微信扫一扫,移动浏览光盘
简介
本书将计算机网络安全技术的基本理论与实际应用相结合,系统地介
绍了计算机网络安全的基本概念以及网络安全体系结构、数据加密技术、
网络操作系统安全、数据库与数据的安全、PKI技术、防火墙工作原理及应
用、计算机病毒防治、入侵检测系统、Internet安全、VPN和IPSec技术以
及无线网络安全技术,各章均配有小结、练习与思考题,便于教学和自学
。此外,附录部分还给出了网络安全实验的建议及题目。
本书内容安排合理,逻辑性强,语言表达通俗易懂,实例典型实用,
可作为高等院校信息学科应用型本科学生计算机网络安全技术课程的教材
,也可供从事计算机网络安全维护及管理的工程技术人员阅读参考。
目录
第1章 绪论 1
1.1 计算机网络安全基本概念 2
1.1.1 什么是网络安全 2
1.1.2 网络安全目标 3
1.1.3 网络安全的特征 4
1.1.4 网络安全策略 4
1.1.5 下一代网络安全 7
1.2 网络安全漏洞与威胁 9
1.2.1 软件漏洞 9
1.2.2 网络协议漏洞 10
1.2.3 安全管理漏洞 11
1.2.4 网络系统面临的威胁 12
1.3 网络安全体系结构 13
1.3.1 网络安全模型 14
1.3.2 网络信息安全框架 14
1.3.3 osi网络安全体系 16
1.3.4 p2dr模型 18
1.4 网络安全措施 20
1.4.1 安全立法 20
1.4.2 安全管理 21
.1.4.3 实体安全技术和访问控制技术 24
1.5 信息安全评价标准 24
1.5.1 美国《可信计算机系统评价标准》 25
1.5.2 其他国家信息安全评价标准 26
1.5.3 我国信息安全评价标准 27
小结 28
练习与思考 29
第2章 数据加密技术 31
2.1 数据加密概述 32
2.1.1 密码学的发展 32
2.1.2 密码学的基本概念 33
2.1.3 密码的分类 34
2.2 传统密码技术 36
2.2.1 数据的表示 36
2.2.2 替代密码 37
2.2.3 移位密码 39
2.2.4 一次一密钥密码 39
2.3 对称密钥密码体制 40
2.3.1 对称密钥密码的概念 40
2.3.2 数据加密标准des 41
2.3.3 对称密码体制的其他算法简介 46
2.4 公开密钥密码体制 48
2.4.1 公开密钥密码的概念 48
2.4.2 rsa算法 49
2.4.3 混合加密方法 51
2.5 数字签名 52
2.5.1 数字签名概述 52
2.5.2 数字签名的方法 53
2.5.3 带加密的数字签名 54
2.6 密钥管理 55
2.6.1 密钥的产生 56
2.6.2 密钥的保护和分发 56
2.6.3 网络环境下的密钥管理算法 57
2.7 网络保密通信 57
2.7.1 通信安全 57
2.7.2 通信加密 58
2.8 加密软件pgp 62
2.8.1 pgp概述 62
2.8.2 pgp提供的服务 63
2.8.3 pgp密钥的分发和保护 64
小结 65
练习与思考 66
第3章 网络操作系统安全 68
3.1 网络操作系统的概念 68
3.2 操作系统的安全与访问控制 70
3.2.1 操作系统安全的概念 70
3.2.2 访问控制的概念及含义 71
3.2.3 访问控制的类型 71
3.2.4 访问控制措施 73
3.3 windows nt系统安全 75
3.3.1 windows nt的安全基础 75
3.3.2 windows nt安全漏洞的修补 76
3.3.3 windows nt的安全机制和技术 78
3.3.4 windows nt的安全管理措施 81
3.3.5 windows nt的数据保护 85
3.4 unix/linux操作系统安全 89
3.4.1 超级用户安全管理 90
3.4.2 用户账户安全管理 90
3.4.3 用户口令安全管理 91
3.4.4 文件和目录的安全 91
3.4.5 关于suid程序 92
小结 93
练习与思考 94
第4章 数据库与数据安全 95
4.1 数据库安全概述 95
4.1.1 数据库安全的概念 96
4.1.2 数据库管理系统及其特性 97
4.1.3 数据库管理系统的缺陷和威胁 98
4.2 数据库的安全特性 99
4.2.1 数据库的安全特性 99
4.2.2 数据库的完整性 102
4.2.3 数据库的并发控制 102
4.2.4 数据库的备份与恢复 105
4.3 数据库的安全保护 106
4.3.1 数据库的安全保护层次 106
4.3.2 数据库的审计 108
4.3.3 数据库的加密保护 109
4.4 web数据库的安全 111
4.4.1 web数据库概述 111
4.4.2 常用的几种web数据库 114
4.4.3 web数据库安全简介 115
4.5 sql server数据库的安全 117
小结 120
练习与思考 120
第5章 pki技术 121
5.1 口令安全 122
5.1.1 口令的管理 122
5.1.2 脆弱性口令 124
5.2 身份识别与鉴别 125
5.2.1 身份识别与鉴别的概念 125
5.2.2 身份鉴别的过程 127
5.2.3 生物身份认证 128
5.3 pki概述 131
5.3.1 pki的概念、目的、实体构成和服务 131
5.3.2 pki的相关标准 140
5.4 pki应用举例 141
小结 143
练习与思考 143
第6章 防火墙工作原理及应用 145
6.1 防火墙概述 146
6.1.1 防火墙的基本概念 146
6.1.2 防火墙的发展简史 147
6.1.3 设置防火墙的目的和功能 147
6.1.4 防火墙的局限性 149
6.1.5 防火墙技术的发展动态和趋势 150
6.2 防火墙技术 152
6.2.1 防火墙的分类 152
6.2.2 包过滤技术 153
6.2.3 代理服务技术 155
6.2.4 状态检测技术 160
6.2.5 自适应代理技术 161
6.3 防火墙的体系结构 162
6.3.1 屏蔽路由器体系结构 162
6.3.2 双重宿主主机体系结构 163
6.3.3 屏蔽主机体系结构 163
6.3.4 屏蔽子网体系结构 164
6.3.5 组合体系结构 164
6.4 防火墙选型与产品简介 167
6.4.1 防火墙产品选购策略 167
6.4.2 典型防火墙产品介绍 170
6.4.3 防火墙选型举例 173
6.5 个人防火墙实例简介 174
6.5.1 个人防火墙 174
6.5.2 瑞星个人版防火墙 175
小结 181
练习与思考 183
第7章 计算机病毒防治 184
7.1 计算机病毒的特点与分类 185
7.1.1 计算机病毒的概念 185
7.1.2 计算机病毒的发展 186
7.1.3 计算机病毒的特点 187
7.1.4 计算机病毒的分类 189
7.1.5 计算机病毒的危害 191
7.1.6 计算机病毒的工作机理 192
7.1.7 常见计算机网络病毒举例 194
7.2 恶意代码 196
7.2.1 常见的恶意代码 197
7.2.2 木马 198
7.2.3 蠕虫 205
7.3 计算机病毒的检测与清除 209
7.3.1 计算机病毒的传播途径 210
7.3.2 计算机病毒防治管理措施 210
7.3.3 病毒预防 211
7.3.4 病毒检测 214
7.3.5 病毒清除 217
7.3.6 病毒防治软件介绍 219
7.4 典型计算机病毒的检测与清除 225
7.4.1 网络病毒的检测与清除方法 225
7.4.2 宏病毒的检测与清除方法 229
7.5 计算机病毒的现状和发展趋势 231
7.5.1 计算机病毒的现状 231
7.5.2 计算机病毒的发展趋势 231
小结 233
练习与思考 235
第8章 入侵检测系统 236
8.1 入侵检测的结构与原理 236
8.1.1 入侵检测发展历史 237
8.1.2 入侵检测原理与系统结构 239
8.1.3 入侵检测系统的分类 242
8.1.4 入侵检测的主要性能指标 245
8.1.5 入侵检测系统的部署 246
8.2 网络扫描和网络监听 247
8.2.1 网络系统的漏洞 247
8.2.2 网络扫描 249
8.2.3 网络监听 251
8.2.4 网络嗅探器sniffer 253
8.3 几种商用入侵检测系统 256
8.3.1 iss blackice入侵检测系统 256
8.3.2 dragon入侵检测系统 257
8.3.3 iss realsecure入侵检测系统 258
8.3.4 snort入侵检测系统 260
8.4 ids目前存在的问题及其发展趋势 266
小结 267
练习和思考 268
第9章 internet安全、vpn和ipsec 269
9.1 tcp/ip协议及其安全 270
9.1.1 tcp/ip的层次结构 270
9.1.2 tcp/ip的主要协议及其功能 271
9.1.3 tcp/ip的层次安全 273
9.2 web站点安全 277
9.2.1 web概述 277
9.2.2 web的安全需求 278
9.3 web电子商务安全 281
9.3.1 电子商务的安全要求 281
9.3.2 安全电子商务的体系结构 282
9.3.3 电子商务中的主要安全协议 284
9.3.4 电子商务系统安全案例 293
9.4 黑客与网络攻击 294
9.4.1 概述 294
9.4.2 网络攻击的类型 295
9.4.3 黑客攻击流程 298
9.4.4 典型网络攻击及防范措施举例 299
9.4.5 系统入侵后的恢复 301
9.5 电子邮件系统的安全 304
9.5.1 电子邮件的安全漏洞 304
9.5.2 电子邮件欺骗 305
9.5.3 电子邮件病毒 305
9.5.4 电子邮件加密 306
9.5.5 电子邮件加密软件pgp的应用举例 307
9.6 虚拟专用网 310
9.6.1 vpn的基本原理 310
9.6.2 vpn的应用环境 311
9.6.3 vpn协议 313
9.7 ipsec 314
9.7.1 ip安全性分析 315
9.7.2 安全关联 316
9.7.3 ipsec模式 317
9.7.4 认证报头 319
9.7.5 封装有效载荷 319
9.7.6 ipsec安全关联的建立 320
小结 323
练习与思考 324
第10章 无线网络安全 325
10.1 无线网络标准 326
10.1.1 第二代蜂窝移动通信网 326
10.1.2 通用分组无线业务网 328
10.1.3 第三代蜂窝移动通信网 328
10.1.4 ieee 802.11无线局域网 329
10.1.5 hiperlan/2高性能无线局域网 331
10.1.6 homerf无线家庭网 332
10.1.7 蓝牙短距离无线网 332
10.1.8 ieee 802.16无线城域网 333
10.2 无线局域网有线等价保密安全机制 334
10.2.1 有线等价保密wep 334
10.2.2 wep加密与解密 334
10.2.3 ieee 802.11身份认证 335
10.3 无线局域网有线等价保密安全漏洞 336
10.3.1 wep默认配置漏洞 336
10.3.2 wep加密漏洞 337
10.3.3 wep密钥管理漏洞 337
10.3.4 服务设置标识漏洞 338
10.4 无线局域网安全威胁 339
10.4.1 无线局域网探测 339
10.4.2 无线局域网监听 340
10.4.3 无线局域网欺诈 340
10.4.4 无线ap欺诈 342
10.4.5 无线局域网劫持 342
10.5 无线保护接入安全机制 344
10.5.1 wpa过渡标准 344
10.5.2 ieee 802.11i标准 344
10.5.3 wpa主要特点 345
10.5.4 ieee 802.11i主要特点 346
10.6 无线网络安全实用技术举例 346
10.6.1 802.11规范的认证方式及其不足 346
10.6.2 建设安全的802.11网络——思科无线网络安全 347
10.6.3 802.1x认证架构 347
10.6.4 leap认证架构 348
小结 350
练习与思考 351
附录 353
参考文献 361
1.1 计算机网络安全基本概念 2
1.1.1 什么是网络安全 2
1.1.2 网络安全目标 3
1.1.3 网络安全的特征 4
1.1.4 网络安全策略 4
1.1.5 下一代网络安全 7
1.2 网络安全漏洞与威胁 9
1.2.1 软件漏洞 9
1.2.2 网络协议漏洞 10
1.2.3 安全管理漏洞 11
1.2.4 网络系统面临的威胁 12
1.3 网络安全体系结构 13
1.3.1 网络安全模型 14
1.3.2 网络信息安全框架 14
1.3.3 osi网络安全体系 16
1.3.4 p2dr模型 18
1.4 网络安全措施 20
1.4.1 安全立法 20
1.4.2 安全管理 21
.1.4.3 实体安全技术和访问控制技术 24
1.5 信息安全评价标准 24
1.5.1 美国《可信计算机系统评价标准》 25
1.5.2 其他国家信息安全评价标准 26
1.5.3 我国信息安全评价标准 27
小结 28
练习与思考 29
第2章 数据加密技术 31
2.1 数据加密概述 32
2.1.1 密码学的发展 32
2.1.2 密码学的基本概念 33
2.1.3 密码的分类 34
2.2 传统密码技术 36
2.2.1 数据的表示 36
2.2.2 替代密码 37
2.2.3 移位密码 39
2.2.4 一次一密钥密码 39
2.3 对称密钥密码体制 40
2.3.1 对称密钥密码的概念 40
2.3.2 数据加密标准des 41
2.3.3 对称密码体制的其他算法简介 46
2.4 公开密钥密码体制 48
2.4.1 公开密钥密码的概念 48
2.4.2 rsa算法 49
2.4.3 混合加密方法 51
2.5 数字签名 52
2.5.1 数字签名概述 52
2.5.2 数字签名的方法 53
2.5.3 带加密的数字签名 54
2.6 密钥管理 55
2.6.1 密钥的产生 56
2.6.2 密钥的保护和分发 56
2.6.3 网络环境下的密钥管理算法 57
2.7 网络保密通信 57
2.7.1 通信安全 57
2.7.2 通信加密 58
2.8 加密软件pgp 62
2.8.1 pgp概述 62
2.8.2 pgp提供的服务 63
2.8.3 pgp密钥的分发和保护 64
小结 65
练习与思考 66
第3章 网络操作系统安全 68
3.1 网络操作系统的概念 68
3.2 操作系统的安全与访问控制 70
3.2.1 操作系统安全的概念 70
3.2.2 访问控制的概念及含义 71
3.2.3 访问控制的类型 71
3.2.4 访问控制措施 73
3.3 windows nt系统安全 75
3.3.1 windows nt的安全基础 75
3.3.2 windows nt安全漏洞的修补 76
3.3.3 windows nt的安全机制和技术 78
3.3.4 windows nt的安全管理措施 81
3.3.5 windows nt的数据保护 85
3.4 unix/linux操作系统安全 89
3.4.1 超级用户安全管理 90
3.4.2 用户账户安全管理 90
3.4.3 用户口令安全管理 91
3.4.4 文件和目录的安全 91
3.4.5 关于suid程序 92
小结 93
练习与思考 94
第4章 数据库与数据安全 95
4.1 数据库安全概述 95
4.1.1 数据库安全的概念 96
4.1.2 数据库管理系统及其特性 97
4.1.3 数据库管理系统的缺陷和威胁 98
4.2 数据库的安全特性 99
4.2.1 数据库的安全特性 99
4.2.2 数据库的完整性 102
4.2.3 数据库的并发控制 102
4.2.4 数据库的备份与恢复 105
4.3 数据库的安全保护 106
4.3.1 数据库的安全保护层次 106
4.3.2 数据库的审计 108
4.3.3 数据库的加密保护 109
4.4 web数据库的安全 111
4.4.1 web数据库概述 111
4.4.2 常用的几种web数据库 114
4.4.3 web数据库安全简介 115
4.5 sql server数据库的安全 117
小结 120
练习与思考 120
第5章 pki技术 121
5.1 口令安全 122
5.1.1 口令的管理 122
5.1.2 脆弱性口令 124
5.2 身份识别与鉴别 125
5.2.1 身份识别与鉴别的概念 125
5.2.2 身份鉴别的过程 127
5.2.3 生物身份认证 128
5.3 pki概述 131
5.3.1 pki的概念、目的、实体构成和服务 131
5.3.2 pki的相关标准 140
5.4 pki应用举例 141
小结 143
练习与思考 143
第6章 防火墙工作原理及应用 145
6.1 防火墙概述 146
6.1.1 防火墙的基本概念 146
6.1.2 防火墙的发展简史 147
6.1.3 设置防火墙的目的和功能 147
6.1.4 防火墙的局限性 149
6.1.5 防火墙技术的发展动态和趋势 150
6.2 防火墙技术 152
6.2.1 防火墙的分类 152
6.2.2 包过滤技术 153
6.2.3 代理服务技术 155
6.2.4 状态检测技术 160
6.2.5 自适应代理技术 161
6.3 防火墙的体系结构 162
6.3.1 屏蔽路由器体系结构 162
6.3.2 双重宿主主机体系结构 163
6.3.3 屏蔽主机体系结构 163
6.3.4 屏蔽子网体系结构 164
6.3.5 组合体系结构 164
6.4 防火墙选型与产品简介 167
6.4.1 防火墙产品选购策略 167
6.4.2 典型防火墙产品介绍 170
6.4.3 防火墙选型举例 173
6.5 个人防火墙实例简介 174
6.5.1 个人防火墙 174
6.5.2 瑞星个人版防火墙 175
小结 181
练习与思考 183
第7章 计算机病毒防治 184
7.1 计算机病毒的特点与分类 185
7.1.1 计算机病毒的概念 185
7.1.2 计算机病毒的发展 186
7.1.3 计算机病毒的特点 187
7.1.4 计算机病毒的分类 189
7.1.5 计算机病毒的危害 191
7.1.6 计算机病毒的工作机理 192
7.1.7 常见计算机网络病毒举例 194
7.2 恶意代码 196
7.2.1 常见的恶意代码 197
7.2.2 木马 198
7.2.3 蠕虫 205
7.3 计算机病毒的检测与清除 209
7.3.1 计算机病毒的传播途径 210
7.3.2 计算机病毒防治管理措施 210
7.3.3 病毒预防 211
7.3.4 病毒检测 214
7.3.5 病毒清除 217
7.3.6 病毒防治软件介绍 219
7.4 典型计算机病毒的检测与清除 225
7.4.1 网络病毒的检测与清除方法 225
7.4.2 宏病毒的检测与清除方法 229
7.5 计算机病毒的现状和发展趋势 231
7.5.1 计算机病毒的现状 231
7.5.2 计算机病毒的发展趋势 231
小结 233
练习与思考 235
第8章 入侵检测系统 236
8.1 入侵检测的结构与原理 236
8.1.1 入侵检测发展历史 237
8.1.2 入侵检测原理与系统结构 239
8.1.3 入侵检测系统的分类 242
8.1.4 入侵检测的主要性能指标 245
8.1.5 入侵检测系统的部署 246
8.2 网络扫描和网络监听 247
8.2.1 网络系统的漏洞 247
8.2.2 网络扫描 249
8.2.3 网络监听 251
8.2.4 网络嗅探器sniffer 253
8.3 几种商用入侵检测系统 256
8.3.1 iss blackice入侵检测系统 256
8.3.2 dragon入侵检测系统 257
8.3.3 iss realsecure入侵检测系统 258
8.3.4 snort入侵检测系统 260
8.4 ids目前存在的问题及其发展趋势 266
小结 267
练习和思考 268
第9章 internet安全、vpn和ipsec 269
9.1 tcp/ip协议及其安全 270
9.1.1 tcp/ip的层次结构 270
9.1.2 tcp/ip的主要协议及其功能 271
9.1.3 tcp/ip的层次安全 273
9.2 web站点安全 277
9.2.1 web概述 277
9.2.2 web的安全需求 278
9.3 web电子商务安全 281
9.3.1 电子商务的安全要求 281
9.3.2 安全电子商务的体系结构 282
9.3.3 电子商务中的主要安全协议 284
9.3.4 电子商务系统安全案例 293
9.4 黑客与网络攻击 294
9.4.1 概述 294
9.4.2 网络攻击的类型 295
9.4.3 黑客攻击流程 298
9.4.4 典型网络攻击及防范措施举例 299
9.4.5 系统入侵后的恢复 301
9.5 电子邮件系统的安全 304
9.5.1 电子邮件的安全漏洞 304
9.5.2 电子邮件欺骗 305
9.5.3 电子邮件病毒 305
9.5.4 电子邮件加密 306
9.5.5 电子邮件加密软件pgp的应用举例 307
9.6 虚拟专用网 310
9.6.1 vpn的基本原理 310
9.6.2 vpn的应用环境 311
9.6.3 vpn协议 313
9.7 ipsec 314
9.7.1 ip安全性分析 315
9.7.2 安全关联 316
9.7.3 ipsec模式 317
9.7.4 认证报头 319
9.7.5 封装有效载荷 319
9.7.6 ipsec安全关联的建立 320
小结 323
练习与思考 324
第10章 无线网络安全 325
10.1 无线网络标准 326
10.1.1 第二代蜂窝移动通信网 326
10.1.2 通用分组无线业务网 328
10.1.3 第三代蜂窝移动通信网 328
10.1.4 ieee 802.11无线局域网 329
10.1.5 hiperlan/2高性能无线局域网 331
10.1.6 homerf无线家庭网 332
10.1.7 蓝牙短距离无线网 332
10.1.8 ieee 802.16无线城域网 333
10.2 无线局域网有线等价保密安全机制 334
10.2.1 有线等价保密wep 334
10.2.2 wep加密与解密 334
10.2.3 ieee 802.11身份认证 335
10.3 无线局域网有线等价保密安全漏洞 336
10.3.1 wep默认配置漏洞 336
10.3.2 wep加密漏洞 337
10.3.3 wep密钥管理漏洞 337
10.3.4 服务设置标识漏洞 338
10.4 无线局域网安全威胁 339
10.4.1 无线局域网探测 339
10.4.2 无线局域网监听 340
10.4.3 无线局域网欺诈 340
10.4.4 无线ap欺诈 342
10.4.5 无线局域网劫持 342
10.5 无线保护接入安全机制 344
10.5.1 wpa过渡标准 344
10.5.2 ieee 802.11i标准 344
10.5.3 wpa主要特点 345
10.5.4 ieee 802.11i主要特点 346
10.6 无线网络安全实用技术举例 346
10.6.1 802.11规范的认证方式及其不足 346
10.6.2 建设安全的802.11网络——思科无线网络安全 347
10.6.3 802.1x认证架构 347
10.6.4 leap认证架构 348
小结 350
练习与思考 351
附录 353
参考文献 361
计算机网络安全技术与应用
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×