网络安全技术

当前位置:首页 > 教材 > 研究生/本专科 > 网络安全技术

出版社:清华大学出版社有限公司
出版日期:2009-9
ISBN:9787811237535
页数:396页

作者简介

《网络安全技术》在内容安排上充分考虑理论与实践相结合的原则,注重培养学生的网络安全应用技能。《网络安全技术》将网络安全所涉及的相关内容归纳为14章,内容安排上从基本概念入手,由浅入深,让初学者一步步掌握知识点,最后通过工程实例将所学知识综合运用,加深理解。《网络安全技术》具体内容包括网络安全概论、网络安全协议、操作系统安全技术、数据库安全技术、信息加密技术、数字签名技术和CA认证技术、网络病毒防范技术、网络攻击与防范技术、防火墙技术、入侵检测技术、VPN技术、无线网安全技术、电子商务安全技术及网络安全评估。
《网络安全技术》突出实用性、系统性,从网络安全管理者的角度详细讲解了网络安全可能面临的各种安全威胁、网络安全防御及网络安全评估的应用实战技术。每章都配有相应的习题和实训题目,帮助读者对书中内容进行学习验证,具有很强的实践性。
《网络安全技术》可作为应用型本科和高职高专计算机类专业教材,以及非计算机专业的网络安全普及教材,也可以作为网络安全爱好者的自学教材及网络安全管理员的辅助参考资料。

书籍目录

第1章 网络安全概论
1.1 网络安全概述
1.1.1 网络安全案例
1.1.2 网络安全的含义
1.1.3 网络安全的特征
1.1.4 网络安全威胁
1.2 网络安全体系结构
1.2.1 0S1安全服务
1.2.2 0S1安全机制
1.2.3 0S1安全服务的层配置
1.3 网络安全体系结构模型
本章 小结
思考与练习题
实训
第2章 网络安全协议
2.1 基本协议的安全
2.1.1 物理层协议的安全
2.1.2 网络层协议的安全
2.1.3 传输层协议的安全
2.1.4 应用层协议的安全
2.2 高级协议的安全
2.2.1 SMTP协议的安全
2.2.2 FrP协议的安全
2.2.3 IP协议的安全
2.2.4 TCP协议的安全
2.2.5 DNS协议的安全
2.2.6 SSL协议的安全
2.2.7 Finger和Whois协议的安全
本章 小结
思考与练习题
实训
第3章 操作系统安全技术
3.1 操作系统安全问题
3.1.1 操作系统安全概念
3.1.2 操作系统安全配置
3.1.3 操作系统安全漏洞
3.2 操作系统安全配置
3.2.1 账户和密码安全配置
3.2.2 数据文件安全配置
3.2.3 系统服务安全配置
3.2.4 注册表安全配置
3.2.5 数据恢复软件
本章 小结
思考与练习题
实训
第4章 数据库安全技术
4.1 数据库安全概述
4.1.1 数据库特性
4.1.2 数据库安全威胁
4.1.3 数据库安全需求
4.2 数据库安全策略与安全评估
4.3 数据库安全技术
4.3.1 网络系统层次安全技术
4.3.2 宿主操作系统层次安全技术
4.3.3 DBMS层次安全技术
4.4 sQLServer数据库安全管理
本章 小结
思考与练习题
实训
第5章 信息加密技术
5.1 概述
5.1.1 数据加密技术
5.1.2 数据加密算法
5.1.3 数据加密技术的发展
5.2 数据加密标准DES与IDEA
5.2.1 数据加密标准DES思想
5.2.2 IDEA算法
5.3 公开密钥算法
5.3.1 RSA公开密钥密码算法
5.3.2 RSA的实用性
5.3.3 RSA的实用考虑
5.4 计算机网络的加密技术
5.4.1 链路加密
5.4.2 节点加密
5.4.3 端到端加密
5.5 密钥管理和交换技术
5.5.1 密钥管理的问题
5.5.2 Diffie-Hellman密钥交换技术
5.5.3 RSA密钥交换技术
5.6 密码分析与攻击
5.6.1 基于密文的攻击
5.6.2 基于明文的密码攻击
5.6.3 中间人攻击
5.7 信息加密解密应用实验
5.7.1 高强度文件夹加密大师9000软件的使用
5.7.2 A-Lock邮件加密软件的使用
本章小结
思考与练习题
实训
第6章 数字签名技术与CA认证技术
6.1 数字签名原理
6.1.1 数字签名原理
6.1.2 数字签名的技术实现方法
6.2 CA认证技术
6.2.1 CA认证与数字凭证
6.2.2 个人数字凭证的申请、颁发和使用
6.3 认证产品及应用
6.3.1 通用认证中心
6.3.2 eCertCA/PKI
6.3.3 Kerberos认证
6.4 数字签名与CA认证实验
6.4.1 ChinaTCP个人控件数字签名系统1.00软件的使用
6.4.2 在中国数字认证网上练习申请数字证书
本章小结
思考与练习题
实训
第7章 网络病毒防范技术
7.1 计算机病毒概述
7.1.1 计算机病毒的概念
7.1.2 计算机病毒的发展
7.1.3 计算机病毒的传播途径
7.1.4 计算机病毒的主要危害
7.1.5 计算机病毒的分类
7.1.6 计算机病毒的防护
7.2 木马攻击与防范
7.2.1 木马的定义
7.2.2 木马的特征
7.2.3 木马的分类
7.2.4 广外男生木马
7.2.5 冰河木马
7.2.6 木马程序的检查与清除
7.3 蠕虫病毒攻击与防范
7.3.1 蠕虫病毒概述
7.3.2 蠕虫病毒的防范
7.3.3 典型蠕虫病毒解析
7.3.4 防病毒实施方案
本章小结
思考与练习题
实训
第8章 网络攻击与防范技术
8.1 网络攻击概述
8.1.1 网络攻击的概念
8.1.2 网络攻击的类型
8.1.3 网络攻击的步骤
8.2 预攻击探测
8.2.1 常见网络命令Ping的应用
8.2.2 端口扫描
8.2.3 操作系统探测
8.2.4 网络资源扫描
8.2.5 用户及组的查找
8.2.6 预扫描的防范措施
8.3 漏洞扫描(综合扫描)与防范
8.3.1 漏洞扫描概述
8.3.2 口令破解与防范
8.3.3 网络嗅探与防范
8.3.4 Sniffer工具的使用
8.3.5 综合扫描的应用
8.4 欺骗攻击与防范
8.4.1 IP欺骗攻击与防范
8.4.2 ARP欺骗攻击与防范
……
第9章 防火墙技术
第10章 入侵检测技术
第11章 VPN技术
第12章 无线网安全技术
第13章 电子商务安全技术
第14章 网络安全评估
参考文献

编辑推荐

《网络安全技术》:原理与技术的完美结合教学与科研和最新成果语言精炼,实例丰富可操作性强,实用性突出

前言

随着网络应用领域的拓宽和网络攻击技术的快速发展,网络安全问题已经成为网络用户面临的最大挑战。如何能在网络的海洋中安全翱翔,成为每个网络爱好者必须要思考的问题。可见对网络安全相关知识的了解对于目前的网络用户来说已经极其重要,作为大学生,尤其是计算机专业的学生,网络安全知识更为重要。本书针对各类院校专科、应用型本科学生的特点组织编写。以培养网络安全管理方面的应用型人才为目标,将重点放在对网络安全基础知识的了解和各种网络安全技术的应用之上,将理论、技术、应用融为一体,同时也兼顾到教材的先进性、实用性和可读性。本书将网络安全所涉及的各个知识领域做了详细的归纳总结,并以工程案例为导线,将理论知识融入到工程案例中,便于学生的理解掌握。本书内容主要包括网络安全的基础知识,如网络安全的概念、特性、发展趋势、常见网络协议的安全、操作系统的安全和数据库的安全;各种常用的网络安全技术,如信息加密技术、数字签名技术、病毒防范技术、攻击与防范技术、防火墙技术、入侵检测技术、VPN技术、无线网技术及电子商务安全技术;网络安全的评估标准,以便于对网络进行安全的评估工作。本书由丰继林、高焕芝担任主编,其中第1、2章由丰继林编写,第3、4章由庞国莉编写,第5、6章由王小英编写,第7、8章由高焕芝编写,第9、10章由李芳编写,第11、12章由陈小娟编写,第13、14章由张兵编写。由高焕芝进行初稿通稿,丰继林进行最后的修改和定稿。本书在编写过程中得到各界人士的大力支持,在此对给予帮助和支持的同仁表示深深的感谢。由于编者水平有限,本书肯定有不少内容和形式上的不妥之处,恳请读者指正。同时希望读者能够经常与编者交流教学和学习经验,编者的电子信箱是ghzygc-1976@163.com。

章节摘录

插图:第1章 网络安全概论1.1 网络安全概述1.1.2 网络安全的含义网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的机密性、完整性及可使用性受到保护。要做到这一点,必须保证网络系统软件、应用软件、数据库系统具有一定的安全保护功能,并保证网络部件,如终端、调制解调器、数据链路的功能仅仅能被那些被授权的人访问。网络的安全问题实际上包括两方面的内容,一是网络的系统安全,二是网络的信息安全,而保护网络的信息安全是最终目的。从广义来说,凡是涉及网络上信息的保密性、完整性、可用性、不可否认性和可控性的相关技术和理论都是网络安全的研究领域。机密性指确保信息不暴露给未授权的实体或进程。完整性则意味着只有得到授权的实体才能修改数据,并且能够判别出数据是否已被篡改。可用性说明得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。可控性表示可以控制授权范围内的信息流向及行为方式。可审查性指对出现的网络安全问题提供调查的依据和手段。网络安全的具体含义随观察者角度不同而不同。从用户(个人、企业等)的角度来说,希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和不可否认性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯,即用户的利益和隐私不被非法窃取和破坏。从网络运行和管理者角度说,希望其网络的访问、读写等操作受到保护和控制,避免出现“后门”、病毒、非法存取、拒绝服务,网络资源非法占用和非法控制等威胁,制止和防御黑客的攻击。对安全保密部门来说,希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免列社会产生危害,避免给国家造成损失。从社会教育和意识形态角度来讲,网络上不健康的内容会对社会的稳定和人类的发展造成威胁,必须对其进行控制。

图书封面


 网络安全技术下载



发布书评

 
 


 

农业基础科学,时尚,美术/书法,绘画,软件工程/开发项目管理,研究生/本专科,爱情/情感,动漫学堂PDF下载,。 PDF下载网 

PDF下载网 @ 2024