热门关键字:  听力密码  听力密码  新概念美语  单词密码  巧用听写练听力
图书信息

网络与信息安全教程

中国水利水电出版社
    【作 者】吴煜煌 汪军 等编著 【I S B N 】978-7-5084-4051-4 【责任编辑】吴萍 【适用读者群】本科 【出版时间】2008-06-01 【开 本】16开本 【装帧信息】平装(光膜) 【版 次】第1版 【页 数】288 【千字数】 【印 张】 【定 价】26 【丛 书】21世纪高等院校计算机系列教材 【备注信息】
图书详情

    本书介绍网络与信息安全的基本理论和关键技术,全书共11章,主要内容包括:网络安全、密码技术、数字签名与身份认证技术、防火墙技术、入侵检测技术、计算机病毒的防治、黑客常用的攻击技术、网络站点的安全、操作系统的安全、数据库系统的安全和安全电子交易。

    通过对本书的学习,读者能够对计算机网络与信息安全知识有一个比较系统的了解,掌握计算机网络特别是计算机互联网安全的基本概念,了解网络与信息安全的各种关键技术及其系统安全的基本手段和常用方法。

    本书适合高等学校电子、计算机网络和信息安全专业或相近专业的学生使用,也可作为从事网络安全、网络管理、信息系统开发的科研人员和相关行业技术人员的参考书。

    通过对本书的学习,读者能够对计算机网络与信息安全知识有一个比较系统的了解,掌握计算机网络特别是计算机互联网安全的基本概念,了解网络与信息安全的各种关键技术及其系统安全的基本手段和常用方法。

    随着计算机网络技术的迅猛发展和网络信息系统的深入应用,信息网络的国际化和社会化使人类社会的生活方式发生了重大变化。网络化、数字化应用业务大量涌现,网上购物、网上炒股、视频会议、远程教育、电子政务、网络银行、数字图书馆等走进了我们的生活。而网络与信息系统的开放性和潜藏的商业、经济、军事利益给网络黑客、计算机犯罪人员、国外敌对势力和恐怖分子等创造了大量可乘之机,使网络与信息安全问题受到了前所未有的关注和重视。

    本书重点讲述网络与信息安全技术问题,涵盖了网络安全的基本概念、密码技术、数字签名与身份认证技术、防火墙技术、入侵检测技术、病毒防治与黑客攻击技术、网站安全技术、数据库安全技术等方面的知识,力求从简洁、全面、前沿、深刻的视角分析网络与信息应用领域中存在的相关安全的问题、技术和方法。本书共分11章,第1章介绍网络安全的基本概念,概述了网络安全的目标、缺陷、发展历史和现状。第2章讲解密码技术的相关概念、网络加密方式、密码算法、密钥的管理和分发以及密码技术的应用。第3章讲述数字签名技术、CA身份认证技术、数字证书的标准和使用。第4章介绍防火墙的概念和功能、防火墙管理的TCP/IP基础、防火墙的体系结构、防火墙的主要技术。第5章讲述入侵检测系统的基本概念、分类、分析方式、设置部署以及入侵检测系统的优缺点。第6章讲解计算机病毒的产生、种类和具体特征,计算机病毒的预防、检测和清除。第7章讲述黑客攻击的一些常用技术,包括端口扫描、特洛伊木马、拒绝服务攻击等。第8章介绍网络站点的安全基本知识,包括一些针对Web、E-mail、DNS站点的攻击手段及预防措施。第9章讲述操作系统的安全机制以及几种常见网络操作系统的安全。第10章讲述数据库安全系统特性、数据库安全的威胁、数据库的数据保护。第11章讲解电子交易的基本流程、SET的基本原理与安全需求、SET中的支付处理。

    本书适合高等学校电子、计算机网络和信息安全专业或相近专业的学生使用,也可作为从事网络安全、网络管理、信息系统开发的科研人员和相关行业技术人员的参考书。

    本书由吴煜煌负责全书的统稿定稿工作,主要由吴煜煌、汪军、阚君满编写,参加本书编写的还有李禹生、刘兵、欧阳峥峥、陈学文、高艳霞、蒋丽华、向云柱、李鸣、严华、李承犁、镇涛等。丰洪才教授审阅了全书,并提出了宝贵意见。另外,本书在编写过程中,得到了网络中心和计算机系领导的关系和支持,在此一并表示衷心的感谢。

    由于网络与信息安全技术的发展非常快,本书的选材还有一些不尽如人意的地方,加上作者水平所限,书中难免存在不足之处,敬请读者批评指正。作者的电子邮件地址为:wyh@whpu.edu.cn。

    编 者

    2006年7月

    前言
    第1章 网络安全 1
    本章学习目标 1
    1.1 网络安全的基本知识 1
    1.1.1 网络安全的基本概念 1
    1.1.2 网络安全目标 3
    1.1.3 网络安全缺陷 6
    1.1.4 网络安全的研究内容 7
    1.2 网络面临的安全威胁 9
    1.2.1 网络存在的安全威胁 9
    1.2.2 安全威胁的类型 10
    1.2.3 安全威胁存在的原因 11
    1.3 网络安全防护体系 12
    1.3.1 网络安全防护体系 12
    1.3.2 数据保密 13
    1.3.3 访问控制技术 14
    1.3.4 网络监控 15
    1.4 网络安全的发展 16
    1.4.1 网络安全的发展历史 16
    1.4.2 网络安全现状 16
    1.4.3 网络安全发展趋势 17
    1.4.4 网络安全与发展的关系 17
    本章小结 18
    习题 18
    第2章 密码技术 20
    本章学习目标 20
    2.1 密码技术概述 20
    2.1.1 密码学的基本概念 20
    2.1.2 密码通信模型 22
    2.1.3 密码体制 22
    2.2 网络加密方式 25
    2.2.1 链路加密 26
    2.2.2 节点加密 27
    2.2.3 端-端加密 28
    2.3 密码算法 29
    2.3.1 DES算法 29
    2.3.2 RSA算法 30
    2.3.3 Hash算法 32
    2.4 密钥的管理和分发 34
    2.4.1 密钥管理 34
    2.4.2 保密密钥的分发 35
    2.5 密码技术的应用 36
    2.5.1 电子商务(E-business) 36
    2.5.2 虚拟专用网(Virtual Private Network) 37
    2.6 PGP(Pretty Good Privacy)——非常好的隐私性 37
    本章小结 41
    习题 41
    第3章 数字签名与身份认证技术 42
    本章学习目标 42
    3.1 数字签名技术 42
    3.1.1 数字签名技术 42
    3.1.2 带加密的数字签名 43
    3.1.3 RSA公钥签名技术 45
    3.1.4 数字签名的应用 46
    3.2 电子商务安全交易的关键环节——身份认证 46
    3.2.1 CA的定义 46
    3.2.2 CA的作用 48
    3.3 数字证书 49
    3.3.1 什么是数字证书 49
    3.3.2 数字证书的标准 50
    3.3.3 数字证书的使用 52
    3.4 电子商务认证中心安全方案 54
    3.5 Outlook Express的操作实例 61
    本章小结 65
    习题 65
    第4章 防火墙技术 66
    本章学习目标 66
    4.1 防火墙概述 66
    4.1.1 什么是防火墙 66
    4.1.2 防火墙的基本功能 67
    4.1.3 防火墙的不足之处 68
    4.2 防火墙管理的TCP/IP基础 68
    4.2.1 TCP/IP网络中的数据传输 69
    4.2.2 TCP/IP协议模型 69
    4.2.3 IP协议相关知识 70
    4.3 防火墙的体系结构 73
    4.3.1 多宿主主机防火墙 73
    4.3.2 屏蔽主机型防火墙 74
    4.3.3 屏蔽子网型防火墙 74
    4.3.4 堡垒主机 75
    4.3.5 防火墙的各种变化和组合 76
    4.4 防火墙的主要技术 78
    4.4.1 包过滤技术 78
    4.4.2 代理技术 81
    4.4.3 状态包检查技术 83
    4.4.4 其他技术 86
    4.5 常用防火墙功能介绍 90
    4.5.1 CheckPoint NG 防火墙 90
    4.5.2 Cisco PIX防火墙 91
    4.5.3 NetScreen 防火墙 91
    4.5.4 其他防火墙 92
    本章小结 92
    习题 92
    第5章 入侵检测技术 94
    本章学习目标 94
    5.1 入侵检测概述 94
    5.1.1 基本概念 94
    5.1.2 入侵检测系统的结构 95
    5.2 入侵检测系统分类 96
    5.2.1 基于主机的入侵检测系统 96
    5.2.2 基于网络的入侵检测系统 98
    5.2.3 基于内核的入侵检测系统 100
    5.2.4 两种入侵检测系统的结合运用 100
    5.2.5 分布式的入侵检测系统 100
    5.3 入侵检测系统的分析方式 101
    5.3.1 异常检测技术——基于行为的检测 101
    5.3.2 误用检测技术——基于知识的检测 104
    5.3.3 异常检测技术和误用检测技术的比较 105
    5.3.4 其他入侵检测技术的研究 106
    5.4 入侵检测系统的设置 107
    5.5 入侵检测系统的部署 108
    5.5.1 基于网络入侵检测系统的部署 108
    5.5.2 基于主机入侵检测系统的部署 110
    5.5.3 报警策略 110
    5.6 入侵检测系统的优点与局限性 110
    5.6.1 入侵检测系统的优点 111
    5.6.2 入侵检测系统的局限性 111
    本章小结 112
    习题 112
    第6章 计算机病毒的防治 114
    本章学习目标 114
    6.1 计算机病毒概述 114
    6.1.1 什么是病毒 114
    6.1.2 计算机病毒的发展过程 114
    6.1.3 计算机病毒的特征 118
    6.1.4 计算机病毒的组成 119
    6.1.5 计算机病毒的种类 120
    6.2 计算机病毒的工作方式 121
    6.2.1 引导型病毒的工作方式 122
    6.2.2 文件型病毒的工作方式 123
    6.2.3 混和型病毒工作方式 123
    6.2.4 宏病毒工作方式 124
    6.2.5 Java病毒 125
    6.2.6 网络病毒 125
    6.2.7 脚本病毒 126
    6.2.8 PE病毒 128
    6.3 病毒的预防、检测和清除 128
    6.3.1 计算机病毒的预防 129
    6.3.2 计算机病毒的检测方法 131
    6.3.3 计算机病毒的清除 132
    6.3.4 病毒实例 135
    6.4 防毒战略和相关产品 138
    6.4.1 传统的防毒策略 138
    6.4.2 新防护策略 138
    6.4.3 防毒产品技术 139
    6.4.4 防毒产品介绍 140
    本章小结 142
    习题 143
    第7章 黑客常用的攻击技术 144
    本章学习目标 144
    7.1 攻击方法概述 144
    7.1.1 信息收集 144
    7.1.2 系统安全弱点的探测 144
    7.1.3 网络攻击 145
    7.2 口令安全 145
    7.2.1 口令破解方法 145
    7.2.2 口令破解机制 146
    7.2.3 安全口令的设置原则 147
    7.3 端口扫描 147
    7.3.1 端口扫描简介 147
    7.3.2 端口扫描的原理 148
    7.3.3 扫描工具介绍 150
    7.4 网络监听 151
    7.4.1 网络监听的原理 151
    7.4.2 网络监听的实现 152
    7.4.3 网络监听的检测与防范 152
    7.4.4 网络监听工具介绍 154
    7.5 特洛伊木马 157
    7.5.1 特洛伊木马概述 157
    7.5.2 特洛依木马的原理 158
    7.5.3 特洛伊木马的种类 159
    7.5.4 特洛依木马的检测与清除 161
    7.5.5 特洛依木马防范 163
    7.6 拒绝服务攻击 164
    7.6.1 拒绝服务攻击概述及原理 164
    7.6.2 DoS的攻击方法与防范措施 165
    7.6.3 分布式拒绝服务概念及原理 168
    7.6.4 DDoS攻击方法、检测与防范 169
    7.7 IP欺骗 171
    7.7.1 IP电子欺骗概述 172
    7.7.2 IP电子欺骗对象及实施 172
    7.7.3 IP电子欺骗防范 174
    本章小结 175
    习题 175
    第8章 网络站点的安全 177
    本章学习目标 177
    8.1 网站安全概述 177
    8.1.1 网络站点的脆弱 177
    8.1.2 互联网服务的安全隐患 178
    8.2 Web站点安全 179
    8.2.1 Web面临的威胁 180
    8.2.2 Web攻击手段 181
    8.2.3 建立Web安全体系 186
    8.3 E-mail站点的安全 188
    8.3.1 E-mail的工作原理 188
    8.3.2 E-mail攻击方法 189
    8.3.3 E-mail安全设置 190
    8.4 DNS站点的安全 191
    8.4.1 DNS解析原理 191
    8.4.2 DNS站点的安全威胁 192
    8.4.3 DNS站点安全防护 193
    本章小结 194
    习题 194
    第9章 操作系统的安全 196
    本章学习目标 196
    9.1 操作系统安全性概述 196
    9.1.1 操作系统安全的重要性 196
    9.1.2 操作系统安全性的设计原则与一般结构 198
    9.1.3 操作系统的安全等级 199
    9.1.4 安全操作系统的发展状况 199
    9.2 操作系统的安全机制 202
    9.2.1 硬件安全机制 202
    9.2.2 软件安全机制 204
    9.3 Windows NT/2000的安全 208
    9.3.1 Windows NT/2000的安全子系统 208
    9.3.2 Windows NT/2000的登录控制 210
    9.3.3 Windows NT/2000的访问控制 212
    9.3.4 Windows NT/2000的安全管理 213
    9.3.5 Windows的口令安全 217
    9.3.6 Windows注册表的安全 218
    9.4 UNIX/Linux的安全 219
    9.4.1 UNIX用户账号与口令安全 219
    9.4.2 UNIX的文件访问控制 224
    9.4.3 UNIX安全的管理策略 226
    9.4.4 UNIX网络服务的安全管理 228
    9.4.5 UNIX的安全审计 229
    本章小结 230
    习题 231
    第10章 数据库系统的安全 232
    本章学习目标 232
    10.1 数据库安全概述 232
    10.1.1 数据库系统简介 232
    10.1.2 数据库系统的特性 233
    10.1.3 数据库安全系统特性 233
    10.1.4 数据库系统的安全性要求 235
    10.2 数据库安全的威胁 237
    10.2.1 数据篡改 237
    10.2.2 数据损坏 238
    10.2.3 数据窃取 238
    10.3 数据库的数据保护 239
    10.3.1 数据库的故障类型 239
    10.3.2 数据库的数据保护 240
    10.4 数据库的备份和恢复 246
    10.4.1 数据库的备份 246
    10.4.2 系统和网络完整性 247
    10.4.3 数据库的恢复 247
    本章小结 250
    习题 250
    第11章 安全电子交易 251
    本章学习目标 251
    11.1 电子交易的基本流程 251
    11.2 电子交易的安全标准 253
    11.2.1 常用数据交换协议 253
    11.2.2 SSL协议 254
    11.3 安全电子交换协议SET简述 256
    11.3.1 SET的基本概念 256
    11.3.2 SET的基本原理 262
    11.4 SET的安全需求与特征 263
    11.4.1 SET的安全需求 263
    11.4.2 SET的关键特征 263
    11.4.3 SET的购物流程 265
    11.4.4 SET的双向签名 267
    11.5 SET中的支付处理 269
    11.5.1 交易过程 269
    11.5.2 支付认可 271
    11.5.3 支付获取 272
    11.6 SET存在的问题 272
    本章小结 273
    习题 273
    参考文献 274
最新评论共有 0 位网友发表了评论
发表评论
评论内容:不能超过250字,需审核,请自觉遵守互联网相关政策法规。
用户名: 密码:
匿名?
注册