热门关键字:  听力密码  听力密码  新概念美语  单词密码  巧用听写练听力
图书信息

计算机网络安全实用技术

中国水利水电出版社
    【作 者】葛彦强 汪向征 主编 【I S B N 】978-7-5084-6958-4 【责任编辑】杨元泓 【适用读者群】本科 【出版时间】2010-01-01 【开 本】16开 【装帧信息】平装(光膜) 【版 次】第1版 【页 数】292 【千字数】 【印 张】 【定 价】29.8 【丛 书】21世纪高等学校精品规划教材 【备注信息】
图书详情

          本书结合作者多年从事网络安全技术课程教学和实践工作的经验,针对应用型人才培养特点和社会需求编写,内容充实、思路清晰、实例丰富,突出了学以致用的原则,注重读者基本技能、创新能力和综合应用能力的培养,体现了高等教育的特点和要求。

          全书共分12章,主要内容包括:网络安全概述、密码学基础和加密技术、数字签名和认证、防火墙技术和网闸技术、入侵检测技术、端口扫描与嗅探技术、黑客攻击和防范技术、计算机病毒及恶意代码、电子邮箱的使用及安全防范、网络操作系统安全、因特网服务的安全及安全网站的建设。能满足读者对服务器和个人电脑防护、安全配置和安全管理的需要。

    本书介绍了大量的网络安全实用软件,包括各种技术中常用的软件。在各章后面配有课后习题,对每章的知识进行复习和巩固。

          本书具有教材和技术资料双重特征,既可作为高等学校计算机及相关专业学生计算机网络安全技术课程的教材,也可作为网络安全技术人员的技术参考资料。

         

    1、紧扣教学(考试)大纲,精心设计教学内容

    2、着眼热点、难点、疑点问题,把握网络安全未来发展趋势

    3、系统阐述网络安全理论、网络安全防护基本方法和成熟技术

    4、以常用网络安全软件使用和工程时间项目为中心,手把手教学

    5、结合主要知识点,精选200多道习题(选择、填空、问答、操作等),供读者练习与自测

    6、提供丰富相关资源

           随着计算机网络安全技术的广泛应用,社会对网络安全技术人才的需求量增加,培养网络安全技术人才成为高等教育的重要任务之一。学校培训需要实用型教材,要将枯燥难以理解的网络安全理论和技术变得容易掌握,充分体现学以致用的原则。本教材就是基于这一原则编写的,并且还能满足广大读者的自学需求。在保留足够的理论知识的基础上,密切联系实际应用,着重强调实用性和操作性,让读者既能通过本书学到实战经验,又能充分理解网络安全技术原理,轻松地掌握网络知识和技能,更好地促进有效性学习。

          本教材共分为12章,主要内容介绍如下:

          第1章首先介绍了网络安全的基本概念;然后分别介绍了网络所面临的各种威胁,以及导致网络不安全的因素;接着介绍了网络安全的策略、服务与机制;还介绍了网络安全的体系机构,其中重点说明TCP/IP的安全体系结构;最后介绍了网络安全的不同级别,并举例说明各个级别。

          第2章首先简单介绍了密码学发展历史、概念和分类;然后详细介绍了对称加密技术和非对称加密技术;最后介绍了网络加密中的三种方法:链路加密、结点加密和端对端加密。

          第3章首先介绍了Hash算法的定义、分类、安全性、结构和MD5算法及SHA算法;然后详细介绍了数字签名技术,包括基本原理、加密算法、问题及改进等;接着又详细介绍了身份认证,包括Kerberos认证协议和认证体系x.509;还介绍了标准的密钥管理平台PKI,包括PKI概念、PKI提供的服务、PKI的组成、PKI的功能、密钥管理、信任模型和PKI的应用;最后简单介绍了授权管理基础架构(PMI)。

          第4章首先简单介绍了防火墙的基本概念、作用、优点和缺点;然后详细介绍了防火墙的各种分类;接着又详细介绍防火墙的组成;还介绍了防火墙所采用的技术及三种体系结构;之后介绍了防火墙的实现以及常用的防火墙软件;最后简单介绍了网闸技术的概念、发展、对比及应用。

         第5章首先介绍了入侵检测系统的定义、模型、功能和分类;然后介绍了入侵检测系统的原理,包括异常检测、误用检测以及特征检测等;接着分别介绍了基于主机的入侵检测系统、基于网络的入侵检测系统和基于分布式的入侵检测系统等三种不同的入侵检测系统;还介绍了Snort和ISS RealSecure的安装和使用;最后介绍了入侵检测系统目前的发展以及入侵检测的标准和功能评估。

         第6章介绍了端口扫描和嗅探技术的基本原理和常用的工具。

         第7章首先介绍了黑客攻击的基本步骤和拒绝服务的攻击与防御方法,最后介绍一些其他的攻击方式和防范方法。

         第8章介绍了计算机病毒的定义、特征、分类、危害、传播途径、表现和发展趋势,还介绍了计算机病毒的基本机制以及网络蠕虫和木马的原理和防范。

          第9章首先介绍了电子邮件的特点,重点介绍了电子邮箱的申请、使用与管理,并结合实例介绍了电子邮件的撰写与发送,以及Outlook的设置与使用,最后介绍了垃圾邮件、病毒邮件的危害,以及安全防范措施。

          第10章分为两大部分,第一部分主要阐述Windows的系统加固安全问题,第二部分阐述Linux系统的安全设置问题。第一部分主要介绍了加固Windows系统安全的几种方法,如安装更新包、关闭不必要的服务、账号安全管理等;在Linux系统的安全设置部分中主要介绍了用户账户的管理、服务进程的设置、文件的访问权限、日志系统的设置以及常用的安全工具。

          第11章首先介绍了因特网上常见的服务;然后介绍了Web服务所面临的各种威胁,以及解决威胁的方法;接着介绍了FTP服务可能受到的攻击,以及防范攻击的方法;最后介绍了DNS服务器受到的威胁,以及如何去保护DNS服务器。

         第12章首先介绍了如何对Windows Server 2003操作系统进行安全的配置;然后详细介绍了Web服务器的安全配置;接着又详细介绍SQL Server数据库的安全配置;又接着介绍了Windows Server 2003终端服务器远程程序配置,以及Pcanywhere的安装设置;然后介绍了磁盘镜像原理和管理,以及NetStor DA磁盘阵列备份系统;最后简单介绍了解决方法访问量过大的负载均衡。

          本教材突出了以下特点:

    (1)符合读者的认知特点。思路清晰,以计算机网络安全技术及应用为主线,包含网络安全的基本理论、网络安全技术、软件配置及使用、服务器配置与应用和网络安全维护等知识,为读者建立一个从理论到实践、从软件安装到配置使用和安全防护的层次清晰的知识体系。

    (2)严格遵守专业务实、学以致用的原则,既注重理论基础,又突出实用性。知识全面、结构合理、内容充实,图文并茂。利用大量实例进行网络安全技术原理与应用的讲解,理论知识浅显易懂,实践内容随学随用,有非常强的实用性。

    (3)从目前各种网络安全技术防护软件中选取大量的常用且实用的软件进行介绍,并配有简单或详细的使用及配置方法,方便教师教学、利于读者自学。

    本书结构清晰、实用性强,具有教材和技术资料双重特征。既可作为高等学校计算机及相关专业学生计算机网络技术课程的教材,也可作为网络工程技术人员的技术参考资料。建议理论学时56学时,实验学时52学时。

    本书由葛彦强、汪向征主编,刘明亮、郭磊、徐春华副主编。另外,张一、赵哲等也参加本书编写工作。李晗、翁雨、段鑫、邹芸等参与制作配套课件及网站。

    计算机网络安全知识非常丰富,限于教材篇幅和作者水平,作者对有些知识的探讨和认识不够深入,书中难免有不妥之处,恳请读者批评指正。编者联系方式:geyanqiang@126.com

     

    前言
     
    第1章  网络安全概述 1
    1.1  网络安全的基本概念 1
    1.1.1  安全的基本概念 1
    1.1.2  什么是信息安全 2
    1.1.3  计算机网络安全的定义 2
    1.1.4  计算机网络安全的属性 3
    1.2  网络面临的威胁 3
    1.2.1  威胁的分类 3
    1.2.2  网络可能遇到的威胁 4
    1.2.3  对网络产生威胁的因素 5
    1.3  网络安全策略、服务与机制 6
    1.3.1  网络安全策略 6
    1.3.2  网络安全服务 9
    1.3.3  网络安全机制 10
    1.4  网络安全体系结构 11
    1.4.1  ISO开放系统互联安全体系 12
    1.4.2  TCP/IP 安全体系 13
    1.4.3  网络安全模型 18
    1.5  计算机网络安全的级别分类 20
    1.5.1  D级安全 20
    1.5.2  C级安全 20
    1.5.3  B级安全 21
    1.5.4  A级安全 22
    本章小结 22
    习题1 23
    第2章  密码学基础和加密技术 25
    2.1  密码学基础 25
    2.1.1  密码学概述 25
    2.1.2  密码学的发展历史 26
    2.1.3  密码学的基本概念 26
    2.1.4  密码的分类 27
    2.2  对称密钥加密技术 28
    2.2.1  古典密码 29
    2.2.2  DES数据加密标准 30
    2.2.3  IDEA国际数据加密算法 32
    2.2.4  三重DES 33
    2.2.5  实用软件介绍 34
    2.3  非对称加密技术 35
    2.3.1  Diffie-Hellman密钥交换算法 37
    2.3.2  RSA算法 38
    2.3.3  DES与RSA标准的比较 39
    2.4  网络加密方法 39
    2.4.1  链路加密 39
    2.4.2  结点加密 40
    2.4.3  端对端加密 40
    本章小结 41
    习题2 42
    第3章  数字签名和认证 43
    3.1  Hash算法 43
    3.1.1  Hash函数的定义 43
    3.1.2  Hash函数的分类 44
    3.1.3  Hash函数的安全性 44
    3.1.4  安全Hash函数的一般结构 44
    3.1.5  MD5算法 45
    3.1.6  SHA算法 48
    3.2  数字签名技术 50
    3.2.1  数字签名基础 50
    3.2.2  数字签名基本原理 50
    3.2.3  数字签名加密算法 51
    3.2.4  数字签名中的问题与改进 51
    3.3  身份认证 52
    3.3.1  身份认证基础 52
    3.3.2  Kerberos 53
    3.3.3  X.509 54
    3.4  PKI 57
    3.4.1  PKI概念 57
    3.4.2  PKI提供的服务 58
    3.4.3  PKI组成 58
    3.4.4  PKI功能 59
    3.4.5  信任模型 62
    3.4.6  PKI应用 65
    3.5  PMI 65
    本章小结 67
    习题3 68
    第4章  防火墙技术和网闸技术 70
    4.1  防火墙概述 70
    4.1.1  防火墙的基本概念 70
    4.1.2  防火墙的作用 70
    4.1.3  防火墙的优点 71
    4.1.4  防火墙的缺点 72
    4.2  防火墙的分类 72
    4.2.1  包过滤防火墙 72
    4.2.2  应用代理防火墙 74
    4.2.3  混合型防火墙 75
    4.2.4  防火墙的其他分类 76
    4.3  防火墙的组成 77
    4.3.1  网络策略 77
    4.3.2  验证工具 77
    4.3.3  包过滤 78
    4.3.4  应用网关 78
    4.4  防火墙的主要技术 79
    4.4.1  静态包过滤 79
    4.4.2  应用网关技术 80
    4.4.3  代理服务技术 80
    4.4.4  状态检测技术 80
    4.5  防火墙体系结构 80
    4.5.1  屏蔽主机模式 80
    4.5.2  屏蔽子网模式 81
    4.5.3  双宿/多主机模式 82
    4.6  常用防火墙 82
    4.6.1  天网防火墙的设置 82
    4.6.2  常用防火墙软件介绍 87
    4.7  网闸技术 92
    4.7.1  网闸概述 92
    4.7.2  网闸技术发展史 93
    4.7.3  网闸与网闸技术 93
    4.7.4  物理隔离网闸与防火墙的对比 94
    4.7.5  网闸在中国信息化建设中的应用 95
    本章小结 95
    习题4 97
    第5章  入侵检测技术 98
    5.1  入侵检测技术概述 98
    5.1.1  入侵检测技术的定义 98
    5.1.2  入侵检测系统模型 99
    5.1.3  入侵检测的功能 101
    5.1.4  入侵检测技术分类 102
    5.2  入侵检测系统的原理 103
    5.2.1  异常检测 103
    5.2.2  误用检测 104
    5.2.3  特征检测 105
    5.3  基于主机的入侵检测系统 105
    5.3.1  基于主机的入侵检测系统概述 105
    5.3.2  基于主机的入侵检测系统的结构 107
    5.4  基于网络的入侵检测系统 107
    5.4.1  基于网络的入侵检测系统概述 107
    5.4.2  基于网络入侵检测系统的结构 109
    5.5  基于分布式入侵检测系统 109
    5.6  常用的入侵检测系统 111
    5.6.1  Snort系统 111
    5.6.2  ISS RealSecure 113
    5.6.3  AAFID 116
    5.7  入侵检测的发展 117
    5.7.1  入侵检测现状分析 117
    5.7.2  入侵检测标准 119
    5.7.3  入侵检测性能评估 120
    5.7.4  入侵检测技术的发展 121
    本章小结 122
    习题5 124
    第6章  端口扫描与嗅探技术 125
    6.1  端口扫描 125
    6.1.1  端口的概念 125
    6.1.2  端口扫描原理 127
    6.1.3  常用端口扫描技术 128
    6.2  常用扫描工具及应用 130
    6.2.1  SuperScan的应用 130
    6.2.2  X-Scan的应用 132
    6.3  嗅探技术 136
    6.3.1  嗅探技术的概念和原理 136
    6.3.2  常用嗅探器 137
    6.3.3  嗅探防范技术 138
    6.4  交换环境下的网络嗅探工具——Ettercap 140
    6.4.1  Ettercap的工作方式 140
    6.4.2  Ettercap中最常用的功能 140
    6.4.3  Ettercap的功能选项 141
    本章小结 143
    习题6 144
    第7章  黑客攻击和防范技术 146
    7.1  认识黑客和黑客攻击 146
    7.1.1  黑客与骇客 146
    7.1.2  主要的黑客攻击类型 147
    7.2  黑客攻击的基本步骤 147
    7.2.1  收集初始信息 147
    7.2.2  查找网络地址范围 148
    7.2.3  查找活动机器 150
    7.2.4  查找开放端口和入口点 151
    7.2.5  查看操作系统类型 151
    7.2.6  弄清每个端口运行的服务 152
    7.2.7  画出网络图 152
    7.2.8  实施攻击 153
    7.3  常见攻击方式与防御方法 153
    7.3.1  常见拒绝服务攻击的行为特征与
    防御方法 153
    7.3.2  其他攻击方式的行为特征与防御
    方法 155
    7.3.3  预防拒绝服务攻击的常用策略 159
    本章小结 160
    习题7 161
    第8章  计算机病毒及恶意代码 163
    8.1  计算机病毒概述 163
    8.1.1  计算机病毒的定义与特征 163
    8.1.2  计算机病毒的分类 164
    8.1.3  计算机病毒的发展简史及危害 167
    8.1.4  计算机病毒的传播途径 170
    8.1.5  计算机病毒的表现现象 171
    8.1.6  计算机病毒的发展趋势 175
    8.2  计算机病毒的基本机制 178
    8.2.1  计算机病毒的传播机制 178
    8.2.2  计算机病毒的触发机制 178
    8.3  Windows病毒分析 179
    8.4  网络蠕虫 181
    8.4.1  蠕虫的起源与定义 181
    8.4.2  蠕虫与病毒的区别和联系 181
    8.4.3  蠕虫的分类 182
    8.4.4  蠕虫的特点与传播 183
    8.4.5  蠕虫的防范 184
    8.5  后门及木马技术 185
    8.5.1  木马概述 185
    8.5.2  木马原理 185
    8.5.3  木马防御 187
    本章小结 187
    习题8 189
    第9章  电子邮箱的使用及安全防范 192
    9.1  电子邮件 192
    9.1.1  什么是电子邮件 192
    9.1.2  电子邮件的优点 192
    9.2  电子邮件的工作原理 193
    9.2.1  电子邮件的工作过程 193
    9.2.2  SMTP与pop3协议 193
    9.3  垃圾邮件 194
    9.3.1  什么是垃圾邮件 194
    9.3.2  垃圾邮件的危害 195
    9.3.3  国内垃圾邮件状况分析 196
    9.4  反垃圾邮件技术 197
    9.4.1  服务器端反垃圾邮件网关 197
    9.4.2  客户端反垃圾邮件技术 198
    9.5  病毒邮件及其防范 199
    9.5.1  什么是邮件病毒 199
    9.5.2  邮件病毒的特点 200
    9.5.3  邮件病毒的种类 200
    9.5.4  病毒邮件的防范 201
    9.6  Outlook Express和Foxmail介绍 203
    9.6.1  Outlook Express使用方法介绍 203
    9.6.2  Foxmail介绍 207
    本章小结 207
    习题9 209
    第10章  网络操作系统安全 210
    10.1  Windows系统的安全加固 210
    10.1.1  安装最新的系统补丁Service Pack
    与更新HotFix程序 210
    10.1.2  管理员账户的安全管理 211
    10.1.3  关闭不必要的服务 215
    10.1.4  激活系统的审核功能 217
    10.1.5  文件权限管理 219
    10.2  Linux系统安全加固 222
    10.2.1  最新安全补丁 222
    10.2.2  用户账号 222
    10.2.3  网络和系统服务 223
    10.2.4  后台服务进程 225
    10.2.5  文件/目录访问许可权限 226
    10.2.6  日志系统 227
    10.2.7  常用的安全工具 229
    本章小结 230
    习题10 232
    第11章  因特网服务的安全 234
    11.1  因特网服务 234
    11.2  Web服务 235
    11.2.1  IIS的相关设置 235
    11.2.2  Web服务器的入侵检测和数据
    备份 236
    11.2.3  Web服务器的性能优化 238
    11.2.4  Web服务器的日常管理安排 239
    11.3  文件传输协议FTP服务 240
    11.3.1  FTP服务器可能受到的攻击 240
    11.3.2  防范拒绝服务攻击 241
    11.3.3  预防弱口令攻击 242
    11.3.4  对重要数据进行备份 242
    11.3.5  FTP服务器还需要注意的其他
    安全问题 243
    11.3.6  抗拒绝服务产品——黑洞 244
    11.4  域名系统 DNS 服务器 248
    11.4.1  DNS 服务器的工作流程 248
    11.4.2  DNS服务面临的威胁 248
    11.4.3  DNS服务器保护 249
    本章小结 251
    习题11 253
    第12章  安全网站的建设 255
    12.1  操作系统安全 255
    12.1.1  Windows Server 2003版本选择 255
    12.1.2  Windows Server 2003的安全配置 255
    12.2  Web服务器的配置 257
    12.2.1  Web服务器的安装 257
    12.2.2  Web服务器的安全配置 258
    12.3  SQL Server的安全配置 262
    12.4  远程控制的安全设置 264
    12.4.1  Windows Server 2003终端服务器
    远程程序配置 265
    12.4.2  pcAnywhere的安装设置 268
    12.5  备份系统 271
    12.5.1  磁盘镜像 271
    12.5.2  NetStor DA磁盘阵列备份系统 275
    12.6  访问量过大的解决方法——负载均衡 277
    12.6.1  特定服务器软件的负载均衡 277
    12.6.2  基于DNS的负载均衡 278
    12.6.3  反向代理负载均衡 278
    12.6.4  NAT的负载均衡技术 279
    12.6.5  扩展的负载均衡技术 279
    本章小结 280
    习题12 281
    参考文献 283
最新评论共有 0 位网友发表了评论
发表评论
评论内容:不能超过250字,需审核,请自觉遵守互联网相关政策法规。
用户名: 密码:
匿名?
注册