計算機網路安全技術(第3版)

計算機網路安全技術(第3版)

計算機網路安全技術(第3版)》是2012年人民郵電出版社出版的圖書,作者是石淑華、池瑞楠。

基本介紹

  • 書名:計算機網路安全技術(第3版)
  • 作者:石淑華、池瑞楠
  • ISBN:9787115283726
  • 類別:教材
  • 頁數:308頁
  • 定價:39.80元
  • 出版社:人民郵電出版社
  • 出版時間:2012年8月
  • 裝幀:平裝
  • 開本:16開
  • 叢書名:工業和信息化人才培養規劃教材
  • 字數:506千字
  • 印張:19.75
內容簡介,目錄,

內容簡介

本書根據高職院校的教學特點和培養目標,全面介紹計算機網路安全的基本框架、基本理論,以及計算機網路安全方面的管理、配置和維護。全書共8章,主要內容包括計算機網路安全概述、黑客常用的系統攻擊方法、計算機病毒、數據加密技術、防火牆技術、Windows Server的安全、Web的安全性以及網路安全工程。本書注重實用,以實驗為依託,將實驗內容融合在課程內容中,使理論緊密聯繫實際。
本書可作為高職高專計算機及相關專業的教材,也可作為相關技術人員的參考書或培訓教材。

目錄

第1章 計算機網路安全概述 1
1.1 網路安全簡介 1
1.1.1 網路安全的重要性 1
1.1.2 網路脆弱性的原因 3
1.1.3 網路安全的定義 4
1.1.4 網路安全的基本要素 5
1.1.5 典型的網路安全事件 5
1.2 信息安全的發展歷程 6
1.2.1 通信保密階段 7
1.2.2 計算機安全階段 7
1.2.3 信息技術安全階段 7
1.2.4 信息保障階段 8
1.3 網路安全所涉及的內容 8
1.3.1 物理安全 8
1.3.2 網路安全 9
1.3.3 系統安全 9
1.3.4 套用安全 10
1.3.5 管理安全 10
1.4 網路安全防護體系 11
1.4.1 網路安全的威脅 11
1.4.2 網路安全的防護體系 12
1.4.3 數據保密 13
1.4.4 訪問控制技術 14
1.4.5 網路監控 15
1.4.6 病毒防護 15
練習題 15
第2章 黑客常用的系統攻擊方法 17
2.1 黑客概述 18
2.1.1 黑客的由來 18
2.1.2 黑客攻擊的動機 19
2.1.3 黑客入侵攻擊的一般過程 20
2.2 目標系統的探測方法 20
2.2.1 常用的網路探測方法 21
2.2.2 掃描器概述 22
2.2.3 連線埠掃描器演示實驗 25
2.2.4 綜合掃描器演示實驗 29
2.2.5 CGI掃描器 32
2.2.6 專項掃描器 34
2.3 口令破解 34
2.3.1 口令破解概述 35
2.3.2 口令破解演示實驗 35
2.4 網路監聽 38
2.4.1 網路監聽概述 39
2.4.2 Sniffer演示實驗 41
2.5 ARP欺騙攻擊 46
2.5.1 ARP欺騙的工作原理 46
2.5.2 交換環境下的ARP欺騙攻擊及其嗅探演示實驗 47
2.6 木馬 49
2.6.1 木馬的工作原理 50
2.6.2 木馬的分類 50
2.6.3 木馬的工作過程 51
2.6.4 傳統木馬演示實驗 52
2.6.5 反彈連線埠木馬演示實驗 53
2.6.6 木馬的隱藏與偽裝方式 55
2.6.7 木馬的啟動方式 57
2.6.8 木馬的檢測 58
2.6.9 木馬的防禦與清除 60
2.7 拒絕服務攻擊 61
2.7.1 拒絕服務攻擊概述 61
2.7.2 拒絕服務攻擊原理 62
2.7.3 拒絕服務攻擊演示實驗 64
2.7.4 分散式拒絕服務攻擊原理 65
2.7.5 分散式拒絕服務攻擊演示實驗 66
2.7.6 冰盾防火牆的演示實驗 67
2.8 緩衝區溢出 68
2.8.1 緩衝區溢出攻擊概述 69
2.8.2 緩衝區溢出原理 69
2.8.3 緩衝區溢出演示實驗 70
2.8.4 緩衝區溢出的預防 72
練習題 72
第3章 計算機病毒 75
3.1 計算機病毒概述 75
3.1.1 計算機病毒的基本概念 75
3.1.2 計算機病毒發展簡史 76
3.1.3 計算機病毒的發展歷程 77
3.2 計算機病毒的特徵 79
3.2.1 傳染性 80
3.2.2 破壞性 80
3.2.3 潛伏性及可觸發性 81
3.2.4 非授權性 81
3.2.5 隱蔽性 81
3.2.6 不可預見性 82
3.3 計算機病毒的分類 82
3.3.1 按照計算機病毒依附的作業系統分類 82
3.3.2 按照計算機病毒的傳播媒介分類 83
3.3.3 按照計算機病毒的宿主分類 84
3.3.4 蠕蟲病毒 85
3.4 計算機病毒的原理與實例 86
3.4.1 計算機病毒的結構 86
3.4.2 檔案型病毒的實例——CIH病毒 86
3.4.3 宏病毒 88
3.4.4 蠕蟲病毒的實例——“熊貓燒香”病毒 91
3.4.5 2008年新病毒的實例——“磁碟機”病毒 93
3.5 計算機病毒的防治 97
3.5.1 計算機病毒引起的異常現象 97
3.5.2 計算機防病毒技術 98
3.6 防病毒應具有的基礎知識 99
3.6.1 常用的單機防毒軟體 99
3.6.2 網路防病毒方案 103
3.6.3 Symantec校園網防病毒案例 104
3.6.4 選擇防病毒軟體的標準 110
練習題 111
第4章 數據加密技術 113
4.1 概述 114
4.1.1 密碼學的有關概念 114
4.1.2 密碼學發展的3個階段 115
4.1.3 密碼學與信息安全的關係 116
4.2 古典加密技術 116
4.2.1 替換密碼技術 116
4.2.2 換位密碼技術 119
4.3 對稱加密算法及其套用 119
4.3.1 DES算法及其基本思想 120
4.3.2 DES算法的安全性分析 121
4.3.3 其他常用的對稱加密算法 122
4.3.4 對稱加密算法在網路安全中的套用 123
4.4 公開密鑰算法及其套用 124
4.4.1 RSA算法及其基本思想 124
4.4.2 RSA算法的安全性分析 126
4.4.3 其他常用的公開密鑰算法 126
4.4.4 公開密鑰算法在網路安全中的套用 127
4.5 數據加密技術的套用 129
4.5.1 報文鑑別 129
4.5.2 PGP加密系統演示實驗 133
4.5.3 SSL協定和SET協定 146
4.5.4 PKI技術及其套用 147
練習題 157
第5章 防火牆技術 159
5.1 防火牆概述 159
5.1.1 防火牆的基礎知識 159
5.1.2 防火牆的功能 160
5.1.3 防火牆的局限性 161
5.2 防火牆分類 162
5.2.1 軟體防火牆和硬體防火牆 162
5.2.2 單機防火牆和網路防火牆 162
5.2.3 防火牆的體系結構 163
5.2.4 防火牆技術分類 165
5.2.5 防火牆CPU架構分類 166
5.3 防火牆實現技術原理 167
5.3.1 包過濾防火牆 167
5.3.2 代理防火牆 169
5.3.3 狀態檢測防火牆 173
5.3.4 複合型防火牆 175
5.4 防火牆的套用 175
5.4.1 瑞星個人防火牆的套用 176
5.4.2 代理伺服器的套用 180
5.5 防火牆產品 185
5.5.1 防火牆的主要參數 185
5.5.2 選購防火牆的注意點 186
練習題 187
第6章 Windows Server的安全 189
6.1 Windows Server 2008概述 190
6.1.1 Windows Server 2008的新特性 190
6.1.2 Windows Server的模型 190
6.2 Windows Server 2003的安全模型 193
6.2.1 Windows Server 2003的安全元素 193
6.2.2 Windows Server 2003的登錄過程 194
6.2.3 Windows Server 2003的安全認證子系統 194
6.2.4 Windows Server的安全標識符 195
6.3 Windows Server的賬戶管理 196
6.3.1 Windows Server的安全賬號管理器 197
6.3.2 SYSKEY雙重加密賬戶保護 197
6.3.3 使用L0phtCrack5審計Windows Server 2003本地賬戶實驗 199
6.3.4 使用Cain審計Windows Server 2008本地賬戶實驗 204
6.3.5 賬戶安全防護 205
6.3.6 賬戶安全策略 206
6.4 Windows Server註冊表 209
6.4.1 註冊表的由來 209
6.4.2 註冊表的基本知識 209
6.4.3 根鍵 210
6.4.4 註冊表的備份與恢復 212
6.4.5 註冊表的操作 214
6.4.6 註冊表的套用 215
6.4.7 註冊表的許可權 217
6.4.8 註冊表的維護工具 218
6.5 Windows Server常用的系統進程和服務 220
6.5.1 進程 220
6.5.2 Windows Server 2003常用的系統進程 221
6.5.3 進程管理實驗 222
6.5.4 Windows Server的系統服務 228
6.5.5 Windows Server的系統日誌 231
6.6 Windows Server系統的安全模板 235
6.6.1 安全模板概述 235
6.6.2 安全模板的使用 236
6.6.3 安全配置和分析 237
練習題 238
第7章 Web的安全性 240
7.1 Web的安全性概述 240
7.1.1 Internet的脆弱性 241
7.1.2 Web的安全問題 241
7.1.3 Web安全的實現方法 242
7.2 Web伺服器的安全性 242
7.2.1 Web伺服器的作用 242
7.2.2 Web伺服器存在的漏洞 244
7.2.3 IIS的安全 245
7.2.4 SSL安全演示實驗 251
7.3 腳本語言的安全性 267
7.3.1 CGI程式的安全性 267
7.3.2 CGI程式的常見漏洞實例 268
7.3.3 ASP的安全性 269
7.3.4 ASP/SQL注入演示實驗 270
7.4 Web瀏覽器的安全性 274
7.4.1 瀏覽器本身的漏洞 274
7.4.2 ActiveX的安全性 275
7.4.3 Cookie的安全性 277
練習題 281
第8章 網路安全工程 283
8.1 網路安全策略 283
8.1.1 網路安全策略的制定原則 284
8.1.2 常用的網路安全策略 285
8.2 網路安全標準 288
8.2.1 國際上的網路安全標準 288
8.2.2 國內的網路安全標準 291
8.3 網路安全系統的設計、管理和評估 291
8.3.1 網路安全系統的設計原則 292
8.3.2 網路安全系統的管理 293
8.3.3 網路安全系統的風險評估 295
8.4 典型網路安全工程實例 297
8.4.1 數據局163/169網路的設計和實施 297
8.4.2 TF公司信息安全管理體系的實施 300
練習題 308

相關詞條

熱門詞條

聯絡我們