热门关键字:  听力密码  听力密码  新概念美语  单词密码  巧用听写练听力

网络安全技术

中国水利水电出版社
    【作 者】主编 吴锐 【I S B N 】978-7-5084-9245-2 【责任编辑】杨元泓 【适用读者群】高职高专 【出版时间】2011-12-24 【开 本】16开 【装帧信息】平装(光膜) 【版 次】第1版第1次印刷 【页 数】264 【千字数】416 【印 张】16.5 【定 价】30 【丛 书】高职高专教育“十二五”规划教材 【备注信息】
图书详情

    本书立足于“看得懂,学得会,用得上”的原则,结合目前国内高职高专学生的实际情况,舍弃了大篇幅的原理介绍,而将重点放在与实践中密切相关的黑客技术、网络入侵、密码技术及系统安全等当代网络安全突出问题上,并注重实用,以实训为依托,将实训内容融合在课程内容中,使理论紧密联系实际。在本书中引用了大量实例,并设置了实训操作练习,帮助读者掌握计算机网络安全方面存在的漏洞,以期更好地管理计算机系统。

    全书共12章。分别从理论、技术、应用各个角度对网络安全进行分析和阐述,主要内容包括网络安全概述、网络安全基础、加密技术、病毒与反病毒、系统安全、应用安全、网络攻击与防御、防火墙、入侵检测、网络安全管理、网络安全的法律法规、安全实训。

    本书适合于计算机及相关专业的学生作为教材或参考书,也可作为对网络安全感兴趣的初学者的自学教材。

    本书所配教电子教案可以在中国水利水电出版社网站和万水书苑下载,网址为:http://www.waterpub.com.cn/softdown/和http://www.wsbookshow.com,也可以与编者联系(mr.ruiwu@gmail.com),获取更多教学资源。

    立足于“看得懂,学得会,用得上”的原则,重点讲述与实践中密切相关的黑客技术、网络入侵、密码技术及系统安全等当代网络安全突出问题

    引用了大量实例,设置了实训操作练习,帮助读者了解计算机网络安全方面存在的漏洞

    配有相关电子教案及教学资源,方便教学与学习

    网络安全技术涉及硬件平台、软件系统、基础协议等方方面面的问题,复杂而多变,本书写作的主要目的是帮助普通用户了解网络所面临的各种安全威胁,掌握保障网络安全的主要技术和方法,使用户学会在开放的网络环境中保护自已的信息和数据,防止黑客和病毒的侵害,有效地管理和使用计算机网络,保护自己的系统。

    本书立足于“看得懂,学得会,用得上”的原则,结合目前国内高职高专学生的实际情况,舍弃了大篇幅的原理介绍,而将重点放在与实践中密切相关的黑客技术、网络入侵、密码技术及系统安全等当代网络安全突出问题上,并在这些章节中都引用了大量实例,设置了实训操作练习,帮助读者了解计算机网络安全方面存在的漏洞,以期更好地管理计算机系统。本书适合于计算机及相关专业的学生作为教材或参考书,也可作为对网络安全感兴趣的初学者的自学教材。希望读者在读完本书之后,可对网络安全技术有进一步的了解,并体验到掌握知识的乐趣。

    全书共12章,分别从理论、技术、应用各个角度对网络安全进行分析和阐述。使读者对网络安全有一个系统而全而的认识。其中,前10章分别介绍网络安全的现状、应用技术、工具软件、规则协议、攻击防御手段等技术知识,第11章是与网络安全相关的法律法规,第12章给出了一些网络安全实训,帮助读者有效地理解本书所阐述的内容。

    本书由吴锐任主编,王伟、陈亮、武春岭任副主编。各章编写分工如下:吴锐编写了第1、4、5章,王庆宇编写了第2、3章,王伟编写了第6、第7章,陈亮编写了第8、9章,武春岭编写了第10、11、12章。参加本书案例选择、素材收集及实验验证的还有张丽敏、郑辉、宋蓓蓓、丁俊等,同时他们也是本课程教学团队的老师,感谢他们为本书资源建设所做的有益工作。

    此外,还要感谢中国水利水电出版社的雷顺加编审,在本书的策划和写作中提出了很好的建议,对本书的出版给予了大力支持。在本书编写过程中参考了大量国内外计算机网络文献资料,在此,谨向这些作者及为本书出版付出辛勤劳动的同志深表感谢!

    如需用到本书中所涉及各种工具软件及相关课件请联系编者索要,联系邮箱为:mr.ruiwu@gmail.com。

    由于时间仓促,加之作者水平及视界所限,书中难免会有错误和疏漏之处,希望广大读者谅解并不吝批评指正。

    编者

    2011年10月

    前言

    第1章 网络安全概述 1
    1.1 网络安全的基本概念 1
    1.1.1 网络安全的定义及相关术语 1
    1.1.2 网络安全现状 2
    1.2 主要的网络安全威胁 3
    1.2.1 外部威胁 3
    1.2.2 内部威胁 5
    1.2.3 网络安全威胁的主要表现形式 6
    1.2.4 网络出现安全威胁的原因 6
    1.3 网络安全措施 7
    1.3.1 安全技术手段 7
    1.3.2 安全防范意识 8
    1.3.3 主机安全检查 8
    1.4 网络安全标准与体系 8
    1.4.1 可信计算机系统评价准则简介 8
    1.4.2 国际安全标准简介 8
    1.4.3 我国安全标准简介 9
    1.5 网络安全机制 9
    1.6 网络安全设计准则 11
    习题与练习 12
    第2章 网络安全基础 13
    2.1 数据传输安全 13
    2.2 TCP/IP协议及安全机制 15
    2.2.1 TCP/IP协议及其优点 15
    2.2.2 TCP/IP协议工作过程 16
    2.2.3 TCP/IP协议的脆弱性 17
    2.3 IP安全 19
    2.3.1 有关IP的基础知识 19
    2.3.2 IP安全 21
    2.3.3 安全关联(SA) 21
    2.3.4 IP安全机制 22
    2.4 网络命令与安全 23
    2.4.1 ipconfig 23
    2.4.2 ping 25
    2.4.3 netstat 27
    2.4.4 tracert 29
    2.4.5 net 29
    2.4.6 telnet 31
    2.4.7 netsh 31
    2.4.8 arp 32
    习题与练习 33
    第3章 加密技术 34
    3.1 密码学的发展历史 35
    3.1.1 古代加密方法(手工阶段) 35
    3.1.2 古典密码(机械阶段) 36
    3.1.3 近代密码(计算机阶段) 37
    3.1.4 香农模型 37
    3.1.5 密码学的作用 39
    3.2 密码分析 39
    3.3 密码系统 40
    3.4 现代密码体制 40
    3.4.1 对称密码体制 40
    3.4.2 非对称密钥密码体制 42
    3.4.3 混合加密体制 43
    3.4.4 RSA算法 43
    3.5 认证技术 45
    3.6 数字证书 46
    3.6.1 链路加密 48
    3.6.2 节点加密 49
    3.6.3 端到端加密 49
    3.7 简单加密方法举例 49
    3.7.1 经典密码体制 49
    3.7.2 基于单钥技术的传统加密方法 50
    3.8 密码破译方法 51
    习题与练习 53
    第4章 病毒与反病毒 55
    4.1 计算机病毒 55
    4.1.1 计算机病毒的定义 56
    4.1.2 计算机病毒的由来 56
    4.1.3 计算机病毒的特征 57
    4.1.4 计算机病毒的分类 58
    4.1.5 计算机病毒的工作流程 60
    4.1.6 常用反病毒技术 61
    4.1.7 发展趋势及对策 62
    4.2 识别中毒症状 63
    4.2.1 中毒表现 63
    4.2.2 类似的硬件故障 64
    4.2.3 类似的软件故障 65
    4.2.4 中毒诊断 65
    4.3 病毒处理 68
    4.3.1 检测 68
    4.3.2 查毒 70
    4.3.3 杀毒 74
    4.3.4 防毒 84
    4.4 蠕虫病毒 85
    4.4.1 蠕虫的定义 85
    4.4.2 蠕虫的工作流程 86
    4.4.3 蠕虫的工作原理 86
    4.4.4 蠕虫的行为特征 86
    4.4.5 蠕虫与病毒的区别 87
    4.4.6 蠕虫的危害 88
    4.4.7 “震荡波”病毒 88
    4.4.8 清除“震荡波”方法 90
    4.5 网页病毒 90
    4.5.1 网页病毒概述 90
    4.5.2 网页病毒的特点 91
    4.5.3 网页病毒的种类 91
    4.5.4 网页病毒工作方式 92
    4.5.5 防范措施 92
    4.5.6 常见IE病毒 94
    4.5.7 通用处理方法 95
    4.6 木马 95
    4.6.1 木马的特性 96
    4.6.2 木马的种类 97
    4.6.3 木马的防范 98
    4.7 流氓软件 100
    4.7.1 定义及特点 100
    4.7.2 流氓软件的分类 101
    4.8 病毒 102
    4.8.1 QQ尾巴病毒 102
    4.8.2 快乐时光病毒 102
    4.8.3 广外女生 103
    4.8.4 冰河 103
    习题与练习 104
    第5章 系统安全 105
    5.1 系统安全基本常识 105
    5.1.1 扫清自己的足迹 106
    5.1.2 初步系统安全知识 108
    5.1.3 使用用户配置文件和策略 110
    5.1.4 保护Windows本地管理员
    账户安全 111
    5.1.5 IE安全使用技巧 112
    5.2 Windows 2003的安全 114
    5.2.1 安装 Windows 2003 Server 114
    5.2.2 Windows 2003系统安全设置 116
    5.2.3 安全的虚拟主机 119
    5.2.4 IIS安全配置 127
    5.3 Windows XP的安全 132
    5.3.1 Windows XP的安全性 132
    5.3.2 Windows XP的安全漏洞 133
    5.4 UNIX系统安全 134
    5.4.1 UNIX系统的安全等级 135
    5.4.2 UNIX系统的安全性 135
    5.4.3 UNIX系统的安全漏洞 137
    习题与练习 138
    第6章 应用安全 139
    6.1 Web技术简介 139
    6.1.1 HTTP协议 139
    6.1.2 HTML语言与其他Web编程语言 140
    6.1.3 Web服务器 140
    6.1.4 Web浏览器 140
    6.1.5 公共网关接口 140
    6.2 Web的安全需求 141
    6.2.1 Web的优点与缺点 141
    6.2.2 Web安全风险与体系结构 142
    6.2.3 Web服务器的安全需求 143
    6.2.4 Web浏览器的安全需求 144
    6.2.5 Web传输的安全需求 144
    6.3 Web服务器安全策略 145
    6.3.1 定制安全政策 145
    6.3.2 认真组织Web服务器 145
    6.4 Web浏览器安全 148
    6.4.1 浏览器自动引发的应用 148
    6.4.2 Web页面或者下载文件中
    内嵌的恶意代码 149
    6.4.3 浏览器本身的漏洞 149
    6.4.4 浏览器泄露的敏感信息 151
    6.4.5 Web欺骗 151
    6.5 电子商务安全技术 152
    6.5.1 电子商务安全需求 152
    6.5.2 认证技术 153
    6.5.3 电子商务安全协议 157
    习题与练习 159
    第7章 网络攻击与防御 161
    7.1 黑客 161
    7.1.1 黑客与入侵者 161
    7.1.2 黑客攻击的目的 161
    7.1.3 黑客攻击的3个阶段 162
    7.1.4 黑客攻击手段 163
    7.2 网络监听 164
    7.2.1 网络监听简介 165
    7.2.2 网络监听的可能性 165
    7.2.3 以太网监听 167
    7.2.4 网络监听的检测 168
    7.3 拒绝服务攻击 170
    7.3.1 概念 170
    7.3.2 危害与影响 170
    7.3.3 常见攻击手段 171
    7.3.4 防御 174
    7.4 后门攻击 176
    7.5 特洛伊木马攻击 178
    7.5.1 特洛伊木马简介 178
    7.5.2 特洛伊程序的存在形式 180
    7.5.3 特洛伊程序的删除 181
    7.6 E-mail攻击 182
    7.6.1 安全邮件与数字签名 182
    7.6.2 E-mail炸弹与邮箱保护 184
    7.6.3 邮件附件 184
    7.7 口令入侵 184
    7.7.1 口令攻击 184
    7.7.2 破解口令的攻击方法 185
    7.7.3 字典攻击 186
    7.8 钓鱼攻击 189
    7.8.1 网钓技术 190
    7.8.2 反网钓技术对策 191
    7.9 黑客攻击防备 192
    7.9.1 发现黑客 193
    7.9.2 发现黑客入侵后的对策 193
    习题与练习 194
    第8章 防火墙 195
    8.1 防火墙技术 195
    8.1.1 防火墙的功能 195
    8.1.2 使用防火墙的好处 197
    8.2 防火墙的安全控制技术 197
    8.3 防火墙的选购 198
    习题与练习 198
    第9章 入侵检测 199
    9.1 入侵检测概述 199
    9.2 入侵检测的分类 200
    9.3 入侵检测的重要性 201
    9.4 入侵检测系统工作原理 202
    9.5 入侵检测系统体系结构 203
    习题与练习 205
    第10章 网络安全管理 206
    10.1 网络管理概述 206
    10.2 网络管理的目标 206
    10.3 网络管理的功能 206
    10.4 网络管理协议 209
    10.4.1 SNMP 209
    10.4.2 CMIP协议 210
    10.5 网络管理工具 211
    10.5.1 Cisco Works for Windows简介 211
    10.5.2 组件使用 211
    习题与练习 215
    第11章 网络安全的法律法规 216
    11.1 与网络有关的法律法规 216
    11.2 网络安全管理的有关法律 217
    11.2.1 网络服务业的法律规范 217
    11.2.2 网络用户的法律规范 218
    11.2.3 互联网信息传播安全管理制度 219
    习题与练习 220
    第12章 安全实训 221
    实训一 Windows安全设置 221
    实训二 使用Sniffer进行数据分析 227
    实训三 X-Scan扫描工具 230
    实训四 提升Guest用户权限 232
    实训五 WinRoute过滤规则 237
    实训六 远程桌面连接 242
    实训七 灰鸽的内网上线配置 244
    实训八 Snake代理跳板 247
    实训九 Easy Recovery 252
    参考文献 255

最新评论共有 0 位网友发表了评论
发表评论
评论内容:不能超过250字,需审核,请自觉遵守互联网相关政策法规。
用户名: 密码:
匿名?
注册