計算機網路安全基礎與技能訓練

計算機網路安全基礎與技能訓練

本書介紹了計算機網路安全的基礎知識和常用的安全技術、安全策略,適應“以學生為中心”的教育思想,遵循學生的認知規律,由淺入深,由基礎到專業、到實踐,層層深入,並結合高職教育的特點,增強了實踐動手的內容,弱化了理論部分,讓學生在“學中做”,在“做中學”,更加適應學生自主學習和能力的培養。

基本介紹

版權資訊,編輯推薦,目錄,本書特點:,

版權資訊

ISBN: 9787560620435
開本: 16
定價: 21.00 元

編輯推薦

計算機技術的飛速發展促進了網路的發展,網路已經普遍存在於*生活、學習和工作環境中。計算機網路的安全是網路可靠、穩定運行的保證,因此必須掌握網路的安全基礎知識,學會如何安全使用,如何有效地保證、維護網路的安全,才能建立和維護一個有效的、滿足要求的、安全的網路系統。 本書結合高職教育的特點,介紹了計算機網路安全的基礎知識和常用的安全技術、安全策略全書採用“項目驅動”的編寫方式,以實際項目引出相關的原理和概念;在實訓過程中融入知識點,並通過實訓思考、實訓總結進行分析歸納,解決實訓中出現的問題,提高學生動手能力以及發現問題、分析問題、解決問題的能力。
本書共分為七個章節。第1章是整本書的基礎部分,從網路的脆弱性入手,介紹了網路安全的概念、策略、標準、基本模型、體系結構、安全機制與技術和網路安全法律法規等理論基礎知識。第2~7章分別介紹了病毒技術、黑客技術、加密技術、數字簽名技術、防火牆技術和入侵檢測技術等各項安全領域的專業技術,通過實例操作的方式詳細闡述了每一種技術的套用。
本書可作為高職高專院校計算機專業的教材,也可供計算機愛好者參考借鑑。

目錄

目錄
第1章網路安全基礎
1.1網路安全概述
1.1.1計算機網路系統的脆弱性分析
1.1.2網路安全的概念
1.1.3網路安全面臨的主要威脅
1.1.4網路出現安全威脅的原因
1.1.5網路安全技術的研究和發展
1.2實現網路安全的策略分析
1.2.1計算機網路系統安全策略的目標
1.2.2計算機網路系統安全策略
1.3網路安全標準
1.3.1美國的《可信計算機系統評估準則》(TCSEC)
1.3.2中國國家標準《計算機信息安全保護等級劃分準則》
1.4網路安全基本模型
1.4.1主體一客體訪問控制模型
1.4.2P2DR模型
1.4.3APPDRR模型
1.4.4PADIMEE模型
1.5網路安全體系結構
1.5.1網路安全防範體系結構框架
1.5.2網路安全防範體系層次
1.5.3網路安全防範體系設計準則
1.6網路安全機制與技術
1.6.1常用的網路安全技術
1.6.2數據加密技術
1.6.3數字簽名
1.6.4訪問控制技術
1.7網路安全立法
1.7.1網路道德
1.7.2相關法律法規
第2章網路病毒與惡意軟體
2.1病毒與惡意軟體概述
2.1.1病毒與惡意軟體概念
2.1.2病毒的識別
2.2病毒與惡意軟體的特點
2.2.1傳統意義上計算機病毒的特點
2.2.2網路環境下計算機病毒的新特點
2.2.3惡意軟體的特點
2.3病毒與惡意軟體的分類
2.3.1病毒的分類
2.3.2惡意軟體分類
2.4病毒的檢測、防範與清除
2.4.1病毒的檢測
2.4.2病毒的防範
2.4.3病毒的清除
2.4.4病毒防治的最新產品
2.5惡意軟體的防範與清除
2.5.1惡意軟體的防範
2.5.2惡意軟體的清除
實訓一防病毒軟體的使用
第3章黑客
3.1黑客全接觸
3.1.1黑客的起源
3.1.2什麼是黑客
3.1.3黑客的分類
3.1.4黑客精神
3.1.5成為一個黑客必須具備的技能
3.2黑客攻擊
3.2.1攻擊與安全的關係
3.2.2黑客攻擊的三個階段
3.2.3黑客攻擊的途徑
3.2.4黑客攻擊的防備
3.2.5發現黑客入侵後的對策
3.3黑客攻擊的常用工具
3.3.1掃描工具
3.3.2跳板
3.3.3網路監聽
3.4黑客攻擊實施
3.4.1黑客攻擊步驟
3.4.2黑客攻擊實例
3.5黑客軟體分析實例
3.5.1BackOrifice分析與清除
3.5.2特洛伊木馬分析與清除
實訓二SnifferPro軟體的下載和使用
實訓三掃描工具的使用
第4章加密技術
4.1密碼學概述
4.1.1密碼學的歷史
4.1.2密碼學的組成
4.1.3數據加密模型
4.2加密方法
4.2.1傳統加密方法
4.2.2現代加密方法
4-3加密技術分類
4.3.1對稱加密
4.3.2非對稱加密
4.3.3對稱加密與非對稱加密
4.4口令加密技術
4.4.1口令
4.4.2口令設定
4.4.3常見檔案加密
4.4.4口令破解
4.5PGF’加密
4.5.1PGP加密原理
4.5.2PGP密鑰的生成與基本命令
4.5.3PGF?報文格式
4.6計算機網路加密技術
4.6.1鏈路加密
4.6.2節點加密
4.6.3端到端加密
實訓四計算機開機口令的設定與破解
實訓五PGP加密電子郵件
第5章數字簽名技術
5.1數字簽名概述
5.1.1什麼是數字簽名(1)igitalSignature)
5.1.2數字簽名的作用
5.2數字簽名原理
5.2.1數字簽名算法分析
5.2.2數字信封
5.2.3PKI/CA安全認證體系
5.3數字簽名的技術實現方法
5.3.1數字簽名的實現過程
5.3.2原文加密的數據簽名實現方法
5.4幾種常用的數字簽名技術
5.4.1RSA簽名
5.4.2E1Gamal簽名.
5.4.3盲簽名
5.4.4多重數字簽名
5.4.5代理簽名
5.5數字簽名的套用實例
5.5.1數字簽名在電子商務中的套用
5.5.2數字簽名在電子郵件中的套用
實訓六數字簽名技術在Foxmail郵件中的套用
第6章防火牆技術
6.1防火牆概述
6.1.1防火牆基本原理
6.1.2防火牆的功能
6.1.3防火牆的缺點
6.1.4防火牆的分類
6.1.5防火牆的未來發展趨勢
6.2防火牆產品介紹
6_3選擇防火牆產品應遵循的基本原則
實訓七天網防火牆的安裝與配置
實訓八CiscoPIX防火牆的配置.
第7章入侵檢測技術
7.1入侵檢測技術概述
7.1.1入侵檢測的起源
7.1.2入侵檢測技術的概念
7.1.3入侵檢測系統工作流程和部署
7.1.4入侵檢測技術的分類
7.2入侵檢測技術的發展現狀與趨勢
7.2.1發展現狀
7.2.2發展趨勢
7.3入侵檢測系統
7.3.1基於網路的入侵檢測系統
7.3.2基於主機的入侵檢測系統
7.3.3混合入侵檢測系統
7.3.4檔案完整性檢查系統
7.4入侵檢測產品
7.4.1主要的IDS公司及其產品
7.4.2選擇入侵檢測產品應遵循的原則
7.5Windows2000入侵檢測技術
實訓九Windows環境下輕型Snort入侵檢測系統的構建
附錄部分思考與習題答案
參考文獻
……

本書特點:

本書在編寫過程中十分注意教材內容的取捨和安排,具有以下主要特點:
第一,教材內容以套用為中心。採用“項目驅動”的編寫方式,以實際項目引出相關的原理和概念;在實訓過程中融入知識點,並通過實訓思考、實訓總結進行分析歸納,解決實訓中出現的問題,提高學生動手能力以及發現問題、分析問題、解決問題的能力。
第二,教材內容以實用為目標。不追求面面俱到,力求突出重點。
第三,採用“層次化”策略。在項目驅動下,採用由淺入深、層次遞進的方式,兼顧不同層次學生的需求,設有基本掌握部分和拓展部分。
第四,“模組化”教學。教材編寫時採用“模組化”思想,由基礎知識和實訓內容組成一個知識模組,真正實現“一體化教學”,邊講邊練、講練結合,而且學習節奏緊湊,老師講完某一項技能或知識點,學生馬上就練,練中出現了問題再看原理和知識點,然後再練,形成一個“講—練—發現問題—再講—再練—解決問題”的小循環,有利於學生自主學習能力的培養,增強學生學習的成就感,提高學習興趣。
第五,面向課堂教學全過程設定教學環節,將知識講解、技能訓練和能力的提高有機結合起來。除了第一章外,其餘每一章都設有知識講解與示範、實例、疑難解析、知識拓展、本章小結、思考與習題、實訓等環節。
參與本書編寫工作的人員都是長期從事計算機網路技術和計算機網路安全技術課程教學的一線教授和長期從事網路安全管理和維護的網路工程師,具有豐富的教學經驗和實踐經驗。本書由湖南鐵道職業技術學院吳獻文任主編,劉志成、毛春麗、龔娟任副主編。第1章由龔娟編寫,第2章由謝樹新編寫,第3章由言海燕編寫,第4章由吳獻文編寫,第5章由薛志良編寫,第6章由毛春麗編寫,第7章由劉志成編寫。另外,張傑、顏謙和、周進等也參與了本書的校對、整理和修改工作,並提出了許多寶貴意見。本書寫作過程中也得到了西安電子科技大學出版社楊璠編輯的大力支持和幫助,在此一併表示感謝。
由於作者水平有限,書中難免有不足之處,懇請讀者批評指正。

相關詞條

熱門詞條

聯絡我們