計算機網絡安全

所属分类:網絡與通信  
出版时间:2011-4   出版时间:魯立、 龔濤 機械工業出版社 (2011-04出版)   作者:魯立,龔濤 編   页数:242  

内容概要

  《計算機網絡安全》圍繞網絡安全應用技術,由淺入深、循序漸進地介紹了計算機網絡安全方面的知識,同時注重對學生的實際應用技能和動手能力的培養。全書共分9章,內容涵蓋網絡基礎知識、計算機病毒、加密與數字簽名技術、操作系統漏洞、防火牆技術、端口掃描技術、入侵檢測以及無線局域網安全。本書內容豐富翔實,通俗易懂,以實例為中心,並結合大量的經驗技巧。  《計算機網絡安全》既可作為各大高職高專院校計算機以及相關專業的教材,也可作為網絡安全管理員指導用書。

书籍目录

出版說明前言第1章 計算機網絡安全概述1.1 計算機網絡安全的基本概念1.1.1 網絡安全的定義1.1.2 網絡安全的特性1.2 計算機網絡安全的威脅1.2.1 網絡安全威脅的分類1.2.2 計算機病毒的威脅1.2.3 木馬程序的威脅1.2.4 網絡監听1.2.5 黑客攻擊1.2.6 惡意程序攻擊1.3 網絡安全威脅產生的根源1.3.1 系統及程序漏洞1.3.2 網絡安全防護所需設施存在的問題1.3.3 安全防護知識方面存在的問題1.4 網絡安全策略1.4.1 網絡安全策略設計的原則1.4.2 幾種網絡安全策略1.5 計算機網絡安全的現狀與發展1.5.1 計算機網絡安全的現狀1.5.2 計算機網絡安全的發展方向1.6 小結與練習1.6.1 小結1.6.2 練習第2章 網絡安全體系結構及協議2.1 計算機網絡協議概述2.1.1 網絡協議2.1.2 協議簇和行業標準2.1.3 協議的交互2.1.4 技術無關協議2.2 OSI參考模型及其安全體系2.2.1 計算機網絡體系結構2.2.2 OSI參考模型簡介2.2.3 ISO/OSI安全體系2.3 TCP/IP參考模型及其安全體系2.3.1 TCP/IP參考模型2.3.2 TCP/IP參考模型的安全體系2.4 常用網絡協議和服務2.4.1 常用網絡協議2.4.2 常用網絡服務2.5 Windows常用的網絡命令2.5.1 ping命令2.5.2 at命令2.5.3 netstat命令2.5.4 tracert命令2.5.5 net命令2.5.6 ftp命令2.5.7 nbtstat命令2.5.8 telnet命令2.6 協議分析工具-Sniffer的應用2.6.1 Sniffer的啟動和設置2.6.2 解碼分析2.7 實訓項目2.8 小結與練習2.8.1 小結2.8.2 練習第3章 計算機病毒與木馬3.1 計算機病毒概述3.1.1 計算機病毒的定義3.1.2 計算機病毒的演變史3.1.3 計算機病毒的特性3.2 計算機病毒及其分類、傳播途徑3.2.1 常見計算機病毒3.2.2 計算機病毒的分類3.2.3 計算機病毒的傳播途徑3.3 計算機病毒的檢測和防御3.3.1 普通計算機病毒的檢測與防御3.3.2 U盤病毒的檢測與防御3.3.3 ARP病毒的檢測與防御3.3.4 蠕蟲病毒的檢測與防御3.4 計算機木馬概述3.4.1 計算機木馬的定義3.4.2 計算機木馬的類型及基本功能3.4.3 計算機木馬的工作原理3.5 計算機木馬的檢測與防御3.5.1 普通計算機木馬的檢測與防御3.5.2 典型計算機木馬的手動清除3.6 實訓項目3.7 小結與練習3.7.1 小結3.7.2 練習第4章 加密與數字簽名4.1 加密技術4.1.1 加密技術概述4.1.2 數據加密常見方式4.2 加密算法4.2.1 古典加密算法4.2.2 現代加密算法4.3 數字簽名技術4.3.1 數字簽名技術概述4.3.2 數字簽名技術的工作原理4.3.3 數字簽名技術的算法4.4 PKI技術4.4.1 PKI概述4.4.2 PKI技術原理4.4.3 證書頒發機構4.4.4 數字證書4.5 PGP原理及應用4.5.1 PGP概述4.5.2 PGP密鑰的創建4.5.3 PGP文件加密和解密4.5.4 PGP密鑰導出與導入4.5.5 PGP電子郵件加、解密和簽名驗證4.5.6 PGP數字簽名4.6 EFS原理及應用4.6.1 EFS概述4.6.2 EFS的加密和解密4.6.3 EFS的其他應用4.7 SSL安全傳輸及應用4.7.1 SSL概述4.7.2 SSL的工作原理4.7.3 安裝證書服務4.7.4 申請證書4.7.5 頒發Web服務器證書4.7.6 安裝服務器證書4.7.7 Web服務器的SSL設置4.7.8 瀏覽器的SSL設置4.7.9 訪問SSL站點4.8 實訓項目4.9 小結與練習4.9.1 小結4.9.2 練習第5章 防火牆技術5.1 防火牆概述5.1.1 防火牆的基本準則5.1.2 防火牆的主要功能特性5.1.3 防火牆的局限性5.2 防火牆的實現技術5.2.1 數據包過濾5.2.2 應用層代理5.2.3 狀態檢測技術5.3 防火牆的體系結構5.3.1 雙宿/多宿主機模式5.3.2 屏蔽主機模式5.3.3 屏蔽子網模式5.4 防火牆的工作模式5.5 防火牆的實施方式5.5.1 基于單個主機的防火牆5.5.2 基于網絡主機的防火牆5.5.3 硬件防火牆5.6 瑞星個人防火牆的應用5.6.1 界面與功能布局5.6.2 常用功能5.6.3 網絡監控5.6.4 訪問控制5.6.5 高級設置5.7 ISA Server 2004配置5.7.1 ISA Server 2004概述5.7.2 ISA Server 2004的安裝5.7.3 ISA Server 2004防火牆策略5.7.4 發布內部網絡中的服務器5.7.5 ISAServer 2004的系統和網絡監控及報告5.8 iptables防火牆5.8.1 iptables中的規則表5.8.2 iptables命令簡介5.8.3 Linux防火牆配置5.9 PIX防火牆配置5.9.1 PIX的基本配置命令5.9.2 PIX防火牆配置實例5.1 0實訓項目5.1 1小結與練習5.1 1.1 小結5.1 1.2 練習第6章 Windows Server 2003的網絡安全6.1 Windows Server 2003的安全簡介6.1.1 用戶身份驗證6.1.2 基于對象的訪問控制6.2 Windows Server 2003系統安全配置的常用方法6.2.1 安裝過程6.2.2 正確設置和管理賬戶6.2.3 正確設置目錄和文件權限6.2.4 網絡服務安全管理6.2.5 關閉無用端口6.2.6 本地安全策略6.2.7 審核策略6.2.8 Windows日志文件的保護6.3 Windows Server 2003訪問控制技術6.3.1 訪問控制技術簡介6.3.2 Windows Server 2003訪問控制的使用6.4 賬戶策略6.4.1 賬戶策略的配置6.4.2 Kerberos策略6.5 啟用安全模板6.5.1 安全模板的簡介6.5.2 啟用安全模板的方法6.6 實訓項目6.7 小結與練習6.7.1 小結6.7.2 練習第7章 端口掃描技術7.1 端口概述7.1.1 TCP/IP工作原理7.1.2 端口的定義7.1.3 端口的分類7.2 端口掃描技術7.2.1 端口掃描概述7.2.2 常見的端口掃描技術7.3 常見掃描軟件及其應用7.3.1 掃描軟件概述7.3.2 Super Scan掃描工具及應用7.4 端口掃描防御技術應用7.4.1 查看端口的狀態7.4.2 關閉閑置和危險的端口7.4.3 隱藏操作系統類型7.5 實訓項目7.6 小結與練習7.6.1 小結7.6.2 練習第8章 入侵檢測系統8.1 入侵檢測概述8.1.1 入侵檢測的概念及功能8.1.2 入侵檢測系統模型8.1.3 入侵檢測工作過程8.2 入侵檢測系統的分類8.2.1 根據檢測對象劃分8.2.2 根據檢測技術劃分8.2.3 根據工作方式劃分8.3 入侵檢測系統部署8.3.1 基于主機的入侵檢測系統部署8.3.2 基于網絡的入侵檢測系統部署8.3.3 常見入侵檢測工具及其應用8.4 入侵防護系統8.4.1 入侵防護系統的工作原理8.4.2 入侵防護系統的優點8.4.3 入侵防護系統的主要應用8.5 小結與練習8.5.1 小結8.5.2 練習第9章 無線網絡安全9.1 無線局域網介紹9.1.1 無線局域網常用術語9.1.2 無線局域網組件9.1.3 無線局域網的訪問模式9.1.4 覆蓋區域9.2 無線網絡常用標準9.2.1 IEEE802.11b9.2.2 IEEE802.11a9.2.3 IEEE802.11g9.2.4 IEEE802.11n9.3 無線網絡安全解決方案9.3.1 無線網絡訪問原理9.3.2 認證9.3.3 加密9.3.4 入侵檢測系統9.4 小結與練習9.4.1 小結9.4.2 練習參考文獻

章节摘录

版權頁︰插圖︰(2)系統信息安全對系統信息安全而言,網絡安全主要指保證在信息處理和傳輸系統中存儲和傳輸的信息安全(即保證網絡數據的完整性、可用性和機密性),如信息不被非法訪問、散布、竊取、篡改、刪除、識別和使用等。1.1.2 網絡安全的特性在美國國家信息基礎設施的文獻中,提出了網絡安全的5個特性︰可用性、機密性、完整性、可靠性和不可抵賴性。這5個特性適用于國家信息設施的各個領域。(1)可用性得到授權的用戶在需要時可訪問數據,也就是說,攻擊者不能佔用資源而妨礙授權用戶正常使用資源。授權的用戶隨時可以訪問到需要使用的信息,這里的主要目的是確保硬件可以使用,信息能夠被訪問。黑客攻擊可以導致系統資源被耗盡,這就是對可用性做的攻擊。對用戶而言,網絡是支持工作的載體,網絡資源和網絡服務發生中斷,可能帶來巨大的經濟和社會影響,因此網絡安全體系必須保證網絡資源和服務的連續、正常的運行,要防止破壞網絡的可用性。(2)機密性確保信息不泄露給非授權用戶、實體或進程;用于保障網絡機密性的技術主要是密碼技術;在網絡的不同層次上有不同的機制來保障機密性。通過授權可以控制用戶是否可以訪問以及訪問的程度。(3)完整性完整性是指信息在處理過程中不受到破壞、不會被修改。只有得到允許的用戶才能修改數據,並可以判斷數據是否被修改。即信息在存儲或傳輸過程中保持不被修改、不被破壞和不丟失的特性。(4)可靠性可靠性是指系統在規定的條件下和規定的時間內,完成規定功能的概率。可靠性是網絡安全最基本的要求之一。

编辑推荐

《計算機網絡安全》︰全國高等職業教育規劃教材。

图书封面




    計算機網絡安全下載



用户评论 (总计1条)

 
 

  •     這本書重點介紹網絡安全應用技術,注重實際應用技能和動手能力的培養.
 

計算機與互聯網 PDF免费下载,網絡與通信PDF免费下载。 计算机教程网 

计算机教程网 @ 2017