热门关键字:  听力密码  听力密码  新概念美语  单词密码  巧用听写练听力
图书信息

网络与信息安全教程(第二版)

中国水利水电出版社
    【作 者】吴煜煌 【I S B N 】978-7-5170-3476-6 【责任编辑】杨元泓 【适用读者群】本专通用 【出版时间】2015-10-16 【开 本】16开 【装帧信息】平装(光膜) 【版 次】第1版第1次印刷 【页 数】304 【千字数】466 【印 张】19 【定 价】36 【丛 书】21世纪高等院校规划教材 【备注信息】
图书详情

    本书介绍了网络与信息安全的基本理论和关键技术,全书共12章,主要内容包括:网络安全概述、密码技术与应用、数字签名与身份认证技术、防火墙技术、入侵检测技术、网络病毒与防治、黑客常用的攻击技术、网络服务的安全、操作系统的安全、数据库系统的安全、电子商务安全和无线网络安全技术。

    通过对本书的学习,读者能够对计算机网络与信息安全知识有一个比较系统的了解,掌握计算机网络特别是计算机互联网安全的基本概念,了解网络与信息安全的各种关键技术及其系统安全的基本手段和常用方法。

    本书内容丰富、结构合理,可作为普通高等院校和高等职业技术学校信息安全、计算机网络及相关专业课程的教材,也可供从事网络安全、网络管理、信息系统开发的科研人员和相关行业技术人员参考。

    鉴于网络安全的内容非常丰富,本书理论以“必需、够用”为度,加强实践性环节教学,提高学生的实践技能为原则组织编写。

    本书采用循序渐进的方式叙述网络安全知识,对计算机网络安全的原理和技术难点适度介绍,内容安排合理,逻辑性强。

    本书既注重网络安全基础理论,又着眼培养读者解决网络安全问题的能力,力求激发学生兴趣,注重各知识点之间的内在联系,精心组织内容。

    在信息化社会中,人们对计算机网络的依赖日益加强。越来越多的信息和重要数据资源存储和传输于网络中,通过网络获取和交换信息已成为当前主要的信息沟通方式之一,并且这种趋势还在不断地发展。尤其网络上各种新业务(如网上购物、网上炒股、视频会议、远程教育、电子商务、网络银行、数字图书馆等)的广泛应用,对网络信息的安全性提出了更高的要求。非法入侵、病毒施虐,重要数据被窃取或毁坏、网络系统损坏或瘫痪等,给政府和企业带来巨大的经济损失,也为网络的健康发展造成巨大的障碍。网络与信息安全问题已成为各国政府普遍关注的问题,网络安全与防护也成为网络信息技术领域的重要课题。

    本书注重跟踪网络与信息安全领域内的最新研究成果,以基础理论、技术机制和应用实践相结合的方式对信息安全进行了分层次、有重点的阐述,使读者较全面地了解网络与信息安全领域内应研究的问题和相应的解决机制。全书共分12章,主要内容包括:网络安全概述、密码技术与应用、数字签名与身份认证技术、防火墙技术、入侵检测技术、网络病毒与防治、黑客常用的攻击技术、网络服务的安全、操作系统的安全、数据库系统的安全、电子商务安全和无线网络安全技术。

    在本书的编写中,作者对第一版中的部分内容进行了修正,并增补了近年来密码学和网络信息安全领域广泛应用的一些新理论和新技术(如无线网络安全技术、移动安全支付技术等),使第二版的内容更丰富、技术更新颖、实用性更强,希望第二版的出版能给读者带来新的感受和帮助。

    本书的出版,得到了许多专家、老师和同行的支持,在此,本人对支持、帮助和关心本书出版的广大读者表示感谢。特别感谢武汉软件职业学院的王路群教授、罗保山副教授对本书的支持。在本书的撰写过程中,参考了大量相关的著作和网站资料,在此向有关作者致谢!武汉轻工大学的汪军、樊昌秀、陈珂、彭正街、周浩、张佳、龚能武、袁操、李雅琴、吴海华、潘可、朱阿兰等老师为本书的出版做了部分工作,在此一并表示感谢!

    随着网络与信息安全技术研究的深入和应用领域的延伸,网络与信息安全的内涵在不断地丰富和充实。由于编者水平有限,我们对这一领域的研究还有待深入,书中难免存在错误和不足之处,欢迎广大读者和专家提出批评改进意见。编者的电子邮件地址为:wyh@whpu.edu.cn。

    编 者

    2015年5月

    第1章 网络安全概述 1
    学习目标 1
    1.1 网络安全的基本知识 1
    1.1.1 网络安全的基本概念 1
    1.1.2 网络安全目标 3
    1.1.3 网络安全模型 4
    1.1.4 网络安全策略 5
    1.2 网络安全类别 8
    1.2.1 物理安全 8
    1.2.2 逻辑安全 8
    1.2.3 操作系统安全 9
    1.2.4 连网安全 9
    1.3 网络安全威胁 9
    1.3.1 物理威胁 9
    1.3.2 系统漏洞威胁 9
    1.3.3 身份鉴别威胁 10
    1.3.4 病毒和黑客威胁 10
    1.4 网络安全标谁 11
    1.4.1 TCSEC标准 11
    1.4.2 我国的安全标准 12
    本章小结 13
    习题一 13
    第2章 密码技术与应用 14
    学习目标 14
    2.1 密码技术概述 14
    2.1.1 密码学的发展概述 14
    2.1.2 密码系统 15
    2.1.3 密码体制分类 16
    2.2 对称密码体制 17
    2.2.1 古典密码 17
    2.2.2 DES密码算法 20
    2.3 非对称密码体制 27
    2.3.1 RSA密码算法 27
    2.3.2 ElGamal密码算法 30
    2.4 密钥的管理和分发 32
    2.4.1 密钥管理 32
    2.4.2 保密密钥的分发 33
    2.5 密码技术的应用 34
    2.5.1 电子商务(E-business) 34
    2.5.2 虚拟专用网(Virtual Private
    Network) 35
    2.5.3 PGP(Pretty Good Privacy) 35
    本章小结 36
    习题二 36
    第3章 数字签名与身份认证技术 37
    学习目标 37
    3.1 数字签名技术 37
    3.1.1 数字签名技术 37
    3.1.2 带加密的数字签名 38
    3.1.3 RSA公钥签名技术 40
    3.1.4 数字签名的应用 41
    3.2 身份认证技术 41
    3.2.1 身份认证技术的概述 41
    3.2.2 身份认证技术的分类 42
    3.2.3 身份认证技术的应用 45
    3.3 数字证书与认证中心 51
    3.3.1 数字证书 51
    3.3.2 认证中心 53
    3.3.3 数字证书的使用 55
    3.4 Outlook Express的操作实例 58
    本章小结 62
    习题三 62
    第4章 防火墙技术 63
    学习目标 63
    4.1 防火墙概述 63
    4.1.1 防火墙的概念 63
    4.1.2 防火墙的分类 64
    4.1.3 防火墙的基本功能 65
    4.1.4 防火墙的局限性 66
    4.2 防火墙的体系结构 67
    4.2.1 多宿主主机防火墙 67
    4.2.2 屏蔽主机型防火墙 68
    4.2.3 屏蔽子网型防火墙 68
    4.2.4 防火墙的各种变化和组合 69
    4.3 防火墙的主要技术 71
    4.3.1 包过滤技术 71
    4.3.2 代理技术 74
    4.3.3 状态包检查技术 76
    4.3.4 其他技术 79
    4.4 常用防火墙功能介绍 82
    4.4.1 CheckPoint NG 防火墙 83
    4.4.2 Cisco PIX防火墙 84
    4.4.3 NetScreen 防火墙 84
    4.4.4 其他防火墙 85
    本章小结 85
    习题四 85
    第5章 入侵检测技术 87
    学习目标 87
    5.1 入侵检测概述 87
    5.1.1 基本概念 87
    5.1.2 入侵检测系统的结构 88
    5.2 入侵检测系统分类 89
    5.2.1 基于主机的入侵检测系统 89
    5.2.2 基于网络的入侵检测系统 91
    5.2.3 基于内核的入侵检测系统 93
    5.2.4 两种入侵检测系统的结合运用 93
    5.2.5 分布式的入侵检测系统 93
    5.3 入侵检测系统的分析方式 94
    5.3.1 异常检测技术—基于行为的检测 94
    5.3.2 误用检测技术—基于知识的检测 97
    5.3.3 异常检测技术和误用检测技术
    的比较 98
    5.3.4 其他入侵检测技术的研究 99
    5.4 入侵检测系统的设置 100
    5.5 入侵检测系统的部署 101
    5.5.1 基于网络入侵检测系统的部署 101
    5.5.2 基于主机入侵检测系统的部署 103
    5.5.3 报警策略 103
    5.6 入侵检测系统的优点与局限性 103
    5.6.1 入侵检测系统的优点 104
    5.6.2 入侵检测系统的局限性 104
    本章小结 105
    习题五 105
    第6章 网络病毒与防治 106
    学习目标 106
    6.1 计算机病毒概述 106
    6.1.1 计算机病毒的概念 106
    6.1.2 计算机病毒的发展历史 107
    6.1.3 计算机病毒的特征 107
    6.1.4 计算机病毒的分类 109
    6.2 计算机病毒的工作原理 110
    6.2.1 计算机病毒的组成 110
    6.2.2 计算机病毒的运作过程 111
    6.2.3 计算机病毒的引导过程 111
    6.2.4 计算机病毒的触发机制 111
    6.3 病毒的防范与清除 112
    6.3.1 病毒防范概述 112
    6.3.2 防病毒技术 113
    6.3.3 计算机病毒的清除 116
    6.4 网络病毒的实例 118
    6.4.1 CIH病毒 119
    6.4.2 宏病毒 120
    6.4.3 梅丽莎病毒 120
    6.4.4 熊猫烧香病毒 122
    本章小结 124
    习题六 124
    第7章 黑客常用的攻击技术 125
    学习目标 125
    7.1 黑客攻击的过程和类型 125
    7.1.1 黑客攻击的一般步骤 125
    7.1.2 黑客攻击的类型 126
    7.2 端口扫描 127
    7.2.1 端口的基本概念 127
    7.2.2 端口扫描的原理 128
    7.2.3 常用的端口扫描技术 129
    7.2.4 常见的扫描工具及典型应用 131
    7.3 网络监听 136
    7.3.1 网络监听概述 136
    7.3.2 网络监听的原理 136
    7.3.3 网络监听的检测与防范 137
    7.3.4 网络监听工具 138
    7.4 口令破解 141
    7.4.1 口令破解方法 142
    7.4.2 口令破解机制 143
    7.4.3 安全口令的设置原则 143
    7.5 特洛伊木马 144
    7.5.1 特洛伊木马概述 144
    7.5.2 特洛伊木马的原理 144
    7.5.3 特洛伊木马的种类 146
    7.5.4 特洛伊木马的检测与清除 147
    7.5.5 特洛伊木马防范 150
    7.6 缓冲区溢出 150
    7.6.1 缓冲区溢出概述 150
    7.6.2 缓冲区溢出的攻击方式 151
    7.6.3 缓冲区溢出的防范 153
    7.7 拒绝服务攻击 154
    7.7.1 拒绝服务攻击概述及原理 154
    7.7.2 DoS的攻击方法与防范措施 155
    7.7.3 分布式拒绝服务概念及原理 158
    7.7.4 DDoS攻击方法、检测与防范 159
    7.8 ARP欺骗 162
    7.8.1 ARP欺骗概述 162
    7.8.2 ARP欺骗攻击原理 162
    7.8.3 ARP攻击防护 163
    本章小结 163
    习题七 164
    第8章 网络服务的安全 165
    学习目标 165
    8.1 网络服务概述 165
    8.1.1 网络服务的类型 165
    8.1.2 网络服务的安全隐患 166
    8.2 Web服务的安全 167
    8.2.1 Web面临的威胁 167
    8.2.2 Web攻击手段 168
    8.2.3 Web安全体系 173
    8.3 E-mail服务的安全 175
    8.3.1 E-mail服务的工作原理 176
    8.3.2 E-mail服务攻击方法 176
    8.3.3 E-mail服务安全设置 178
    8.4 FTP服务的安全 178
    8.4.1 FTP服务的工作原理 179
    8.4.2 FTP服务的安全威胁 179
    8.4.3 FTP服务的安全防护 180
    8.5 DNS服务的安全 181
    8.5.1 DNS服务的工作原理 181
    8.5.2 DNS服务的安全威胁 182
    8.5.3 DNS服务的安全防护 183
    本章小结 184
    习题八 184
    第9章 操作系统的安全 186
    学习目标 186
    9.1 操作系统安全概述 186
    9.1.1 操作系统安全的重要性 186
    9.1.2 操作系统的安全等级 188
    9.1.3 操作系统安全的设计原则 189
    9.1.4 操作系统的安全机制 190
    9.2 Windows 7系统的安全 193
    9.2.1 Windows 7的登录控制 193
    9.2.2 Windows 7用户账号控制(UAC) 196
    9.2.3 家长控制 202
    9.2.4 Windows Defender恶意软件防护 203
    9.2.5 AppLocker应用程序控制策略 206
    9.3 UNIX系统的安全 209
    9.3.1 UNIX的用户账号与口令安全 209
    9.3.2 UNIX的文件访问控制 213
    9.3.3 UNIX的安全管理 215
    9.3.4 UNIX的安全审计 216
    本章小结 217
    习题九 217
    第10章 数据库系统的安全 219
    学习目标 219
    10.1 数据库安全概述 219
    10.1.1 数据库系统简介 219
    10.1.2 数据库系统安全的含义 220
    10.1.3 数据库的安全威胁 221
    10.1.4 数据库系统的安全性 222
    10.2 数据库系统的安全技术 223
    10.2.1 用户标识与鉴别 223
    10.2.2 存取控制 224
    10.2.3 数据库加密 225
    10.2.4 数据库的并发控制 228
    10.2.5 数据库的安全审计 231
    10.3 数据备份和恢复 231
    10.3.1 数据备份 232
    10.3.2 数据恢复 235
    本章小结 238
    习题十 238
    第11章 电子商务安全 239
    学习目标 239
    11.1 电子商务安全概述 239
    11.1.1 电子商务简介 239
    11.1.2 电子商务系统的结构 240
    11.1.3 电子商务的安全需求 240
    11.1.4 电子商务的安全体系统构 242
    11.2 电子商务中的安全机制 242
    11.2.1 加密技术 242
    11.2.2 认证技术 242
    11.2.3 网络安全技术 245
    11.2.4 电子商务的安全交易标准 245
    11.3 电子商务中的支付系统 245
    11.3.1 电子支付系统简介 245
    11.3.2 电子信用卡 246
    11.3.3 电子现金 248
    11.3.4 电子支票 249
    11.3.5 移动支付 250
    11.4 电子商务安全协议 256
    11.4.1 安全套接层协议 257
    11.4.2 安全电子交易协议 260
    本章小结 266
    习题十一 267
    第12章 无线网络安全技术 268
    学习目标 268
    12.1 无线网络概述 268
    12.1.1 无线网络的概念 268
    12.1.2 无线网络的分类 268
    12.1.3 无线网络的安全特点 269
    12.1.4 无线网络的安全隐患和配置要点 269
    12.2 无线局域网的安全 271
    12.2.1 访问点安全 271
    12.2.2 无线局域网安全技术 272
    12.3 无线广域网的安全 275
    12.3.1 无线广域网技术 275
    12.3.2 无线设备与数据安全 276
    12.3.3 无线蜂窝网络技术 277
    12.3.4 无线蜂窝网络的安全 279
    12.4 无线Ad Hoc网络的安全 285
    12.4.1 无线Ad Hoc网络概述 285
    12.4.2 无线Ad Hoc网络的安全威胁 285
    12.4.3 无线Ad Hoc网络的安全机制 286
    12.5 传感器网络的安全 290
    12.5.1 传感器网络概述 290
    12.5.2 传感器网络的安全威胁 290
    12.5.3 传感器网络的安全机制 291
    本章小结 293
    习题十二 293
    参考文献 295





最新评论共有 0 位网友发表了评论
发表评论
评论内容:不能超过250字,需审核,请自觉遵守互联网相关政策法规。
用户名: 密码:
匿名?
注册