网络安全原理与应用(第二版)
-
【作 者】戚文静 刘学
【I S B N 】978-7-5170-0607-7
【责任编辑】宋俊娥
【适用读者群】本科
【出版时间】2013-03-07
【开 本】16开
【装帧信息】平装(光膜)
【版 次】第2版第1次印刷
【页 数】336
【千字数】518
【印 张】21
【定 价】¥36
【丛 书】21世纪高等院校规划教材
【备注信息】
简介
本书特色
前言
章节列表
精彩阅读
下载资源
相关图书
本书从网络安全的基本理论和技术出发,深入浅出、循序渐进地讲述了网络安全的基本原理、技术应用及配置方法。内容全面,通俗易懂,理论与实践相得益彰。全书分为11章,内容涉及:网络安全概述、网络体系结构及协议基础、密码学基础、密码学应用、防火墙技术、网络攻击和防范、入侵检测技术、病毒与防范、WWW安全、电子邮件安全、无线网络安全等。
本书概念准确,选材适当,结构清晰,注重理论与实践的结合。每章配有1~2个应用实例,并详细讲解使用和配置方法,既有助于读者对理论的理解和掌握,也可作为实验指导资料。
本书可作为高等院校计算机、信息安全、网络工程、信息工程等专业信息安全课程的教材,也可作为成人高校、高职高专和民办院校计算机等相关专业的“网络安全”课程教材,还可作为信息安全的培训教材及信息技术人员的参考书。
本书配有免费的电子教案,读者可以从中国水利水电出版社网站和万水书苑上下载,网址为:http://www.waterpub.com.cn/softdown/和http://www.wsbookshow.com。
本书从网络安全的基本理论和技术出发,深入浅出、循序渐进地讲述了网络安全的基本原理、技术应用及配置方法。
在第一版的基础上,结合一线教师和学生的反馈意见,对内容进行适当的调整和补充:
针对网络安全对内容实效要求高的特点,对内容的时效性进行检查和更新。
更加突出实践能力的培养。各章节配有适量、有针对性的实践题,使读者能够更好结合实际进行学习,做到学有所用、学以致用。
增加大量习题,便于读者巩固所学知识。
本书内容全面,选材合理,语言通俗易懂,理论与实践相得益彰,实用性强。
第二版前言
随着网络技术的成熟和不断发展,计算机网络已经成为人类生活中不可或缺的组成部分。越来越多的信息和重要数据利用网络存储和交换,电子商务、网络银行等网络业务的飞速发展,给人类的生产和生活带来了快捷与方便。但与此同时,攻击、入侵和病毒等问题也严重威胁着网络中各类资源和应用的安全性,极大地损害了网络使用者的利益,给网络应用的健康发展带来巨大的障碍。因此,网络安全问题已成为各国政府普遍关注的问题,网络安全技术也成为信息技术领域的重要研究课题。
“网络安全”是一门综合计算机、网络、通信、密码等技术的综合性学科,涉及硬件平台、软件系统、基础协议各方面的问题,内容复杂,形式多变。本书从网络安全的基本原理和技术基础出发,力求以浅显易懂、循序渐进的方式讲述网络安全的基本原理、技术应用及配置方法。全书分为11章,内容涉及:网络安全概述、网络体系结构及协议基础、密码学基础、密码学应用、防火墙技术、网络攻击和防范、入侵检测技术、病毒与防范、WWW安全、电子邮件安全、无线网络安全等。
本书在第一版的基础上,结合一线教师和学生的反馈意见,对内容进行了适当的调整和补充,主要包括:对内容的系统性进行调整,使之在体系上更科学,在逻辑上更合理;针对网络安全对内容实效性要求高的特点,对内容的时效性进行检查和更新,去掉过时的内容,增加当前最新的技术和发展动态,保持资料的新鲜性;增加习题的数量,便于读者复习和加强对学习内容的理解;更加突出实践能力的培养,拓展课后实践题目的题材和方式,使读者能够更好地结合实际进行学习,做到学有所用、学以致用。
本书的写作目的是帮助读者了解网络所面临的各种安全威胁,掌握网络安全的基本原理,掌握保障网络安全的主要技术和方法,学会在开放的网络环境中保护信息和数据。本书注重理论与实践相结合,每章都配有应用实例,一方面有助于读者对理论知识的理解和掌握;另一方面,学以致用可以提高读者的学习兴趣、增加学习动力,也有助于提高读者的实践能力。本书在选材时充分考虑学生的基础和能力,在协调内容的深度、广度、难度的关系以及理论和应用的比例方面,都做了深入的考虑,在保证科学性和实用性的同时,尽量做到深入浅出、通俗易懂。
本书由戚文静、刘学担任主编,并执笔编写了第1、3、4、5、6、8、10、11等章节的主要内容,孙鹏、李国文、张艳、袁卫华、杜向华、许丽娜、徐功文、柳楠等老师参与了第2、6、7、8、9章部分内容的编写及教学资源建设工作,赵秀梅、秦松、赵敬、赵莉、魏代森等老师参加了本书大纲讨论、内容校对工作。本书在编写过程中参阅了大量的中外文献及安全网站,从中获得了很多启示和帮助,在此一并感谢。
由于“网络安全”是一门内容广博、不断发展的学科,加之作者水平有限,书中的疏漏和不足在所难免,敬请读者批评指正。作者的E-mail地址为:qiwj@hotmail.edu.cn。
编 者
2012年12月
第一版前言
第1章 网络安全概述 1
学习目标 1
1.1 网络安全的基本概念 1
1.1.1 网络安全的定义及相关术语 1
1.1.2 主要的网络安全威胁 3
1.1.3 网络安全策略 6
1.1.4 网络安全模型 9
1.2 网络安全保障体系及相关立法 12
1.2.1 美国政府信息系统的安全防护体系 12
1.2.2 中国网络安全保障体系 17
1.3 网络安全现状 20
1.3.1 网络安全现状 20
1.3.2 研究网络安全的意义 22
习题1 27
第2章 网络体系结构及协议基础 28
学习目标 28
2.1 网络的体系结构 28
2.1.1 网络的层次结构 28
2.1.2 服务、接口和协议 29
2.2 OSI模型及其安全体系 29
2.2.1 OSI/RM 29
2.2.2 OSI模型的安全服务 32
2.2.3 OSI模型的安全机制 33
2.2.4 OSI安全服务与安全机制的关系 34
2.2.5 OSI各层中的安全服务配置 35
2.3 TCP/IP模型及其安全体系 36
2.3.1 TCP/IP参考模型 36
2.3.2 TCP/IP的安全体系 37
2.4 常用网络协议和服务 40
2.4.1 常用网络协议 40
2.4.2 常用网络服务 44
2.5 Windows常用的网络命令 46
2.5.1 ping命令 46
2.5.2 ipconfig命令 47
2.5.3 netstat命令 48
2.5.4 tracert命令 49
2.5.5 net命令 50
2.5.6 nbtstat命令 52
2.5.7 ftp命令 53
2.5.8 telnet命令 54
2.6 网络协议分析工具——Wireshark 54
2.6.1 Wireshark的安装 55
2.6.2 Wireshark主窗口 56
2.6.3 数据包捕获 58
习题2 61
第3章 密码学基础 62
学习目标 62
3.1 密码学概述 62
3.1.1 密码学的发展史 62
3.1.2 密码系统的概念 64
3.1.3 密码的分类 65
3.1.4 近代加密技术 66
3.1.5 密码的破译 68
3.2 古典密码学 69
3.2.1 代换密码 69
3.2.2 置换密码 72
3.3 对称密码学 73
3.3.1 分组密码概述 73
3.3.2 分组密码的基本设计思想——Feistel
网络 74
3.3.3 DES算法 76
3.3.4 高级加密标准——AES 81
3.3.5 对称密码的工作模式 87
3.4 非对称密码算法 90
3.4.1 RSA算法 90
3.4.2 Diffie-Hellman算法 92
3.5 散列算法 93
3.5.1 单向散列函数 93
3.5.2 消息摘要算法MD5 94
3.5.3 安全散列算法SHA 98
习题3 102
第4章 密码学应用 103
学习目标 103
4.1 密钥管理 103
4.1.1 密钥产生及管理概述 103
4.1.2 对称密码体制的密钥管理 106
4.1.3 公开密钥体制的密钥管理 107
4.2 消息认证 108
4.2.1 数据完整性验证 108
4.2.2 数字签名 111
4.2.3 签名算法DSA 113
4.3 Kerberos认证交换协议 114
4.3.1 Kerberos模型的工作原理和步骤 114
4.3.2 Kerberos的优势与缺陷 116
4.4 公钥基础设施——PKI 116
4.4.1 PKI的定义、组成及功能 116
4.4.2 CA的功能 117
4.4.3 PKI的体系结构 119
4.4.4 PKI的相关问题 121
4.5 数字证书 122
4.5.1 数字证书的类型和格式 122
4.5.2 数字证书的管理 125
4.5.3 数字证书的验证 125
4.5.4 Windows 2000 Server的证书服务 126
习题4 132
第5章 防火墙技术 133
学习目标 133
5.1 防火墙概述 133
5.1.1 相关概念 133
5.1.2 防火墙的作用 135
5.1.3 防火墙的优、缺点 136
5.2 防火墙技术分类 136
5.2.1 包过滤技术 137
5.2.2 代理技术 138
5.2.3 防火墙技术的发展趋势 140
5.3 防火墙体系结构 141
5.3.1 双重宿主主机结构 141
5.3.2 屏蔽主机结构 142
5.3.3 屏蔽子网结构 143
5.3.4 防火墙的组合结构 144
5.4 内部防火墙 144
5.4.1 分布式防火墙(Distributed
Firewall) 145
5.4.2 嵌入式防火墙(Embedded
Firewall) 147
5.4.3 个人防火墙 147
5.5 防火墙产品介绍 148
5.5.1 FireWall-1 148
5.5.2 天网防火墙 150
5.5.3 WinRoute防火墙 151
习题5 153
第6章 网络攻击和防范 154
学习目标 154
6.1 网络攻击概述 154
6.1.1 关于黑客 154
6.1.2 黑客攻击的步骤 155
6.1.3 网络入侵的对象 156
6.1.4 主要的攻击方法 156
6.1.5 攻击的新趋势 158
6.2 口令攻击 159
6.2.1 获取口令的一些方法 159
6.2.2 设置安全的口令 160
6.2.3 一次性口令 160
6.3 扫描器 161
6.3.1 端口与服务 161
6.3.2 端口扫描 161
6.3.3 常用的扫描技术 162
6.3.4 一个简单的扫描程序分析 163
6.4 网络监听 168
6.4.1 网络监听的原理 169
6.4.2 网络监听工具及其作用 169
6.4.3 如何发现和防范Sniffer 170
6.5 IP欺骗 171
6.5.1 IP欺骗的工作原理 171
6.5.2 IP欺骗的防止 172
6.6 拒绝服务 173
6.6.1 什么是拒绝服务 173
6.6.2 分布式拒绝服务 174
6.6.3 DDoS的主要攻击方式及防范策略 175
6.7 缓冲区溢出 179
6.7.1 缓冲区溢出原理 179
6.7.2 对缓冲区溢出漏洞攻击的分析 181
6.7.3 缓冲区溢出的保护 182
6.8 特洛伊木马 182
6.8.1 特洛伊木马简介 182
6.8.2 木马的工作原理 183
6.8.3 木马的一般清除方法 187
习题6 191
第7章 入侵检测技术 193
学习目标 193
7.1 入侵检测概述 193
7.1.1 概念 193
7.1.2 IDS的任务和作用 194
7.1.3 入侵检测过程 194
7.2 入侵检测系统 196
7.2.1 入侵检测系统的分类 196
7.2.2 基于主机的入侵检测系统 197
7.2.3 基于网络的入侵检测系统 198
7.2.4 分布式入侵检测系统 198
7.3 入侵检测工具介绍 199
7.3.1 ISS BlackICE 200
7.3.2 ISS RealSecure 203
习题7 207
第8章 计算机病毒与反病毒技术 208
学习目标 208
8.1 计算机病毒 208
8.1.1 计算机病毒的历史 208
8.1.2 病毒的本质 209
8.1.3 病毒的发展阶段及其特征 211
8.1.4 病毒的分类 214
8.1.5 病毒的传播及危害 215
8.1.6 病毒的命名 217
8.2 几种典型病毒的分析 218
8.2.1 CIH病毒 218
8.2.2 宏病毒 219
8.2.3 蠕虫病毒 221
8.2.4 病毒的发展趋势 225
8.3 反病毒技术 226
8.3.1 反病毒技术的发展阶段 226
8.3.2 高级反病毒技术 228
8.4 病毒防范措施 230
8.4.1 防病毒措施 230
8.4.2 常用杀毒软件 231
8.4.3 在线杀毒 232
8.4.4 杀毒软件实例 233
习题8 238
第9章 WWW安全 239
学习目标 239
9.1 WWW安全概述 239
9.1.1 WWW服务 239
9.1.2 Web服务面临的安全威胁 240
9.2 WWW的安全问题 241
9.2.1 WWW服务器的安全漏洞 241
9.2.2 通用网关接口(CGI)的安全性 241
9.2.3 ASP与Access的安全性 242
9.2.4 Java与JavaScript的安全性 243
9.2.5 Cookies的安全性 244
9.3 Web服务器的安全配置 244
9.3.1 基本原则 245
9.3.2 Web服务器的安全配置方法 246
9.4 WWW客户的安全 250
9.4.1 防范恶意网页 250
9.4.2 隐私侵犯 252
9.5 SSL技术 253
9.5.1 SSL概述 253
9.5.2 SSL体系结构 254
9.5.3 基于SSL的Web安全访问配置 258
9.6 安全电子交易——SET 265
9.6.1 网上交易的安全需求 265
9.6.2 SET概述 266
9.6.3 SET的双重签名机制 268
习题9 269
第10章 电子邮件安全 270
学习目标 270
10.1 电子邮件系统的原理 270
10.1.1 电子邮件系统简介 270
10.1.2 邮件网关 271
10.1.3 SMTP与POP3协议 272
10.2 电子邮件系统的安全问题 273
10.2.1 匿名转发 273
10.2.2 电子邮件欺骗 274
10.2.3 E-mail炸弹 275
10.3 电子邮件安全协议 276
10.3.1 PGP 277
10.3.2 S/MIME协议 277
10.3.3 MOSS协议 278
10.3.4 PEM协议 278
10.4 通过Outlook Express发送安全电子
邮件 279
10.4.1 Outlook Express中的安全措施 279
10.4.2 拒绝垃圾邮件 282
10.5 PGP 283
10.5.1 PGP简介 283
10.5.2 PGP的密钥管理 285
10.5.3 PGP应用 288
习题10 291
第11章 无线网络安全 292
学习目标 292
11.1 无线网络及安全问题 292
11.1.1 无线网络概述 292
11.1.2 影响无线网络稳定性的因素 293
11.1.3 无线网络的安全威胁 294
11.1.4 无线网络安全业务 296
11.2 无线局域网安全 296
11.2.1 IEEE 802.11协议 296
11.2.2 无线局域网体系结构及服务 298
11.2.3 WEP协议 300
11.2.4 IEEE 802.11i安全服务 301
11.2.5 IEEE 802.11i RSN的具体操作过程 302
11.3 移动通信安全 305
11.3.1 移动通信发展过程 305
11.3.2 移动通信面临的安全威胁 306
11.3.3 2G(GSM)安全机制 307
11.3.4 3G系统的安全机制 309
11.3.5 WAP安全机制 311
11.4 无线传感器网络安全 314
11.4.1 无线传感器网络简介 314
11.4.2 无线传感器网络面临的安全威胁 317
11.4.3 WSN常用的安全防御机制 319
习题11 326
参考文献 327
- 实用运筹学 [主编 邢育红 于晋臣]
- 电子技术(第二版) [主编 覃爱娜 李飞]
- 劳动争议处理实务 [主编 王秀卿 罗静]
- 工程数学 [主编 郭立娟 王海]
- 语音识别理论与实践 [主编 莫宏伟]
- 武术基础教程 [主编 李代勇 谢志民]
- 计算机网络实训教程 [主编 张浩军 赵玉娟]
- 画法几何与机械制图习题集(多学时) [主编 赵军]
- 电工电子技术基础 [主编 刘 军 杨国龙 刘天成]
- MySQL数据库项目式教程 [陈亚峰]
- 机械设计基础(第二版) [主编 田亚平 李爱姣]
- 画法几何与机械制图 [主编 赵军]
- C语言程序设计习题与实验指导(第二版) [主编 甄增荣 张宾]
- C语言程序设计(第二版) [主编 甄增荣 田云霞]
- Unity3D虚拟现实应用开发实践 [主 编 刘龙]
- 智能化技术基础(第三版) [邓文达 李礼]
- 面向对象程序设计 [主编 张勇 张平华 赵小龙]
- 网络营销 [主编 夏薇薇 刘婷 尚洁]
- 电视节目策划与制作(微课版) [主 编 黄滴滴]
- 数据库技术与应用实践教程(SQL Server 2019) [主 编 严晖 周肆清]
- 大学应用数学 [主编 郭立娟]
- 工业机器人拆装与调试 [主编 胡月霞 向艳芳 朱奇]
- 功能材料制备与表征实验指导书 [龚伟平 赵军峰 梅海娟 等编著]
- 信号与系统(第二版) [主编 张宇]
- 信息技术基础 [主编 唐倩 邵锐]
- Python 语言程序设计实践指导 [主编 张双狮]
- Photoshop 图形图像项目化教程 [主编 胡斌斌 黎娅 苏大椿]
- 体育舞蹈教程 [主编 刘伟 陈志明 曾明]
- 线性代数导学篇 [主编 史昱]
- 信息技术基础实训与习题指导(Windows7+Office2016) [主编 周金容 唐天国]