能力培養(yǎng),在內(nèi)容安排上,通過大量案例將理論知識與實際應用有機結(jié)合。資源配套?!?1世紀高等院校計算機網(wǎng)絡工程專業(yè)規(guī)劃教材:網(wǎng)絡安全與信息保障》提供配套的電子教案,并有輔助的實驗,內(nèi)容包括學習指導、實驗教學、練習測試和課程設計等?! ?1世紀高等院校計算機網(wǎng)絡工程專業(yè)規(guī)劃教材:網(wǎng)絡安全與信息保障》可作為本科院校計算機類、信息類、電子商務類和管理類專業(yè)的信息安全相關(guān)課程的教材,也可作為培訓及參考用書,還可作為高職院校相關(guān)專業(yè)師生的選修教材。
書籍目錄
第1章 網(wǎng)絡安全與信息保障概述1.1 引言1.1.1 信息安全概述1.1.2 對信息的安全需求的理解1.1.3 網(wǎng)絡安全潛在威脅及不安全因素1.2 網(wǎng)絡安全與信息保障技術(shù)的發(fā)展1.2.1 網(wǎng)絡安全體系結(jié)構(gòu)1.2.2 主要的安全服務1.2.3 網(wǎng)絡安全服務與網(wǎng)絡層次關(guān)系1.2.4 網(wǎng)絡安全標準1.2.5 安全策略的重要性1.3 信息安全管理的模型(SSE-CMM)1.3.1 背景1.3.2 SSE CMM的益處1.3.3 SSE CMM項目1.3.4 與其他工程和研究項目的關(guān)系1.4 網(wǎng)絡攻擊簡介1.4.1 網(wǎng)絡攻擊1.4.2 網(wǎng)絡攻擊概述1.4.3 網(wǎng)絡安全技術(shù)1.5 實例分析——ARP攻擊及欺騙1.5.1 ARP攻擊行為1.5.2 針對PC的ARP欺騙行為1.5.3 針對網(wǎng)關(guān)的ARP欺騙行為第2章 防火墻技術(shù)2.1 防火墻概述2.2 防火墻的功能2.3 防火墻的分類2.4 防火墻的體系結(jié)構(gòu)2.5 防火墻的實現(xiàn)技術(shù)2.6 防火墻的缺點第3章 PKI技術(shù)3.1 PKI概述3.2 密碼學基礎回顧3.3 密碼攻擊3.4 密碼算法及其分類3.5 RSA密碼算法3.6 認證基礎3.6.1 數(shù)字簽名3.6.2 身份認證3.6.3 驗證主體身份3.7 認證協(xié)議3.7.1 基于口令的認證3.7.2 基于對稱密碼的認證3.7.3 基于公鑰密碼的認證3.7.4 零知識身份認證3.8 PKI及數(shù)字證書3.8.1 PKI概述3.8.2 PKI體系3.9 SSL3.9.1 SSL協(xié)議概述3.9.2 SSL記錄協(xié)議3.9.3 SSL握手協(xié)議第4章 VPN技術(shù)4.1 VPN概述4.1.1 VPN關(guān)鍵技術(shù)4.1.2 VPN的分類4.1.3 虛擬專用網(wǎng)的工作原理4.2 IPSec與VPN實現(xiàn)4.2.1 IPSec概述4.2.2 封裝安全載荷(ESP)4.2.3 驗證頭(AH)4.2.4 Internet密鑰交換第5章 入侵檢測5.1 入侵檢測概述5.1.1 IDS存在與發(fā)展的必然性5.1.2 入侵檢測的概念5.2 入侵檢測系統(tǒng)的基本結(jié)構(gòu)5.3 入侵檢測的分類5.3.1 根據(jù)采用的技術(shù)分類5.3.2 根據(jù)其監(jiān)測的對象是主機還是網(wǎng)絡分類5.3.3 根據(jù)工作方式分類5.4 入侵檢測方法5.4.1 基本概念5.4.2 入侵檢測技術(shù)檢測方法5.5 入侵系統(tǒng)的分析方式5.6 入侵檢測發(fā)展5.6.1 入侵技術(shù)的發(fā)展與演化5.6.2 入侵檢測技術(shù)的主要發(fā)展方向第6章 病毒防護技術(shù)6.1 病毒防護技術(shù)概述6.2 計算機病毒6.3 VBS病毒特征分析6.3.1 病毒感染特征簡介6.3.2 病毒感染實例6.3.3 特征代碼分析6.3.4 病毒清除6.4 沖擊波病毒特征分析6.4.1 沖擊波病毒特征簡介6.4.2 病毒感染實例6.4.3 病毒樣本反匯編分析6.4.4 病毒跟蹤6.4.5 深入分析6.5 單機CIH病毒特征分析第7章 安全策略7.1 安全策略概述7.2 組織的安全7.2.1 信息安全基礎7.2.2 第三方訪問的安全性7.3 外包7.4 工作責任中的安全因素7.4.1 用戶培訓7.5 實際和環(huán)境的安全7.5.1 安全區(qū)域7.5.2 設備的安全7.6 通信與操作管理7.6.1 操作程序和責任7.6.2 系統(tǒng)規(guī)劃與驗收7.7 訪問控制7.7.1 訪問控制策略7.7.2 用戶訪問管理7.7.3 用戶責任7.7.4 網(wǎng)絡訪問控制7.7.5 操作系統(tǒng)訪問控制7.7.6 應用程序訪問控制7.7.7 監(jiān)控系統(tǒng)的訪問和使用7.7.8 移動計算和遠程工作7.8 系統(tǒng)開發(fā)與維護7.9 業(yè)務連續(xù)性管理7.10 符合性第8章 大型企業(yè)局域網(wǎng)安全解決方案8.1 方案概述8.2 網(wǎng)絡概況8.2.1 網(wǎng)絡概述8.2.2 網(wǎng)絡結(jié)構(gòu)8.2.3 網(wǎng)絡應用8.2.4 網(wǎng)絡結(jié)構(gòu)的特點8.3 網(wǎng)絡系統(tǒng)安全風險分析8.4 安全需求與安全目標8.5 網(wǎng)絡安全方案總體設計8.6 網(wǎng)絡安全體系結(jié)構(gòu)8.6.1 物理安全8.6.2 網(wǎng)絡安全8.6.3 系統(tǒng)安全8.6.4 信息安全8.6.5 應用安全8.6.6 安全管理第9章 實驗實驗一 使用Ethereal檢測工作在混雜模式下的網(wǎng)卡實驗二 net命令入侵實例實驗三 通過139端口遠程重新啟動Windows服務器實驗四 使用tracert命令檢測路由和拓撲結(jié)構(gòu)信息實驗五 使用WS_PingPropack進行網(wǎng)絡檢測和掃描實驗六 用ping和tracert來判斷網(wǎng)絡操作系統(tǒng)類型實驗七 Windows2000配置啟用系統(tǒng)審核實驗八 使用Sniffer工具進行TCP/IP分析實驗九 ISA防火墻應用實驗十 Windows2000的文件加密實驗十一 PGP實驗實驗十二 配置Windows2000Server入侵監(jiān)測實驗十三 SessionWall入侵檢測參考文獻
章節(jié)摘錄
版權(quán)頁:插圖:信息和支持進程、系統(tǒng)以及網(wǎng)絡都是重要的業(yè)務資產(chǎn)。為保證組織富有競爭力,保持現(xiàn)金流順暢和組織贏利,以及遵紀守法和維護組織的良好商業(yè)形象,信息的保密性、完整性和可用性是至關(guān)重要的。各個組織及其信息系統(tǒng)和網(wǎng)絡所面臨的安全威脅與日俱增,來源也日益廣泛,包括利用計算機欺詐、竊取機密、惡意詆毀破壞等行為,以及火災或水災。危害的來源多種多樣,如計算機病毒、計算機黑客行為、拒絕服務攻擊等,這些行為呈蔓延之勢、用意更加險惡,而且手段更加復雜。組織對信息系統(tǒng)和服務的依賴意味著自身更容易受到安全威脅的攻擊。公共網(wǎng)絡與專用網(wǎng)絡的互聯(lián)以及對信息資源的共享,增大了對訪問進行控制的難度。分布式計算盡管十分流行,但降低了集中式專家級控制措施的有效性。很多信息系統(tǒng)在設計時,沒有考慮到安全問題。通過技術(shù)手段獲得安全保障十分有限,必須輔之以相應的管理手段和操作程序才能得到真正的安全保障。確定需要使用什么控制措施需要周密計劃,并對細節(jié)問題加以注意。作為信息安全管理的最基本要求,組織內(nèi)所有的雇員都應參與信息安全管理。信息安全管理還需要供應商、客戶或股東的參與。也需要參考來自組織之外的專家建議。如果在制定安全需求規(guī)范和設計階段時就考慮到了信息安全的控制措施,那么信息安全控制的成本會很低,并更有效率。1.網(wǎng)絡安全潛在威脅計算機網(wǎng)絡所面臨的威脅大體可分為兩種:一是對網(wǎng)絡中信息的威脅;二是對網(wǎng)絡中設備的威脅。影響計算機網(wǎng)絡的因素很多,有些因素可能是有意的,也可能是無意的;可能是人為的,也可能是非人為的;也有可能是外來黑客對網(wǎng)絡系統(tǒng)資源的非法使用。目前,歸結(jié)起來網(wǎng)絡安全所面臨的主要潛在威脅有以下幾方面。(1)信息泄密。主要表現(xiàn)為網(wǎng)絡上的信息被竊聽,這種僅竊聽而不破壞網(wǎng)絡中傳輸信息的網(wǎng)絡侵犯者稱為消極侵犯者。(2)信息被篡改。這就是純粹的信息破壞,這樣的網(wǎng)絡侵犯者稱為積極侵犯者。積極侵犯者截取網(wǎng)上的信息包,并對之進行更改使之失效,或者故意添加一些有利于自己的信息起到信息誤導的作用。積極侵犯者的破壞作用最大。(3)傳輸非法信息流。用戶可能允許自己同其他用戶進行某些類型的通信,但禁止其他類型的通信,如允許電子郵件傳輸而禁止文件傳送。
編輯推薦
《21世紀高等院校計算機網(wǎng)絡工程專業(yè)規(guī)劃教材:網(wǎng)絡安全與信息保障》內(nèi)容包括網(wǎng)絡安全概述、網(wǎng)絡安全與信息加密技術(shù)概述、數(shù)字簽名和認證技術(shù)、信息隱藏技術(shù)等。
圖書封面
評論、評分、閱讀與下載