热门关键字:  听力密码  听力密码  新概念美语  单词密码  巧用听写练听力

计算机网络安全技术(第二版)

中国水利水电出版社
    【作 者】蔡立军 主编 【I S B N 】978-7-5084-2916-8 【责任编辑】郭东青 【适用读者群】高职高专 【出版时间】2006-12-01 【开 本】16开本 【装帧信息】平装(光膜) 【版 次】第2版 【页 数】 【千字数】 【印 张】 【定 价】26 【丛 书】21世纪高职高专新概念教材 【备注信息】
图书详情

    本书是对第一版内容进行更新后形成的第二版。

    本书详细介绍了计算机网络安全技术的基础理论、原理及其实现方法。内容包括计算机网络安全技术概论、计算机网络安全基础、实体安全与硬件防护技术、密码技术与压缩技术、数据库系统安全、网络存储备份技术、计算机病毒及防治、访问控制技术、防火墙技术、系统平台与网络站点的安全。全书涵盖了计算机网络安全需要的“攻、防、测、控、管、评”等多方面的基础理论和实施技术。

    本书从工程应用角度出发,立足于“看得懂、学得会、用得上”,在内容安排上将理论知识与工程应用有机结合,突出适应性、实用性和针对性。书中介绍的许多安全配置实例都来自作者多年的实践,读者可在今后工作中直接应用。

    本书可以作为高职高专、成人高校和民办高校计算机及相近专业的教材,也可作为计算机网络安全的培训、自学教材;同时也是网络工程技术人员、网络管理员、信息安全管理人员的技术参考书。

    本书配有免费电子教案,读者可从中国水利水电出版社网站(http://www.waterpub.com.cn/softdown/)下载。

    第二版前言

    计算机网络安全问题是各国、各部门、各行业以及每个计算机用户都十分关注的重要问题。随着Internet与Intranet的普及和广泛应用,计算机技术和网络技术已深入到社会的各个领域,计算机网络的安全问题也变得越来越重要。为了提高我国各级计算机网络主管部门的安全意识,普及计算机网络安全知识,提高国内计算机从业人员的安全技术水平,有效地保护我国计算机网络的安全,对高职高专计算机专业及相近专业和本科计算机相近专业学生开设计算机网络安全技术课程十分必要,也很迫切。这门课程是计算机网络课程的延伸,涉及到的问题也正是广大网络工程技术人员极为关心的、亟待解决的问题。

    本书承蒙各位读者的厚爱,多次重印。但计算机网络安全技术发展较快,第一版中有些软件版本、技术、实例都已落伍,跟不上技术发展的需要。因此,作者综合了有关学校任课教师、学生及其他读者的反馈意见,对原有内容和编排进行了调整,删除了落后的、较少用到的知识,如计算机软件安全技术、DOS病毒等;增添了一些新的内容,如安全模型、网络安全体系结构、WinRAR数据压缩技术、Oracle数据库的安全管理、网络存储技术、访问控制技术、系统恢复等,形成了第二版。

    本书从工程应用角度出发,立足于“看得懂、学得会、用得上”,方法与技术并重,深入浅出、循序渐进。全书共10章,主要内容分为4篇。第一篇是基础篇,包括计算机网络安全技术概论(第1章)、计算机网络安全基础(第2章);第二篇是实体安全与防护技术,包括实体安全与硬件防护技术(第3章);第三篇是系统安全技术,包括密码技术与压缩技术(第4章)、数据库系统安全(第5章)、网络存储备份技术(第6章)、计算机病毒及防治(第7章)、访问控制技术(第8章);第四篇是网站安全技术,包括防火墙技术(第9章)、系统平台与网络站点的安全(第10章)。全书涵盖了计算机网络安全需要的“攻、防、测、控、管、评”等多方面的基础理论和实施技术。

    作为面向21世纪的高职高专新概念教材,本书选题适当,以必需、够用为度,讲清概念、结合实际、强化训练,突出适应性、实用性和针对性,有利于学生学以致用,解决实际工作中所遇到的问题,是一本计算机网络安全和安全管理维护的实用教材。

    本书具有教材和技术资料的双重特征,既可以作为高职高专计算机专业及相近专业和本科计算机相近专业教材,也适合作为计算机网络安全课程的培训、自学教材,同时也是网络管理员、信息安全管理人员和网络工程技术人员的技术参考资料。

    本书由蔡立军任主编,李立明、凌民任副主编。参加本书编写大纲讨论与编写工作的有:雷建军、舒望皎、杜红兵、周顺先、池鹏、陈浩文、肖强、岳文焕、张小玲、刘红飞、杨丹、王炜、刘涛、罗涛、陈建华、凌红武、陈知、罗俊等。

    由于作者水平有限,书中的错误和缺点在所难免,欢迎读者批评指正。

    编 者

    2005年2月于岳麓山


    第二版前言
    第一版前言
    第一篇 基础
    第1章 计算机网络安全技术概论 1
    本章学习目标 1
    1.1 计算机网络安全的概念 1
    1.2 计算机网络安全系统的脆弱性 2
    1.2.1 操作系统的安全脆弱性 2
    1.2.2 网络系统的安全脆弱性 3
    1.2.3 数据库管理系统的安全脆弱性 5
    1.2.4 防火墙的局限性 5
    1.2.5 天灾人祸 5
    1.2.6 其他方面的原因 7
    1.3 计算机网络安全的三个层次 8
    1.3.1 安全立法 8
    1.3.2 安全管理 9
    1.3.3 安全技术措施 9
    1.4 计算机网络安全的法律和法规 9
    1.4.1 国外的相关法律和法规 10
    1.4.2 我国的相关法律和法规 10
    1.5 安全技术评估标准 15
    1.5.1 可信计算机系统评估标准 15
    1.5.2 信息系统评估通用准则 18
    1.5.3 安全评估的国内通用准则 19
    1.6 计算机网络安全的常规防护措施 22
    习题一 27
    第2章 计算机网络安全基础 28
    本章学习目标 28
    2.1 安全模型 28
    2.1.1 P2DR安全模型 28
    2.1.2 PDRR网络安全模型 33
    2.2 网络安全体系结构 34
    2.2.1 开放式系统互联参考模型 34
    2.2.2 Internet网络体系层次结构 35
    2.2.3 网络安全体系结构框架 36
    2.3 安全服务与安全机制 38
    2.3.1 安全服务的基本类型 38
    2.3.2 支持安全服务的基本机制 40
    2.3.3 支持安全服务的辅助机制 42
    2.3.4 安全服务和安全机制的关系 43
    2.3.5 安全服务与网络层次的关系 44
    2.4 网络安全设计的基本原则 50
    习题二 54
    第二篇 实体安全与防护技术
    第3章 实体安全与硬件防护技术 55
    本章学习目标 55
    3.1 实体安全技术概述 55
    3.1.1 影响实体安全的主要因素 56
    3.1.2 实体安全的内容 56
    3.2 计算机机房场地环境的安全防护 57
    3.2.1 计算机机房场地的安全要求 57
    3.2.2 设备防盗 57
    3.2.3 机房的三度要求 58
    3.2.4 防静电措施 59
    3.2.5 电源 59
    3.2.6 接地与防雷 60
    3.2.7 计算机场地的防火、防水措施 64
    3.3 安全管理 65
    3.3.1 安全管理的隐患 65
    3.3.2 安全管理的原则与工作规范 66
    3.3.3 安全管理的内容 67
    3.3.4 健全管理机构和规章制度 69
    3.4 电磁防护 73
    3.5 硬件防护 74
    3.5.1 存储器保护 75
    3.5.2 虚拟存储保护 76
    3.5.3 输入/输出通道控制 77
    习题三 77
    第三篇 系统安全技术
    第4章 密码技术与压缩技术 79
    本章学习目标 79
    4.1 密码技术概述 79
    4.1.1 密码通信系统的模型 79
    4.1.2 密码学与密码体制 80
    4.1.3 加密方式和加密的实现方式 83
    4.2 加密方法 85
    4.2.1 加密系统的组成 85
    4.2.2 4种传统加密方法 85
    4.3 密钥与密码破译方法 88
    4.4 常用信息加密技术介绍 90
    4.4.1 DES算法 90
    4.4.2 IDEA算法 92
    4.4.3 RSA公开密钥密码算法 92
    4.4.4 典型散列算法——MD5算法 96
    4.4.5 信息认证技术 97
    4.5 数据压缩 98
    4.5.1 数据压缩的基本概念 98
    4.5.2 WinRAR的使用方法 99
    习题四 103
    第5章 数据库系统安全 104
    本章学习目标 104
    5.1 数据库系统安全概述 104
    5.1.1 数据库系统的组成 104
    5.1.2 数据库系统安全的含义 105
    5.1.3 数据库系统的安全性要求 105
    5.1.4 数据库系统的安全框架 107
    5.1.5 数据库系统的安全特性 109
    5.2 数据库的保护 111
    5.2.1 数据库的安全性 111
    5.2.2 数据库中数据的完整性 115
    5.2.3 数据库并发控制 116
    5.3 死锁、活锁和可串行化 118
    5.3.1 死锁与活锁 118
    5.3.2 可串行化 119
    5.3.3 时标技术 119
    5.4 攻击数据库的常用方法 120
    5.5 数据库的恢复 122
    5.6 Oracle数据库的安全管理 124
    5.6.1 Oracle的安全性策略 125
    5.6.2 Oracle的用户管理 126
    5.6.3 权限和角色 128
    5.6.4 概要文件 129
    5.6.5 数据审计 131
    习题五 132
    第6章 网络存储备份技术 134
    本章学习目标 134
    6.1 网络存储技术 134
    6.1.1 网络存储技术概述 134
    6.1.2 RAID存储技术 135
    6.1.3 DAS存储技术 139
    6.1.4 SAN存储技术 140
    6.1.5 NAS存储技术 142
    6.1.6 存储技术的比较 145
    6.2 网络备份技术 146
    6.2.1 网络备份技术概述 147
    6.2.2 主要存储备份介质 150
    6.2.3 网络存储备份软件 153
    6.3 常用网络系统备份方案 155
    6.3.1 备份硬件和备份软件的选择 155
    6.3.2 系统备份方案的设计 156
    6.3.3 日常备份制度设计 158
    6.3.4 灾难恢复措施设计 160
    6.4 基于CA ARC Serve的典型备份案例 161
    习题六 162
    第7章 计算机病毒及防治 163
    本章学习目标 163
    7.1 计算机病毒概述 163
    7.1.1 计算机病毒的定义 163
    7.1.2 病毒的发展历史 163
    7.1.3 病毒的分类 165
    7.1.4 病毒的特点和特征 166
    7.1.5 病毒的运行机制 169
    7.2 网络计算机病毒 172
    7.2.1 网络计算机病毒的特点 172
    7.2.2 网络对病毒的敏感性 173
    7.3 反病毒技术 175
    7.3.1 反病毒涉及的主要技术 175
    7.3.2 病毒的检测 175
    7.3.3 病毒的防治 177
    7.4 软件防病毒技术 182
    7.4.1 防病毒软件的选择 182
    7.4.2 防病毒软件工作原理 184
    7.4.3 构筑防病毒体系的基本原则 186
    7.4.4 金山毒霸网络版中小企业网络防病毒解决方案 187
    习题七 189
    第8章 访问控制技术 190
    本章学习目标 190
    8.1 访问控制概述 190
    8.1.1 访问控制的定义 190
    8.1.2 访问控制矩阵 192
    8.1.3 访问控制的内容 192
    8.2 访问控制模型 193
    8.2.1 自主访问控制模型 193
    8.2.2 强制访问控制模型 194
    8.2.3 基于角色的访问控制模型 196
    8.2.4 其他访问控制模型 197
    8.3 访问控制的安全策略与安全级别 198
    8.3.1 安全策略 198
    8.3.2 安全级别 199
    8.4 安全审计 200
    8.4.1 安全审计概述 200
    8.4.2 日志的审计 201
    8.4.3 安全审计的实施 204
    8.5 Windows NT中的访问控制与安全审计 205
    8.5.1 Windows NT中的访问控制 205
    8.5.2 Windows NT中的安全审计 206
    习题八 209
    第四篇 网站安全技术
    第9章 防火墙技术 210
    本章学习目标 210
    9.1 防火墙技术概述 210
    9.1.1 防火墙的定义 210
    9.1.2 防火墙的发展简史 211
    9.1.3 设置防火墙的目的和功能 211
    9.1.4 防火墙的局限性 213
    9.1.5 防火墙技术发展动态和趋势 213
    9.2 防火墙技术 214
    9.2.1 防火墙的技术分类 214
    9.2.2 防火墙的主要技术及实现方式 222
    9.2.3 防火墙的常见体系结构 226
    9.3 防火墙设计实例 228
    9.3.1 防火墙产品选购策略 228
    9.3.2 典型防火墙产品介绍 231
    9.3.3 防火墙设计策略 232
    9.3.4 Windows 2000环境下防火墙及NAT的实现 233
    习题九 237
    第10章 系统平台与网络站点的安全 238
    本章学习目标 238
    10.1 操作系统的安全性 238
    10.1.1 Windows NT操作系统的安全性 238
    10.1.2 UNIX操作系统的安全性 243
    10.2 Web站点的安全 243
    10.2.1 Web站点安全概述 244
    10.2.2 Web站点的安全策略 245
    10.3 反黑客技术 248
    10.3.1 黑客的攻击步骤与流程 248
    10.3.2 黑客的手法 252
    10.3.3 防黑客技术 254
    10.3.4 黑客攻击的处理对策 255
    10.4 系统的恢复 256
    10.4.1 系统恢复和信息恢复 256
    10.4.2 系统恢复的过程 257
    习题十 262
    参考文献 263本书是对第一版内容进行更新后形成的第二版。
    本书详细介绍了计算机网络安全技术的基础理论、原理及其实现方法。内容包括计算机网络安全技术概论、计算机网络安全基础、实体安全与硬件防护技术、密码技术与压缩技术、数据库系统安全、网络存储备份技术、计算机病毒及防治、访问控制技术、防火墙技术、系统平台与网络站点的安全。全书涵盖了计算机网络安全需要的“攻、防、测、控、管、评”等多方面的基础理论和实施技术。
    本书从工程应用角度出发,立足于“看得懂、学得会、用得上”,在内容安排上将理论知识与工程应用有机结合,突出适应性、实用性和针对性。书中介绍的许多安全配置实例都来自作者多年的实践,读者可在今后工作中直接应用。
    本书可以作为高职高专、成人高校和民办高校计算机及相近专业的教材,也可作为计算机网络安全的培训、自学教材;同时也是网络工程技术人员、网络管理员、信息安全管理人员的技术参考书。
    本书配有免费电子教案,读者可从中国水利水电出版社网站(http://www.waterpub.com.cn/softdown/)下载。
最新评论共有 0 位网友发表了评论
发表评论
评论内容:不能超过250字,需审核,请自觉遵守互联网相关政策法规。
用户名: 密码:
匿名?
注册