热门关键字:  听力密码  听力密码  新概念美语  单词密码  巧用听写练听力
图书信息

现代网络安全技术

中国水利水电出版社
    【作 者】李兴无 【I S B N 】978-7-5084-7611-7 【责任编辑】杨元泓 【适用读者群】本科 【出版时间】2010-08-01 【开 本】16开 【装帧信息】平装(光膜) 【版 次】第1版第1次印刷 【页 数】272 【千字数】415 【印 张】17 【定 价】28 【丛 书】21世纪高等院校规划教材 【备注信息】
图书详情

    本书立足于现代网络安全技术,内容几乎覆盖了目前涉及的各个网络和各种安全技术,并且付之详细的论述和介绍,以期读者能够在本书中了解到现代网络安全的全貌,使读者快速掌握网络安全的本质。

    较之以往的同类图书,本书特点是内容新,覆盖面广,内容不仅包含了无线网络安全、云安全等以往概论性参考书不曾重点关注的内容,并且提供了网络安全系统、电子邮件系统等的设计思想与方案,同时为方便教与学,讲授典型实例,提供实践指导,以安全系统等的设计思想与方案为代表,加强实践环节的培养;同时提供电子课件和疑难问题解析,以方便学习。

    本书讲解循序渐进、内容完整、实用性强,以教材方式组织内容,可作为高等院校计算机网络类、信息安全类等相关专业的教材和参考书,也可以作为各单位网络管理者以及其他各行各业需要保护网络信息安全人员的参考用书。

    自互联网诞生以来,信息化、网络化与网络安全已成为现代社会的一个重要特征。随着全球信息化的基础设施和各个国家的信息基础逐渐完善,信息资源共享、人文交流正向着快捷、方便、商业化等方向发展。网络已给人们带来了很多好处,如信息交流的快速和普及、客户端软件多媒体化、协同计算、资源共享、远程管理化等便利,以及电子商务、金融信息化等。但是,网络化也给社会带来诸多问题,如黑客攻击网站、用户信息失窃、计算机病毒泛滥等。基于计算机网络中的各种犯罪活动已经严重危害着个人的隐私、企业的利益、社会的发展以及国家的安全,同时,也给人们带来了许多新的课题。因此,提高和维护网络与信息安全的重要性、紧迫性也就不言而喻。大量事实证明,只要网络存在,网络安全问题就会作为一个极其重要和极具威胁性的问题存在。确保网络与信息安全已经是一件刻不容缓的事实,否则会有难以想象的后果。有人预计,未来网络安全问题比核威胁还要严重。因此,解决网络安全课题将具有十分重要的理论意义和现实背景。相信本书的出版会有助人们深入了解网络安全所涉及的内容,引起读者对网络安全的重视以及帮助读者掌握解决网络安全问题的有效途径。

    本书的内容编排和目录组织较科学,使读者可快速掌握网络安全的本质。本书中的每个知识点都是以简短的篇幅介绍其中最基本、最常用的内容。另外,加入了实例介绍和疑难问题解析,通过精心选取的案例和问题,介绍保护网络安全的基本方法,避免枯燥和空洞,激发读者学习网络安全相关知识的兴趣。

    本书分为四大部分,第一部分为计算机网络管理概述,包含第1章和第2章;第二部分为网络安全技术介绍,包含第3章、第4章、第5章、第6章、第7章以及第9章;第三部分为常用的网络安全工具介绍,包含第8章;第四部分为实践指导,提供了几种安全系统的设计思想与方案,包含第10章和第11章。

    本书由李兴无担任主编,韩秋明、李华锋、朱榕担任副主编。全书内容与结构由韩秋明组织、策划并统稿,并编写第1章、第2章、第4章和第11章;朱榕编写第6章、第7章及第10章;李华锋编写第3章、第5章、第8章及第9章。

    本书在编写过程中参考了很多国内外的研究成果,也得到了四川大学公共管理学院情报学专业的老师和同学以及河北省电子信息技术研究院同仁们的无私帮助和支持。此外,黑龙江中医药大学的李佩,河北省电子信息技术研究院的闫浩、朱承彦、王治波、杜立岗、洪宇、史茜等,河北银行的宋瑞鹏,河北省公安厅的韩珏,北京神州泰岳软件股份有限公司的李忠浩、安建华,北京中科软科技股份有限公司的赵晴,成都纺织高等专科学校的申静芳、王伟、张高剑等,也为本书的出版做出了努力和贡献,在此一并表示感谢。参与本书编写工作的人员还有:王治国、冯强、曾德惠、许庆华、程亮、周聪、黄志平、胡松、邢永峰、邵军、边海龙、刘达因、赵婷、马鸿娟、侯桐、赵光明、李胜、李辉、侯杰、王红研、王磊、闫守红、康涌泉、蒋杼倩、王小东、张森、张正亮、宋利梅、何群芬、程瑶,在此一并表示感谢。

    由于参考文献的积累性,书中列举的参考文献难免有疏漏,因此,还要向给予我们启示的同行们表达深深的谢意和歉意。

    为方便教师教学,本书提供电子课件供教学使用,用户可在http://www.wsbookshow.com上下载;同时,书中配有疑难问题解析,供读者学习参考使用。由于作者水平所限,加之网络技术发展迅速,书中错误和不妥之处在所难免,恳请广大读者批评指正。为充分展现本书的特色,帮助读者深刻理解本书编写意图与内涵,进一步提高本书的教学使用率,欢迎读者将发现的问题或建议告诉我们,联系邮箱:china_54@tom.com。

    编 者

    2010年8月


    前言

    第1章 计算机网络概述 1
    1.1 互联网的产生和发展 1
    1.1.1 互联网的概念和发展历程 1
    1.1.2 互联网的特征 2
    1.1.3 网络的分类 3
    1.2 网络模型与网络协议 6
    1.2.1 网络结构演变 6
    1.2.2 OSI参考模型 9
    1.2.3 TCP/IP参考模型 11
    1.2.4 网络协议 12
    1.3 互联网服务 16
    1.3.1 电子邮件 16
    1.3.2 电子商务 16
    1.3.3 文件传输 17
    1.3.4 网络游戏 18
    1.3.5 BBS论坛 18
    1.3.6 其他常见服务 18
    1.4 网络信息传输 19
    1.4.1 计算机通信系统结构 19
    1.4.2 数据多路复用技术 21
    1.4.3 传输介质 23
    1.4.4 差错控制和检验 25
    1.5 网络故障的防范与排查 26
    1.5.1 网络故障的预防 26
    1.5.2 网络故障的排查 27
    1.6 疑难问题解析 28
    1.7 本章小结 29
    第2章 网络安全管理 30
    2.1 网络安全基础 30
    2.1.1 网络安全的概念 30
    2.1.2 网络安全的发展和特征 32
    2.1.3 网络安全框架 33
    2.1.4 网络安全风险与威胁 34
    2.2 网络管理 36
    2.2.1 配置管理 37
    2.2.2 性能管理 38
    2.2.3 故障管理 39
    2.2.4 计费管理 40
    2.2.5 安全管理 40
    2.2.6 网络管理方式 40
    2.3 网络管理协议 43
    2.3.1 SNMP 43
    2.3.2 CMIS/CMIP 49
    2.3.3 IPSec 50
    2.3.4 RMON 55
    2.4 网络安全管理体系 56
    2.4.1 网络安全管理体系框架 56
    2.4.2 安全策略 57
    2.5 美国国防部安全准则介绍 58
    2.6 网络安全管理案例——常用网络管理
    软件 58
    2.6.1 网络岗 59
    2.6.2 AnyView 网络警 61
    2.7 疑难问题解析 62
    2.8 本章小结 63
    第3章 密码技术 64
    3.1 密码学概述 64
    3.1.1 密码的概念 64
    3.1.2 密码的分类 64
    3.2 密码体制 65
    3.2.1 置换密码和移位密码 65
    3.2.2 对称密码和非对称密码 66
    3.2.3 分组密码和序列密码 67
    3.3 常用加密技术 69
    3.3.1 DES 69
    3.3.2 IDEA 71
    3.3.3 RSA 71
    3.3.4 数字签名 72
    3.3.5 数字水印 73
    3.4 密钥分配与管理 77
    3.4.1 密钥分配技术 77
    3.4.2 PKI 78
    3.4.3 密钥托管技术 79
    3.5 密码案例——密码的破解与保护 79
    3.5.1 常见破解方法 79
    3.5.2 常见防护措施——设置安全的密码 80
    3.5.3 Alasend——优秀的密码保护工具 81
    3.6 疑难问题解析 84
    3.7 本章小结 84
    第4章 计算机病毒与防范技术 85
    4.1 计算机病毒概述 85
    4.1.1 计算机病毒的概念 85
    4.1.2 计算机病毒的结构 85
    4.1.3 计算机病毒的特点 87
    4.2 计算机病毒的分类 88
    4.2.1 按照传染方式分类 88
    4.2.2 按照操作系统分类 89
    4.2.3 按照技术特征分类 89
    4.2.4 其他分类 90
    4.3 常见计算机病毒分析 90
    4.3.1 宏病毒 90
    4.3.2 特洛伊木马 90
    4.3.3 蠕虫 96
    4.3.4 僵尸网络 103
    4.4 计算机病毒的防治 105
    4.4.1 蜜罐技术 105
    4.4.2 网络病毒检测技术 110
    4.4.3 防火墙技术 111
    4.4.4 杀毒软件 111
    4.4.5 安全测评技术 113
    4.5 云安全 113
    4.5.1 云计算的概念 113
    4.5.2 云计算的分类与特点 114
    4.5.3 云计算的发展趋势 114
    4.5.4 云安全 115
    4.6 疑难问题解析 118
    4.7 本章小结 119
    第5章 防火墙技术 120
    5.1 防火墙概述 120
    5.1.1 防火墙的概念 120
    5.1.2 防火墙的功能 121
    5.1.3 防火墙的工作原理 121
    5.1.4 防火墙的类型 122
    5.2 防火墙技术 123
    5.2.1 包过滤技术 123
    5.2.2 代理技术 124
    5.2.3 状态检测 125
    5.3 防火墙的体系结构 126
    5.3.1 屏蔽路由器体系机构 127
    5.3.2 屏蔽主机防火墙体系机构 127
    5.3.3 双宿主主机防火墙体系结构 128
    5.3.4 屏蔽子网防火墙体系结构 129
    5.4 防火墙的攻击 129
    5.4.1 IP地址欺骗 130
    5.4.2 TCP序号攻击 130
    5.4.3 IP分段攻击 130
    5.4.4 基于PostScript的攻击 130
    5.4.5 基于堡垒主机Web服务器的攻击 130
    5.4.6 IP隧道攻击 131
    5.4.7 计算机病毒攻击 131
    5.4.8 特洛伊木马攻击 131
    5.4.9 其他攻击方法 131
    5.5 防火墙产品与选型 131
    5.5.1 防火墙设备的分类 132
    5.5.2 防火墙设备的选型原则 132
    5.6 应用实例——天网防火墙 133
    5.6.1 天网防火墙的安装 134
    5.6.2 天网防火墙的规则设置 135
    5.7 疑难问题解析 138
    5.8 本章小结 138
    第6章 电子商务安全与电子邮件安全 139
    6.1 电子商务概述 139
    6.2 电子商务安全 140
    6.2.1 电子商务安全体系结构 140
    6.2.2 电子商务安全要素 142
    6.3 电子商务协议 143
    6.3.1 SSL协议 143
    6.3.2 SET协议 145
    6.4 电子邮件概述 146
    6.5 电子邮件安全分析 147
    6.5.1 电子邮件面临的攻击 147
    6.5.2 主要协议 147
    6.5.3 电子邮件安全策略 150
    6.6 Outlook Express设置SSL邮件加密
    功能 151
    6.7 电子支付软件——支付宝 155
    6.7.1 支付宝 155
    6.7.2 支付宝的应用 155
    6.7.3 支付宝交易 156
    6.8 疑难问题解析 161
    6.9 本章小结 162
    第7章 无线网络安全 163
    7.1 无线网络概述 163
    7.1.1 无线局域网 163
    7.1.2 组网方式 164
    7.1.3 无线局域网技术 165
    7.1.4 网络面临的网络安全威胁 166
    7.1.5 无线网络采用的安全技术 167
    7.1.6 无线网络采取的安全措施 168
    7.2 无线网络模型 168
    7.2.1 802.lx认证加密机制 168
    7.2.2 安全网络的构建 169
    7.2.3 从属型/小型无线局域网络构建 169
    7.2.4 中等规模安全网络构建 171
    7.2.5 大规模安全网络构建 172
    7.3 无线网络协议 172
    7.3.1 WAP 173
    7.3.2 WTLS 174
    7.4 无线网络攻击与防范 176
    7.4.1 War Driving 176
    7.4.2 拒绝服务器攻击 176
    7.4.3 中间人攻击 176
    7.4.4 暴力攻击 177
    7.4.5 无线网络攻击的防范措施 177
    7.5 无线网络案例 178
    7.5.1 无线校园网成功案例——上海
    财经大学 179
    7.5.2 制造业WLAN成功案——某汽
    车企业 179
    7.5.3 WLAN成功案——杭州西湖天 181
    7.6 疑难问题解析 182
    7.7 本章小结 183
    第8章 网络安全常用工具 184
    8.1 系统扫描工具 184
    8.1.1 Nmap 184
    8.1.2 其他系统扫描工具 189
    8.2 网络监听工具 190
    8.2.1 Sniffer 191
    8.2.2 其他网络监听工具 195
    8.3 加密工具 195
    8.3.1 E-钻文件夹加密大师 196
    8.3.2 其他加密工具 198
    8.4 访问控制工具 199
    8.4.1 访问控制技术 199
    8.4.2 访问控制工具实例——金山网盾 199
    8.5 疑难问题解析 202
    8.6 本章小结 202
    第9章 黑客攻击与网络安全检测 203
    9.1 黑客概述 203
    9.1.1 黑客的起源 203
    9.1.2 历史上的重大黑客攻击事件 203
    9.2 黑客攻击常用手段和方法 204
    9.2.1 网络嗅探 204
    9.2.2 密码破译 206
    9.2.3 漏洞扫描 207
    9.2.4 缓冲区溢出 208
    9.2.5 拒绝服务攻击 209
    9.2.6 数据库系统的攻击 210
    9.2.7 其他攻击方式 211
    9.3 黑客防备 211
    9.4 入侵检测概述 217
    9.4.1 入侵检测的概念 217
    9.4.2 入侵检测的分类 218
    9.4.3 入侵检测系统 220
    9.5 常用入侵检测方法 220
    9.5.1 异常检测 220
    9.5.2 误用检测 221
    9.5.3 Snort——一种轻量级入侵检测
    工具 222
    9.6 黑客攻击案例——网络入侵的典型
    过程 222
    9.7 入侵检测设备的选型与布局原则 223
    9.7.1 入侵检测设备的选型 224
    9.7.2 入侵检测设备的布局原则 224
    9.8 疑难问题解析 225
    9.9 本章小结 225
    第10章 实践指导——安全网络系统的构建 226
    10.1 信息系统安全概述 226
    10.2 中国网络安全现状 226
    10.3 网络攻击行为技术特点分析及应对 227
    10.3.1 拒绝服务DoS 227
    10.3.2 恶意软件 228
    10.3.3 利用脆弱性 229
    10.3.4 操纵IP包 230
    10.3.5 内部攻击 231
    10.3.6 CGI攻击 231
    10.4 网络安全防御系统实现策略 232
    10.4.1 网络安全 234
    10.4.2 数据安全 234
    10.4.3 系统安全 235
    10.5 企业网络安全系统整体方案设计 237
    10.5.1 背景 237
    10.5.2 网络系统与安全现状 238
    10.5.3 网络安全威胁分析 238
    10.5.4 设计目标与原则 239
    10.5.5 方案的设计 239
    10.6 疑难问题解析 244
    10.7 本章小结 244
    第11章 实践指导——安全电子邮件系统
    设计 246
    11.1 安全电子邮件系统结构 246
    11.1.1 业务流程 246
    11.1.2 设计思想 247
    11.1.3 整体架构 248
    11.2 系统客户端设计 249
    11.2.1 框架结构 249
    11.2.2 邮件签名 249
    11.2.3 邮件加密与解密 249
    11.2.4 邮件验证 249
    11.2.5 SSL协议的实现 250
    11.2.6 实例——鸡毛信系统 252
    11.3 服务器设计 254
    11.3.1 设计目标 254
    11.3.2 体系结构 254
    11.3.3 邮件客户端的实现 255
    11.4 疑难问题解析 256
    11.5 本章小结 256
    参考文献 257
    参考网址 260
最新评论共有 0 位网友发表了评论
发表评论
评论内容:不能超过250字,需审核,请自觉遵守互联网相关政策法规。
用户名: 密码:
匿名?
注册