热门关键字:  听力密码  听力密码  新概念美语  单词密码  巧用听写练听力

网络安全与管理

中国水利水电出版社
    【作 者】戚文静 主编 【I S B N 】978-7-5084-1649-6 【责任编辑】马高山 【适用读者群】高职高专 【出版时间】2007-07-01 【开 本】16开本 【装帧信息】平装(光膜) 【版 次】第1版 【页 数】 【千字数】 【印 张】 【定 价】28 【丛 书】21世纪高职高专新概念教材 【备注信息】
图书详情

    本书比较系统地介绍了网络安全与管理的主要理论、技术及应用方面的知识。全书共14章,内容包括:网络安全概述、信息安全机制、密钥分配与管理、病毒及防范措施、系统攻击及入侵检测、防火墙技术、WWW安全性、电子邮件安全、其他Internet应用的安全性分析、网络操作系统安全性、网络管理原理及实现、无线网络的安全性、电子商务与网络安全和构建安全网络等。

    本书适合作为高等职业学校、高等专科学校、成人高校及本科院校举办的二级职业技术学院和民办高校的计算机及相关专业(如通信、信息管理、信息安全等)的教材,也可以供管理人员学习参考。

    本书配有电子,此教案用PowerPoint制作,可以任意修改。

    随着计算机网络技术的不断进步,尤其是Internet的迅速崛起,使网络以惊人的速度延伸到社会生活的各个领域,给人类的生活方式带来了巨大的变革。随着越来越多的人们使用网络,越来越多的信息资源在网络上存储与传输,危险也悄悄临近。黑客入侵事件频频发生,网络病毒肆虐,网络系统损害或瘫痪等,重要数据被窃取或毁坏,给政府和企业带来巨大的经济损失,也为网络的健康发展造成巨大的障碍。网络安全已成为各国政府普遍关注的问题,网络安全技术也成为网络技术领域的重要研究课题。

    本书的写作目的是帮助读者了解网络安全与管理的基本知识、原理和技术。学会如何在开放的网络环境中保护自己的信息和数据,防止黑客和病毒的侵害。

    全书共14章,从理论、技术及应用的各个角度对网络安全进行分析和阐述。使读者对网络安全有一个系统、全面的认识。各章内容简述如下:

    第1章对网络安全的基本概念、安全服务、安全机制、网络的层次结构及各层的安全性作一般性的介绍。

    第2章介绍信息安全机制,包括加密机制、数据完整性机制和数据签名机制等内容。

    第3章介绍密钥分配与管理,是保障信息安全的基石。

    第4章介绍了病毒的产生、特征及危害,介绍查毒杀毒软件的使用和常见病毒的清除方法。

    第5章介绍目前常见的几种系统入侵行为,讲述入侵检测技术的原理及实现方法。

    第6章主要讲述防火墙的基本概念、防火墙的基本结构及防火墙系统的配置与使用。

    第7章介绍了WWW的安全性问题及提高WWW安全性的方法和建议。

    第8章讲述了电子邮件系统的基本原理、加强电子邮件安全的协议及安全电子邮件系统的使用方法。

    第9章介绍几种主要的网络应用,如FTP、Telnet、NFS、DNS的安全问题及解决方法。

    第10章主要介绍目前的主流操作系统Windows 2000和UNIX的安全性问题。

    第11章讲述了网络管理的基本原理、协议和技术,介绍了网络管理系统HP OpenView、Windows下SNMP服务的安装与配置。

    第12章介绍了无线网的技术及安全性问题。

    第13章介绍了电子商务的安全问题和网上支付的安全性。

    第14章综合前面所讲述的知识,介绍安全网络的规划与设计。

    本书在写作过程中力求做到原理和概念明确、理论与实践结合。学生在学习本教材之前,应具备编程语言、计算机网络、操作系统等方面的基本知识。

    本书适合作为高等职业学校、高等专科学校、成人高校及本科院校举办的二级职业技术学院和民办高校的计算机及相关专业的教材,也可以作为网站管理人员的参考书,还可作为对网络安全感兴趣的初学者的自学教材。

    本书各部分的编写分别由下列人员承担:戚文静编写第1、2、3、5章,赵敬编写第13、14章及附录,杨云编写第7、11、12章,刘学编写第4、6章,刘倩编写第9、10章,杨艳春编写第8章,戚文静和赵敬作了最后的统稿工作。参加本书编写大纲讨论的还有张建伟、相明科、张浩军、王彤宇、岳经伟、李洛、徐红等。于承新教授在百忙之中对本书进行了审校,并提出许多修改意见,编者在此表示感谢。

    由于编写时间仓促、编者水平有限以及网络技术更新速度较快,书中难免有错误和不尽人意之处,请读者批评指正。编者的E-mail为:qiwj@sdai.edu.cn。

    编 者

    2003年7月


    前言
    第1章 网络安全概述 1
    本章学习目标 1
    1.1 网络安全的基本概念 1
    1.1.1 网络安全的定义 1
    1.1.2 网络安全威胁 2
    1.1.3 安全服务 3
    1.1.4 安全机制 4
    1.2 网络安全现状及对策 5
    1.2.1 网络安全现状 5
    1.2.2 主要的网络安全问题 6
    1.2.3 网络安全策略 8
    1.2.4 制定安全策略的原则 11
    1.3 网络体系结构及各层的安全性 12
    1.3.1 OSI参考模型 12
    1.3.2 TCP/IP参考模型 13
    1.3.3 网络各层的安全性简介 15
    习题一 17
    第2章 信息安全机制 18
    本章学习目标 18
    2.1 加密机制 18
    2.1.1 密码学基础知识 18
    2.1.2 对称加密算法 19
    2.1.3 DES算法 20
    2.1.4 RC5算法 23
    2.1.5 非对称加密体制 25
    2.1.6 RSA算法 25
    2.1.7 密钥与密码破译方法 27
    2.2 数据完整性机制 28
    2.2.1 数据完整性验证 29
    2.2.2 单向散列函数 30
    2.2.3 消息摘要算法MD5 30
    2.3 数字签名机制 34
    2.3.1 数字签名的基本原理 34
    2.3.2 数字签名的实现方法 34
    2.3.3 数字签名算法 37
    2.4 复合型加密系统PGP 38
    2.4.1 PGP简介 38
    2.4.2 PGP应用系统介绍 40
    习题二 44
    第3章 密钥分配与管理 45
    本章学习目标 45
    3.1 密钥分配及管理 45
    3.1.1 密钥产生及管理概述 45
    3.1.2 对称密码体制的密钥管理 48
    3.1.3 公开密钥体制的密钥管理 49
    3.2 Kerberos的鉴别和密钥分配模型 50
    3.2.1 Kerberos模型的工作原理和步骤 50
    3.2.2 Kerberos的优势与缺陷 52
    3.3 数字证书 52
    3.3.1 数字证书的基本概念 52
    3.3.2 数字证书的管理 55
    3.3.3 证书的验证 56
    3.3.4 数字证书的申请过程 57
    3.4 公钥基础设施简介 61
    3.4.1 PKI的定义及组成 61
    3.4.2 PKI的功能操作 62
    3.4.3 CA系统的结构 63
    3.4.4 CA的功能 63
    3.5 PKI的相关问题 65
    3.5.1 PKI的安全性 65
    3.5.2 PKI的标准化 66
    3.5.3 我国PKI的发展情况 66
    习题三 67
    第4章 病毒及防范措施 68
    本章的学习目标 68
    4.1 计算机病毒 68
    4.1.1 病毒的概念 68
    4.1.2 计算机病毒的产生及特性 69
    4.1.3 病毒的分类 73
    4.1.4 病毒的传播及危害 76
    4.2 网络病毒的防范措施 78
    4.2.1 网络病毒的特点 79
    4.2.2 基于网络安全体系的防病毒技术 80
    4.2.3 基于工作站与服务器的防病毒技术 80
    4.3 防毒策略及常用杀毒软件 82
    4.3.1 病毒的防治策略 82
    4.3.2 防毒杀毒软件 82
    4.3.3 防病毒技术的发展方向 87
    4.4 常见病毒及清除 90
    4.4.1 CIH病毒 90
    4.4.2 宏病毒 92
    4.4.3 蠕虫病毒 94
    4.4.4 特洛伊木马 96
    习题四 99
    第5章 系统攻击及入侵检测 100
    本章学习目标 100
    5.1 系统攻击概述 100
    5.1.1 黑客与入侵者 100
    5.1.2 系统攻击的三个阶段 101
    5.1.3 网络入侵的对象 102
    5.2 系统攻击方法 102
    5.2.1 口令攻击 102
    5.2.2 IP欺骗 104
    5.2.3 端口扫描 106
    5.2.4 网络监听 108
    5.2.5 拒绝服务(DoS) 110
    5.2.6 缓冲区溢出 111
    5.2.7 电子邮件攻击 113
    5.3 入侵检测 113
    5.3.1 入侵检测概述 113
    5.3.2 入侵检测的主要任务和作用 114
    5.3.3 入侵检测系统的工作原理 114
    5.3.4 入侵检测系统的分类 116
    5.3.5 入侵检测系统的CIDF模型 117
    5.4 入侵检测系统的结构 118
    5.4.1 基于主机的入侵检测系统 118
    5.4.2 基于网络的入侵检测系统 119
    5.4.3 基于分布式系统的入侵检测技术 120
    5.5 入侵检测产品简介 121
    5.5.1 Cisco公司的NetRanger 121
    5.5.2 ISS公司的RealSecure 122
    习题五 122
    第6章 防火墙技术 123
    本章学习目标 123
    6.1 防火墙概述 123
    6.1.1 防火墙及相关概念 124
    6.1.2 包过滤 128
    6.1.3 代理服务 130
    6.2 防火墙的结构 132
    6.2.1 双重宿主主机结构 132
    6.2.2 屏蔽主机结构 133
    6.2.3 屏蔽子网结构 135
    6.2.4 其他的防火墙结构 136
    6.3 内部防火墙 137
    6.3.1 传统的边界防火墙的缺点 137
    6.3.2 分布式防火墙(Distributed Firewall) 138
    6.3.3 嵌入式防火墙(Embedded Firewall) 140
    6.3.4 个人防火墙 141
    6.4 防火墙产品介绍 141
    6.4.1 Check Point公司的Firewall-1防火墙简介 142
    6.4.2 国产防火墙简介 145
    6.5 防火墙的选择与安装 147
    6.5.1 如何选择适合的防火墙 147
    6.5.2 防火墙的安装与配置 149
    6.5.3 防火墙的测试与维护 157
    习题六 158
    第7章 WWW安全性 159
    本章学习目标 159
    7.1 HTTP协议及WWW服务 159
    7.1.1 HTTP协议及其安全性 160
    7.1.2 Web的访问控制 160
    7.1.3 安全超文本传输协议S-HTTP 161
    7.1.4 安全套接层SSL 161
    7.1.5 缓存的安全性 161
    7.2 WWW服务器的安全性 162
    7.2.1 WWW服务器的安全漏洞 162
    7.2.2 通用网关接口(CGI)的安全性 163
    7.2.3 Plug-in的安全性 164
    7.2.4 Java与JavaScript的安全性 164
    7.2.5 Cookie的安全性 166
    7.2.6 ActiveX的安全性 166
    7.3 Web欺骗 167
    7.3.1 Web攻击的行为和特点 167
    7.3.2 攻击的原理和过程 168
    7.4 WWW客户的安全性 171
    7.4.1 防范恶意代码 171
    7.4.2 隐私侵犯 172
    7.5 增强WWW的安全性 174
    7.5.1 WWW安全建议 175
    7.5.2 Web保护方法 175
    7.5.3 Web服务器的安全措施 176
    习题七 177
    第8章 电子邮件安全 178
    本章学习目标 178
    8.1 电子邮件系统原理 178
    8.1.1 电子邮件系统简介 178
    8.1.2 邮件网关 179
    8.1.3 SMTP与POP3协议 180
    8.2 电子邮件系统安全问题 182
    8.2.1 匿名转发 182
    8.2.2 电子邮件欺骗 183
    8.2.3 E-mail炸弹 185
    8.3 电子邮件安全协议 186
    8.3.1 PGP 186
    8.3.2 S/MIME 协议 187
    8.3.3 MOSS协议 188
    8.3.4 PEM协议 188
    8.4 通过Outlook Express 发送安全电子邮件 189
    8.4.1 Outlook Express 中的安全措施 189
    8.4.2 拒绝垃圾邮件 192
    习题八 194
    第9章 其他Internet应用的安全性分析 195
    本章学习目标 195
    9.1 文件传输服务FTP的安全性 195
    9.1.1 FTP的工作原理 195
    9.1.2 FTP的安全漏洞及其防范措施 197
    9.2 远程登录服务Telnet的安全性分析 199
    9.2.1 Telnet的工作原理 199
    9.2.2 Telnet的安全漏洞 199
    9.2.3 Telnet的防范措施 200
    9.2.4 常用的安全Telnet软件 201
    9.3 DNS的安全性分析 204
    9.3.1 DNS工作原理 204
    9.3.2 DNS安全问题 205
    9.4 NFS的安全性分析 208
    9.4.1 NFS简介 208
    9.4.2 NFS的安全漏洞 208
    9.4.3 检测NFS漏洞 208
    习题九 208
    第10章 网络操作系统安全性 209
    本章学习目标 209
    10.1 Windows 2000的安全性分析 209
    10.1.1 Windows 2000的安全特性 209
    10.1.2 Windows 2000的安全隐患 213
    10.2 UNIX的安全性分析 214
    10.2.1 UNIX系统的安全特性 214
    10.2.2 UNIX系统安全的隐患 218
    10.2.3 常见UNIX安全的设置方案 220
    习题十 225
    第11章 网络管理原理及实现 226
    本章学习目标 226
    11.1 网络管理概述 226
    11.1.1 网络管理的定义 226
    11.1.2 网络管理的目标 227
    11.1.3 网络管理的发展 227
    11.1.4 网络管理的标准化进程 228
    11.1.5 网络管理的功能 230
    11.1.6 网络管理对象 232
    11.2 网络管理体系结构 232
    11.2.1 网络管理的基本模型 232
    11.2.2 网络管理模式 235
    11.2.3 网络管理软件结构 239
    11.3 简单网络管理协议 240
    11.3.1 网络管理协议 240
    11.3.2 SNMP管理控制框架 242
    11.3.3 SNMP实现 242
    11.3.4 SNMPv2 244
    11.4 网络管理系统 245
    11.4.1 网络管理平台与网络管理系统 246
    11.4.2 网络管理系统的选购原则 246
    11.4.3 开发网络管理系统面临的主要问题 247
    11.4.4 网络管理系统HP OpenView 248
    11.5 Windows下SNMP服务的安装与配置 256
    11.5.1 Windows 2000下SNMP服务的安装与配置 257
    11.5.2 Windows NT下SNMP服务的安装与配置 257
    11.5.3 Windows 98下SNMP代理的安装与配置 258
    11.5.4 测试 Windows SNMP服务 259
    11.6 网络管理的发展方向 260
    11.6.1 网络管理技术的发展趋势 260
    11.6.2 基于Web的网络管理 263
    11.6.3 CORBA用于网络管理 265
    11.6.4 智能化网络管理 267
    习题十一 269
    第12章 无线网络的安全性 271
    本章学习目标 271
    12.1 无线网络 271
    12.1.1 无线网络综述 271
    12.1.2 无线网络结构与技术实现 275
    12.1.3 IEEE 802.11标准 277
    12.1.4 无线网络的应用实例 279
    12.2 无线网络的安全性 281
    12.2.1 无线网络的安全性问题 281
    12.2.2 对无线网络的入侵 284
    12.2.3 防范对无线网络的入侵 285
    习题十二 287
    第13章 电子商务与网络安全 288
    本章学习目标 288
    13.1 电子商务概述 288
    13.1.1 传统交易与电子商务的差异 288
    13.1.2 电子商务的架构及交易过程 291
    13.2 电子商务支付系统 292
    13.3 网上支付的安全性 296
    13.4 安全网上支付中的SET机制 297
    13.4.1 SET开发背景 298
    13.4.2 SET技术的主要目标 298
    13.4.3 SET如何操作 298
    13.5 B2B电子商务安全解决方案 301
    13.5.1 解决方案的特点 301
    13.5.2 解决方案实例 301
    习题十三 302
    第14章 构建安全网络 303
    本章的学习目标 303
    14.1 风险分析与安全策略 303
    14.1.1 系统风险分析 304
    14.1.2 网络信息安全模型 306
    14.1.3 网络的一般安全需求 307
    14.1.4 设计和实现安全策略 308
    14.1.5 编写网络安全计划书 310
    14.1.6 安全体系的设计原则 311
    14.2 网络安全体系 312
    14.2.1 物理安全 312
    14.2.2 网络安全 312
    14.2.3 系统、信息和应用安全 315
    14.2.4 安全管理 315
    14.3 网络安全性测试及评估 316
    14.3.1 安全测试 316
    14.3.2 网络安全的评估 317
    14.4 网络安全解决方案举例 318
    14.4.1 某银行的安全体系 318
    14.4.2 某企业网安全体系 319
    习题十四 321
    附录一 网络安全相关词汇英汉对照表 322
    附录二 安全站点 326
    参考文献 327本书比较系统地介绍了网络安全与管理的主要理论、技术及应用方面的知识。全书共14章,内容包括:网络安全概述、信息安全机制、密钥分配与管理、病毒及防范措施、系统攻击及入侵检测、防火墙技术、WWW安全性、电子邮件安全、其他Internet应用的安全性分析、网络操作系统安全性、网络管理原理及实现、无线网络的安全性、电子商务与网络安全和构建安全网络等。
    本书适合作为高等职业学校、高等专科学校、成人高校及本科院校举办的二级职业技术学院和民办高校的计算机及相关专业(如通信、信息管理、信息安全等)的教材,也可以供管理人员学习参考。
    本书配有电子,此教案用PowerPoint制作,可以任意修改。
最新评论共有 0 位网友发表了评论
发表评论
评论内容:不能超过250字,需审核,请自觉遵守互联网相关政策法规。
用户名: 密码:
匿名?
注册