出版時間:2008-7 出版社:西安電子科技大學出版社 作者:吳獻文 編
前言
計算機技術的飛速發(fā)展促進了網(wǎng)絡的發(fā)展。網(wǎng)絡已經(jīng)普遍存在于我們的生活、學習和工作環(huán)境中。計算機網(wǎng)絡的安全是網(wǎng)絡可靠、穩(wěn)定運行的保證,因此必須掌握網(wǎng)絡的安全基礎知識,學會如何安全使用,如何有效地保證、維護網(wǎng)絡的安全,才能建立和維護一個有效的、滿足要求的、安全的網(wǎng)絡系統(tǒng)。 本書介紹了計算機網(wǎng)絡安全的基礎知識和常用的安全技術、安全策略,適應“以學生為中心”的教育思想,遵循學生的認知規(guī)律,由淺入深,由基礎到專業(yè)、到實踐,層層深入,并結合高職教育的特點,增強了實踐動手的內(nèi)容,弱化了理論部分,讓學生在“學中做”,在“做中學”,更加適應學生自主學習和能力的培養(yǎng)。 編者總結多年的“計算機網(wǎng)絡安全技術”課程教學經(jīng)驗,以安全技術案例為核心,采用引入、講述、應用、疑難解析、知識拓展的模式,由淺入深,圍繞實際案例展開對安全技術知識的介紹。本書遵循“項目驅動 + 案例教學”的教學模式,在案例的支持下展開對知識點的介紹。 本書在編寫過程中十分注意教材內(nèi)容的取舍和安排,具有以下主要特點: 第一,教材內(nèi)容以應用為中心。采用“項目驅動”的編寫方式,以實際項目引出相關的原理和概念;在實訓過程中融入知識點,并通過實訓思考、實訓總結進行分析歸納,解決實訓中出現(xiàn)的問題,提高學生動手能力以及發(fā)現(xiàn)問題、分析問題、解決問題的能力。 第二,教材內(nèi)容以實用為目標。不追求面面俱到,力求突出重點。 第三,采用“層次化”策略。在項目驅動下,采用由淺入深、層次遞進的方式,兼顧不同層次學生的需求,設有基本掌握部分和拓展部分。 第四,“模塊化”教學。教材編寫時采用“模塊化”思想,由基礎知識和實訓內(nèi)容組成一個知識模塊,真正實現(xiàn)“一體化教學”,邊講邊練、講練結合,而且學習節(jié)奏緊湊,老師講完某一項技能或知識點,學生馬上就練,練中出現(xiàn)了問題再看原理和知識點,然后再練,形成一個“講—練—發(fā)現(xiàn)問題—再講—再練—解決問題”的小循環(huán),有利于學生自主學習能力的培養(yǎng),增強學生學習的成就感,提高學習興趣。 第五,面向課堂教學全過程設置教學環(huán)節(jié),將知識講解、技能訓練和能力的提高有機結合起來。除了第一章外,其余每一章都設有知識講解與示范、實例、疑難解析、知識拓展、本章小結、思考與習題、實訓等環(huán)節(jié)。 參與本書編寫工作的人員都是長期從事計算機網(wǎng)絡技術和計算機網(wǎng)絡安全技術課程教學的一線教授和長期從事網(wǎng)絡安全管理和維護的網(wǎng)絡工程師,具有豐富的教學經(jīng)驗和實踐經(jīng)驗。本書由湖南鐵道職業(yè)技術學院吳獻文任主編,劉志成、毛春麗、龔娟任副主編。第1章由龔娟編寫,第2章由謝樹新編寫,第3章由言海燕編寫,第4章由吳獻文編寫,第5章由薛志良編寫,第6章由毛春麗編寫,第7章由劉志成編寫。另外,張杰、顏謙和、周進等也參與了本書的校對、整理和修改工作,并提出了許多寶貴意見。本書寫作過程中也得到了西安電子科技大學出版社楊?[編輯的大力支持和幫助,在此一并表示感謝。 由于作者水平有限,書中難免有不足之處,懇請讀者批評指正。
內(nèi)容概要
本書介紹了計算機網(wǎng)絡安全的基礎知識和常用的安全技術、安全策略,適應“以學生為中心”的教育思想,遵循學生的認知規(guī)律,由淺入深,由基礎到專業(yè)、到實踐,層層深入,并結合高職教育的特點,增強了實踐動手的內(nèi)容,弱化了理論部分,讓學生在“學中做”,在“做中學”,更加適應學生自主學習和能力的培養(yǎng)。 本書共分為七個章節(jié)。 第1章是整本書的基礎部分,從網(wǎng)絡的脆弱性入手,介紹了網(wǎng)絡安全的概念、策略、標準、基本模型、體系結構、安全機制與技術和網(wǎng)絡安全法律法規(guī)等理論基礎知識。 第2~7章分別介紹了病毒技術、黑客技術、加密技術、數(shù)字簽名技術、防火墻技術和入侵檢測技術等各項安全領域的專業(yè)技術,通過實例操作的方式詳細闡述了每一種技術的應用。 本書可作為高職高專院校計算機專業(yè)的教材,也可供計算機愛好者參考借鑒?! ”緯溆须娮咏贪福行枰睦蠋熆膳c出版社聯(lián)系,免費提供。
書籍目錄
第1章 網(wǎng)絡安全基礎 1.1 網(wǎng)絡安全概述 1.1.1 計算機網(wǎng)絡系統(tǒng)的脆弱性分析 1.1.2 網(wǎng)絡安全的概念 1.1.3 網(wǎng)絡安全面臨的主要威脅 1.1.4 網(wǎng)絡出現(xiàn)安全威脅的原因 1.1.5 網(wǎng)絡安全技術的研究和發(fā)展 1.2 實現(xiàn)網(wǎng)絡安全的策略分析 1.2.1 計算機網(wǎng)絡系統(tǒng)安全策略的目標 1.2.2 計算機網(wǎng)絡系統(tǒng)安全策略 1.3 網(wǎng)絡安全標準 1.3.1 美國的《可信計算機系統(tǒng)評估準則》(TCSEC) 1.3.2 中國國家標準《計算機信息安全保護等級劃分準則》 1.4 網(wǎng)絡安全基本模型 1.4.1 主體-客體訪問控制模型 1.4.2 P2DR模型 1.4.3 APPDRR模型 1.4.4 PADIMEE模型 1.5 網(wǎng)絡安全體系結構 1.5.1 網(wǎng)絡安全防范體系結構框架 1.5.2 網(wǎng)絡安全防范體系層次 1.5.3 網(wǎng)絡安全防范體系設計準則 1.6 網(wǎng)絡安全機制與技術 1.6.1 常用的網(wǎng)絡安全技術 1.6.2 數(shù)據(jù)加密技術 1.6.3 數(shù)字簽名 1.6.4 訪問控制技術 1.7 網(wǎng)絡安全立法 1.7.1 網(wǎng)絡道德 1.7.2 相關法律法規(guī)第2章 網(wǎng)絡病毒與惡意軟件 2.1 病毒與惡意軟件概述 2.1.1 病毒與惡意軟件概念 2.1.2 病毒的識別 2.2 病毒與惡意軟件的特點 2.2.1 傳統(tǒng)意義上計算機病毒的特點 2.2.2 網(wǎng)絡環(huán)境下計算機病毒的新特點 2.2.3 惡意軟件的特點 2.3 病毒與惡意軟件的分類 2.3.1 病毒的分類 2.3.2 惡意軟件分類 2.4 病毒的檢測、防范與清除 2.4.1 病毒的檢測 2.4.2 病毒的防范 2.4.3 病毒的清除 2.4.4病毒防治的最新產(chǎn)品 2.5 惡意軟件的防范與清除 2.5.1 惡意軟件的防范 2.5.2 惡意軟件的清除 實訓一 防病毒軟件的使用第3章 黑客 3.1 黑客全接觸 3.1.1 黑客的起源 3.1.2 什么是黑客 3.1.3 黑客的分類 3.1.4 黑客精神 3.1.5 成為一個黑客必須具備的技能 3.2 黑客攻擊 3.2.1 攻擊與安全的關系 3.2.2 黑客攻擊的三個階段 3.2.3 黑客攻擊的途徑 3.2.4 黑客攻擊的防備 3.2.5 發(fā)現(xiàn)黑客入侵后的對策 3.3 黑客攻擊的常用工具 3.3.1 掃描工具 3.3.2 跳板 3.3.3 網(wǎng)絡監(jiān)聽 3.4 黑客攻擊實施 3.4.1 黑客攻擊步驟 3.4.2 黑客攻擊實例 ……第4章 加密技術第5章 數(shù)字簽名技術第6章 防火墻技術第7章 入侵檢測技術附錄 部分思考與習題答案參考文獻
章節(jié)摘錄
3.網(wǎng)絡管理人員的安全意識問題(1)保密觀念不強或不懂保密規(guī)則,隨便泄露機密。例如,打印、復制機密文件,隨便打印出系統(tǒng)保密字或向無關人員泄露有關機密信息。(2)業(yè)務不熟練,因操作失誤使文件出錯或誤發(fā),或因未遵守操作規(guī)程而造成泄密。(3)因規(guī)章制度不健全造成人為泄密事故。如網(wǎng)絡上的規(guī)章制度不嚴,對機密文件管理不善,各種文件存放混亂。(4)素質(zhì)差,缺乏責任心,沒有良好的工作態(tài)度,明知故犯或有意破壞網(wǎng)絡系統(tǒng)和設備。(5)熟悉系統(tǒng)的工作人員故意改動軟件或用非法手段訪問系統(tǒng)或通過竊取他人的口令字和用戶標識碼來非法獲取信息。(6)身份被竊取,一個或多個參與通信的用戶身份被別人竊取后非法使用。(7)否認或冒充,否認參加過某一次通信,或冒充別的用戶獲得信息或額外的權力。(8)擔任系統(tǒng)操作的人員以超越權限的非法行為來獲取和篡改信息。(9)利用硬件的故障部位和軟件的錯誤非法訪問系統(tǒng)或對系統(tǒng)進行破壞。(10)利用竊取系統(tǒng)的磁盤、磁帶或紙帶等記錄載體或利用廢棄的打印紙、復寫紙來竊取系統(tǒng)或用戶的信息。
編輯推薦
《中國高等職業(yè)技術教育研究會推薦高職高專計算機專業(yè)規(guī)劃教材?計算機網(wǎng)絡安全基礎與技能訓練》是由西安電子科技大學出版社出版的。
圖書封面
評論、評分、閱讀與下載