計算機網路安全基礎(第4版)

計算機網路安全基礎(第4版)

《計算機網路安全基礎(第4版)》是2013年7月出版的圖書,作者是袁津生、吳硯農。

計算機網路安全與每個人都息息相關,現代社會對網路安全技術套用都很廣泛,小到個人大到企事業單位對網路安全都很重視。

基本介紹

  • 書名:計算機網路安全基礎(第4版)
  • 作者:袁津生,吳硯農
  • ISBN:978-7-115-31511-3 
  • 類別:普通高等教育“十一五”國家級規劃教材
  • 頁數:314 頁
  • 定價:45.00 元
  • 出版時間:2013年7月
  • 裝幀:平裝
  • 開本:16開
  • 責任編輯:滑玉
  • 字數:531千字
  • 版次:第4版第1次
  • 四版時間:2013年7月
內容提要,書籍目錄,

內容提要

計算機網路安全是全社會都關注並亟待解決的一個大問題。本書主要介紹如何保護自己的網路以及網路系統中的數據不被破壞和丟失,如何保證數據在傳輸過程中的安全,如何避免數據被篡改以及維護數據的真實性等。
本書重點進述與計算機系統安全有關的一些基礎知識,如安全級別、訪問控制、數據加密、網路安全和數據安全等。
本書可作為高等院校計算機專業教材,也可作為計算機網路的系統管理人員、安全技術人員的相關培訓教材或參考書。

書籍目錄

第1章 網路基礎知識與網際網路 1
1.1 網路參考模型 1
1.1.1 分層通信 1
1.1.2 信息格式 2
1.2 網路互連設備 3
1.2.1 中繼器和集線器 4
1.2.2 網橋 4
1.2.3 路由器 5
1.2.4 網關 6
1.3 區域網路技術 6
1.3.1 乙太網和IEEE 802.3 6
1.3.2 令牌環網和IEEE 802.5 8
1.3.3 光纖分散式數據接口 9
1.4 廣域網技術 10
1.4.1 廣域網基本技術 10
1.4.2 廣域網協定 13
1.5 TCP/IP基礎 20
1.5.1 TCP/IP與OSI參考模型 20
1.5.2 網路層 22
1.5.3 傳輸層 28
1.5.4 套用層 30
1.6 網際網路提供的主要服務 30
1.6.1 遠程終端訪問服務 30
1.6.2 檔案傳輸服務 31
1.6.3 電子郵件服務 33
1.6.4 WWW服務 33
1.6.5 DNS服務 34
1.6.6 網路管理服務 35
1.7 小結 35
習題 37
第2章 網路安全概述 38
2.1 網路安全基礎知識 38
2.1.1 網路安全的含義 38
2.1.2 網路安全的特徵 39
2.1.3 網路安全的威脅 39
2.1.4 網路安全的關鍵技術 40
2.1.5 網路安全策略 40
2.2 威脅網路安全的因素 42
2.2.1 威脅網路安全的主要因素 42
2.2.2 各種外部威脅 44
2.2.3 防範措施 45
2.3 網路安全分類 47
2.4 網路安全解決方案 48
2.4.1 網路信息安全模型 48
2.4.2 安全策略設計依據 49
2.4.3 網路安全解決方案 50
2.4.4 網路安全性措施 54
2.4.5 網際網路安全管理 55
2.4.6 網路安全的評估 56
2.5 小結 57
習題 58
第3章 計算機系統安全與訪問控制 60
3.1 什麼是計算機安全 60
3.2 安全級別 63
3.3 系統訪問控制 65
3.3.1 系統登錄 66
3.3.2 身份認證 72
3.3.3 系統口令 73
3.3.4 口令的維護 75
3.4 選擇性訪問控制 76
3.5 小結 77
習題 78
第4章 數據安全技術 79
4.1 數據完整性簡介 79
4.1.1 數據完整性 79
4.1.2 提高數據完整性的辦法 81
4.2 容錯與網路冗餘 82
4.2.1 容錯技術的產生及發展 82
4.2.2 容錯系統的分類 83
4.2.3 容錯系統的實現方法 84
4.2.4 網路冗餘 87
4.3 網路備份系統 88
4.3.1 備份與恢復 89
4.3.2 網路備份系統的組成 90
4.3.3 備份的設備與介質 94
4.3.4 磁帶輪換 96
4.3.5 備份系統的設計 96
4.4 資料庫安全概述 99
4.4.1 簡介 99
4.4.2 資料庫的特性 99
4.4.3 資料庫安全系統特性 100
4.4.4 資料庫管理系統 101
4.5 資料庫安全的威脅 102
4.6 資料庫的數據保護 102
4.6.1 資料庫的故障類型 102
4.6.2 資料庫的數據保護 103
4.7 資料庫備份與恢復 107
4.7.1 資料庫備份的評估 107
4.7.2 資料庫備份的性能 109
4.7.3 系統和網路完整性 109
4.7.4 制定備份的策略 110
4.7.5 資料庫的恢復 110
4.7.6 MySQL資料庫備份與恢復 114
4.8 小結 116
習題 118
第5章 惡意代碼及網路防病毒技術 119
5.1 計算機病毒 119
5.1.1 計算機病毒的分類 119
5.1.2 計算機病毒的傳播 121
5.1.3 計算機病毒的工作方式 122
5.1.4 計算機病毒的特點及破壞行為 125
5.2 宏病毒及網路病毒 127
5.2.1 宏病毒 127
5.2.2 網路病毒 129
5.3 特洛伊木馬 131
5.3.1 木馬的啟動方式 131
5.3.2 木馬的工作原理 132
5.3.3 木馬的檢測 133
5.4 蠕蟲病毒 135
5.4.1 蠕蟲病毒的特點 135
5.4.2 蠕蟲病毒的原理 136
5.4.3 蠕蟲病毒的防治 137
5.5 其他惡意代碼 139
5.5.1 移動惡意代碼 139
5.5.2 陷門 140
5.5.3 邏輯炸彈 140
5.5.4 殭屍病毒 141
5.5.5 複合型病毒 141
5.6 病毒的預防、檢測和清除 141
5.6.1 病毒的預防 141
5.6.2 病毒的檢測 142
5.6.3 計算機病毒的免疫 144
5.6.4 計算機感染病毒後的恢復 145
5.6.5 計算機病毒的清除 146
5.7 小結 148
習題 150
第6章 數據加密與認證技術 151
6.1 數據加密概述 151
6.1.1 密碼學的發展 151
6.1.2 數據加密 152
6.1.3 基本概念 154
6.2 傳統密碼技術 158
6.2.1 數據表示方法 158
6.2.2 替代密碼 159
6.2.3 換位密碼 161
6.2.4 簡單異或 163
6.2.5 一次密碼 164
6.3 對稱密鑰密碼技術 165
6.3.1 Feistel密碼結構 165
6.3.2 數據加密標準 166
6.3.3 國際數據加密算法 173
6.3.4 Blowfish算法 174
6.3.5 GOST算法 175
6.3.6 PKZIP算法 176
6.3.7 RC5算法 177
6.4 公鑰密碼體制 178
6.4.1 公鑰加密原理 178
6.4.2 Diffie-Hellman密鑰交換算法 179
6.4.3 RSA密碼系統 180
6.4.4 數字信封技術 183
6.5 數字簽名技術 183
6.5.1 基本概念 183
6.5.2 安全Hash函式 184
6.5.3 直接方式的數字簽名技術 184
6.5.4 數字簽名算法 185
6.5.5 其他數字簽名技術 185
6.6 驗證技術 187
6.6.1 信息的驗證 187
6.6.2 認證授權 188
6.6.3 CA證書 188
6.6.4 PKI系統 189
6.6.5 Kerberos系統 189
6.7 加密軟體PGP 190
6.8 小結 191
習題 193
第7章 網路安全技術 195
7.1 網路安全協定及傳輸技術 195
7.1.1 安全協定及傳輸技術概述 195
7.1.2 網路層安全協定IPSec 197
7.1.3 IPSec安全傳輸技術 199
7.1.4 傳輸層安全協定 201
7.1.5 SSL安全傳輸技術 203
7.2 網路加密技術 204
7.2.1 鏈路加密 204
7.2.2 節點加密 205
7.2.3 端—端加密 206
7.3 防火牆技術 207
7.3.1 網際網路防火牆 207
7.3.2 包過濾路由器 209
7.3.3 堡壘主機 212
7.3.4 代理服務 214
7.3.5 防火牆體系結構 215
7.4 網路攻擊類型及對策 218
7.4.1 網路攻擊的類型 218
7.4.2 物理層的攻擊及對策 222
7.4.3 數據鏈路層的攻擊及對策 223
7.4.4 網路層的攻擊及對策 226
7.4.5 傳輸層的攻擊及對策 228
7.4.6 套用層的攻擊及對策 231
7.4.7 黑客攻擊的3個階段 233
7.4.8 對付黑客入侵 235
7.5 入侵檢測技術 236
7.5.1 入侵檢測技術概述 236
7.5.2 常用入侵檢測技術 238
7.6 虛擬專用網技術 242
7.6.1 虛擬專用網的定義 242
7.6.2 虛擬專用網的類型 243
7.6.3 虛擬專用網的工作原理 245
7.6.4 虛擬專用網的關鍵技術和協定 245
7.7 小結 247
習題 250
第8章 網路站點的安全 251
8.1 網際網路的安全 251
8.1.1 網際網路服務的安全隱患 251
8.1.2 網際網路的脆弱性 252
8.2 Web站點安全 254
8.2.1 Web技術簡介 254
8.2.2 Web安全體系的建立 255
8.2.3 Web伺服器設備和軟體安全 256
8.2.4 建立安全的Web網站 257
8.2.5 Web網站的安全管理 259
8.3 口令安全 260
8.3.1 口令的破解 260
8.3.2 安全口令的設定 261
8.4 無線網路安全 262
8.4.1 無線區域網路安全技術 262
8.4.2 無線網路的常見攻擊 263
8.4.3 無線網路安全設定 265
8.5 網路監聽 266
8.5.1 監聽的原理 266
8.5.2 監聽的工具 267
8.5.3 監聽的實現 268
8.5.4 監聽的檢測與防範 269
8.6 掃描器 271
8.6.1 什麼是掃描器 271
8.6.2 連線埠掃描 272
8.6.3 掃描工具 273
8.7 E-mail的安全 276
8.7.1 E-mail工作原理及安全漏洞 276
8.7.2 匿名轉發 277
8.7.3 E-mail欺騙 277
8.7.4 E-mail轟炸和炸彈 278
8.7.5 保護E-mail 278
8.8 IP電子欺騙 279
8.8.1 IP電子欺騙的實現原理 279
8.8.2 IP電子欺騙的方式和特徵 280
8.8.3 IP欺騙的對象及實施 281
8.8.4 IP欺騙攻擊的防備 282
8.9 DNS的安全性 282
8.9.1 目前DNS存在的安全威脅 283
8.9.2 Windows下的DNS欺騙 283
8.10 小結 284
習題 285
第9章 實驗及綜合練習題 287
9.1 網路安全實驗指導書 287
實驗一 網路分析器的練習與使用 287
實驗二 RSA原始碼分析 289
實驗三 實現加解密程式 289
實驗四 Hash算法MD5 289
實驗五 剖析特洛伊木馬 292
實驗六 使用PGP實現電子郵件安全 292
實驗七 使用X-SCANNER掃描工具 293
實驗八 用SSL協定實現安全的FTP數據傳輸 294
9.2 綜合練習題 294
9.2.1 填空題 294
9.2.2 單項選擇題 296
9.2.3 參考答案 304
附錄 306
附錄一 優秀網路安全站點 306
附錄二 英文縮寫詞 311
參考文獻 314

相關詞條

熱門詞條

聯絡我們