计算机网络安全基础

副标题:无

作   者:杜文才、顾剑、周晓谊、常颖、陈丹

分类号:

ISBN:9787302428848

微信扫一扫,移动浏览光盘

简介

本书以计算机网络安全理论为主线,从计算机网络安全知识的基本概念介绍入手,引导开展计算机网络安全技术知识的学习。本书由16章组成,内容包括计算机网络基础、网络安全基础、计算机网络安全威胁、网络安全评价标准、网络犯罪与黑客、恶意脚本、安全评估分析与保证、身份认证与访问控制、密码学、安全协议、防火墙技术、系统入侵检测与预防、网络取证、病毒与内容过滤、网络安全协议与标准、无线网络与设备的安全。本书贴近教育部颁布的新学科专业调整方案和高校本科建设目标,将计算机网络安全基础知识、技术与实践整合为一体,适合在校大学生学习,是比较全面的计算机网络安全理论基础的教材;对于普通大众,也是一本具有一定实践指导意义的学习辅导书。

目录

目    录


第1章  计算机网络基础.... 1

1.1  计算机网络概述... 1

1.1.1  计算机网络的基本概念... 1

1.1.2  计算机网络的演变... 1

1.1.3  计算机网络的基本功能... 3

1.1.4  计算机网络的基本应用... 4

1.2  计算机网络的结构组成... 5

1.2.1  网络硬件系统... 5

1.2.2  网络软件系统... 6

1.2.3  计算机网络的拓扑结构... 6

1.3  计算机网络的分类... 9

1.3.1  按覆盖范围分类... 10

1.3.2  按传播方式分类... 11

1.3.3  按传输介质分类... 12

1.3.4  按传输技术分类... 12

1.4  计算机网络体系结构... 13

1.4.1  网络体系结构... 13

1.4.2  开放系统互联参考模型
OSI/RM... 14

1.4.3  TCP/IP体系结构... 16

1.5  计算机网络设备... 19

1.5.1  网卡... 19

1.5.2  中继器和集线器... 20

1.5.3  网桥和交换机... 20

1.5.4  路由器... 22

1.5.5  网关... 22

1.6  计算机网络应用模式... 22

1.6.1  C/S模式... 22

1.6.2  B/S模式... 23

本章小结... 24

练习·思考题... 25

参考资料... 25

第2章  网络安全基础.... 26

2.1  网络安全概述... 26

2.2  网络安全模型... 27

2.2.1  基本模型... 28

2.3  网络安全攻防技术... 29

2.4  网络层次体系结构... 30

2.4.1  物理安全... 30

2.4.2  逻辑安全... 31

2.4.3  操作系统安全... 32

2.4.4  联网安全... 32

2.5  网络安全管理... 32

2.6  安全目标... 34

本章小结... 36

练习·思考题... 36

参考资料... 37

第3章  计算机网络安全威胁.... 38

3.1  安全威胁概述... 38

3.2  安全威胁的来源... 39

3.2.1  设计理念... 39

3.2.2  网络基础设施和通信协议中
的弱点... 40

3.2.3  快速增长的网络空间... 41

3.2.4  网络黑客社区的增长... 41

3.2.5  操作系统协议中的漏洞... 42

3.2.6  用户安全意识不强... 42

3.2.7  不可见的安全威胁——内部
人员的影响... 42

3.2.8  社会工程... 43

3.2.9  物理盗窃... 44

3.3  安全威胁动机... 45

3.4  安全威胁管理与防范... 47

3.4.1  安全威胁管理... 47

3.4.2  安全威胁防范措施(技术) 48

3.5  安全威胁认知... 50

本章小结... 51

练习·思考题... 51

参考资料... 51

第4章  计算机网络安全评价标准.... 52

4.1  网络安全评价标准的形成... 52

4.2  一些典型的评价标准... 52

4.2.1  国内评价标准... 52

4.2.2  美国评价标准... 54

4.2.3  加拿大评价标准... 56

4.2.4  美国联邦标准... 57

4.2.5  共同标准... 58

4.3  信息系统安全等级保护的应用... 60

4.3.1  信息系统安全等级保护
通用技术要求... 60

4.3.2  信息系统安全等级保护
网络技术要求... 61

4.4   信息安全保证技术框架(IATF) 61

本章小结... 63

练习·思考题... 63

参考资料... 63

第5章  网络犯罪与黑客.... 64

5.1  网络犯罪概述... 64

5.2  网络犯罪... 64

5.2.1  实施网络犯罪的方法... 65

5.2.2  网络犯罪的特点... 68

5.2.3  网络犯罪者... 68

5.3  黑客... 69

5.3.1  什么是黑客... 69

5.3.2  黑客类型... 71

5.3.3  黑客拓扑结构... 72

5.3.4  黑客的系统攻击工具... 74

5.3.5  黑客常用的攻击手段... 74

5.3.6  黑客攻击五步曲... 75

5.3.7  黑客行为的发展趋势... 76

5.4  不断上升的网络犯罪的应对处理... 77

本章小结... 78

练习·思考题... 78

参考资料... 78

第6章  恶意脚本.... 79

6.1  脚本的概述... 79

6.1.1  Windows下简单的脚本
程序... 79

6.1.2  Linux下简单的脚本程序... 79

6.2  恶意脚本的概述... 81

6.2.1  恶意脚本的危害... 81

6.2.2  用网页脚本获取用户
Cookie. 81

6.2.3  用恶意脚本执行特定的
程序... 84

6.2.4  各类脚本语言木马程序... 84

练习·思考题... 85

参考资料... 85

第7章  安全评估分析与保证.... 86

7.1  概念... 86

7.1.1  系统层的安全风险... 86

7.1.2  网络层的安全风险... 87

7.1.3  应用层的安全风险... 88

7.1.4  管理层的安全风险... 88

7.2  安全隐患和安全评估方法... 88

7.2.1  常见的安全隐患... 88

7.2.2  网络安全评估方法... 89

7.2.3  白盒测试... 89

7.2.4  黑盒测试... 90

7.2.5  黑盒测试和白盒测试的
区别... 92

7.2.6  漏洞扫描... 93

7.2.7  典型的黑客攻击手段... 96

7.3  网络安全评估相关的法律法规... 97

7.3.1  TCSEC(可信计算机系统
安全评估准则) 97

7.3.2  CC(信息系统技术安全
评估通用准则) 99

7.3.3  信息系统安全划分准则... 99

7.3.4  信息系统安全有关的标准... 100

7.4  网络安全相关的法律知识... 100

7.4.1  网络服务机构设立的条件... 100

7.4.2  网络服务业的对口管理... 100

7.4.3  互联网出入口信道管理... 100

练习·思考题... 100

参考资料... 101

第8章  身份认证与访问控制.... 102

8.1  身份认证... 102

8.1.1  身份认证概述... 102

8.1.2  常用的身份认证技术... 103

8.1.3  常用的身份认证机制... 105

8.2  访问控制... 109

8.2.1  访问控制概述... 109

8.2.2  访问控制机制... 111

8.2.3  访问控制模型... 113

本章小结... 118

练习·思考题... 118

参考资料... 118

第9章  密码学.... 120

9.1  密码学的发展历史... 120

9.2  密码学基础... 121

9.2.1  密码学的基本概念... 121

9.2.2  可能的攻击... 122

9.2.3  密码系统... 123

9.3  古典密码... 127

9.3.1  隐写术... 127

9.3.2  古典单码加密法... 128

9.3.3  古典多码加密法... 129

9.3.4  古典换位加密法... 132

9.4  对称密码体制... 132

9.4.1  计算对称密码的特点... 132

9.4.2  流密码... 133

9.4.3  分组密码... 135

9.4.4  DES算法... 138

9.4.5  AES算法... 144

9.5  非对称密码体制... 146

9.5.1  概述... 146

9.5.2 Diffie-Hellman密钥交换
算法... 147

9.5.3  RSA算法... 149

9.6  公钥基础设施(PKI) 150

9.6.1  PKI概述... 150

9.6.2  数字证书... 152

9.6.3  PKI系统的功能... 155

9.6.4  常用的信任模型... 156

9.6.5  基于PKI的服务... 161

9.6.6  PKI系统的应用... 162

9.7  密码学的应用... 163

本章小结... 163

练习·思考题... 164

参考资料... 164

第10章  安全协议.... 164

10.1  安全协议概述... 164

10.1.1  安全协议的基本概念... 164

10.1.2  安全协议的分类... 166

10.1.3  安全协议的目标与设计
原则... 170

10.1.4  安全协议的缺陷... 171

10.1.5  对安全协议的攻击... 172

10.2  基本安全协议... 173

10.2.1  秘密分割... 173

10.2.2  秘密共享... 173

10.2.3  阈下信道... 174

10.2.4  比特承诺... 176

10.2.5  抛币协议... 178

10.2.6  不经意传输... 178

10.3  认证与密钥建立协议... 179

10.3.1  密钥建立协议... 179

10.3.2  RFID认证协议... 182

10.4  零知识证明... 186

10.4.1  零知识证明概述... 186

10.4.2  交互式零知识证明... 189

10.4.3  非交互式零知识证明... 189

本章小结... 190

习题·思考题... 190

参考资料... 191

第11章  防火墙技术.... 192

11.1  防火墙概述... 192

11.1.1  防火墙的基本概念... 192

11.1.2  防火墙的特性... 192

11.1.3  防火墙的功能... 194

11.2  防火墙的体系结构... 194

11.2.1  双宿主主机体系结构... 194

11.2.2  屏蔽主机体系结构... 195

11.2.3  屏蔽子网体系结构... 196

11.2.4  防火墙体系结构的组合
 形式... 197

11.3  防火墙技术... 197

11.3.1  防火墙所采用的主要技术... 197

11.3.2  防火墙的分类... 199

11.3.3  防火墙的局限性... 203

11.4  防火墙的创建... 203

11.5  防火墙技术的应用... 204

本章小结... 205

练习·思考题... 205

参考资料... 205

第12章  系统入侵检测与预防.... 207

12.1  入侵检测... 207

12.2  入侵检测系统... 208

12.2.1  入侵检测系统概述... 208

12.2.2  入侵检测的实现... 208

12.2.3  入侵检测系统的分类... 209

12.2.4  入侵检测系统的标准... 210

12.3  入侵检测软件Snort 211

12.4  手工入侵检测... 216

12.4.1  可疑进程查看... 216

12.4.2  文件属性被修改... 217

12.4.3  CPU负载可疑... 217

12.4.4  可疑的系统管理账户... 218

12.4.5  系统日志的检查... 222

练习·思考题... 225

参考资料... 225

第13章  计算机网络取证.... 226

13.1  网络取证概述... 226

13.1.1  网络取证的特点... 226

13.1.2  计算机取证与传统证据
 的取证方式的区别... 226

13.1.3  计算机取证流程... 227

13.2  TCP/IP基础... 227

13.2.1  OSI开放系统互连参考
 模型... 227

13.2.2  TCP/IP协议... 228

13.2.3  TCP/IP协议在网络取证
 中层的重要性... 229

13.3  网络取证的数据源... 230

13.3.1  防火墙和路由器... 230

13.3.2  数据包嗅探器和协议
 分析器... 230

13.3.3  入侵检测系统... 232

13.3.4  远程访问服务器... 232

13.3.5  安全事件管理(SEM)软件... 233

13.3.6  网络取证分析工具... 233

13.3.7  其他来源... 233

13.4  收集网络通信数据... 233

13.4.1  技术问题... 234

13.4.2  法律问题... 237

13.5  检查和分析网络通信数据... 238

13.5.1  辨认相关的事件... 238

13.5.2  检查数据源... 241

13.5.3  对检测和分析工具的态度... 241

13.5.4  得出结论... 242

13.5.5  攻击者的确认... 242

练习·思考题... 242

参考资料... 243

第14章  病毒与内容过滤.... 244

14.1  计算机病毒概述... 244

14.2  计算机病毒的分类... 244

14.2.1  特洛伊木马... 245

14.2.2  蠕虫... 246

14.2.3  宏病毒... 246

14.3  计算机病毒的特点及危害... 247

14.3.1  计算机病毒的特点... 247

14.3.2  计算机病毒的危害... 248

14.3.3  计算机病毒感染导致的
 损失... 248

14.4  计算机病毒的防范... 249

14.4.1  保持清醒的头脑... 249

14.4.2  对进入计算机的信息
 时刻保持警惕... 249

14.4.3  合理安装和使用杀病毒
 软件... 251

14.4.4  及时备份计算机中有价值
 的信息... 252

14.4.5  时刻注意计算机的反应... 253

14.5  内容过滤技术... 253

14.6  网络内容过滤技术... 255

14.6.1  JS脚本过滤中文/全角
 字符... 255

14.6.2  脚本防注入代码... 256

14.6.3  防火墙的包过滤... 259

14.6.4  WinRoutePro 4.4.5的
 安装和使用... 260

14.6.5  杀毒软件的查杀原理... 265

练习·思考题... 266

参考资料... 267

第15章  计算机网络安全协议与
 标准.... 268

15.1  协议的概述... 268

15.2  安全协议... 268

15.2.1  安全协议概述... 269

15.2.2  TCP/IP协议的概述... 269

15.3  常见的网络安全协议... 271

15.3.1  网络认证协议Kerberos. 271

15.3.2  安全外壳协议SSH.. 272

15.3.3  安全电子交易协议SET. 273

15.3.4  安全套接层协议SSL. 275

15.3.5  网络层安全协议IPSec. 276

15.4  网络安全标准和规范... 278

15.4.1  TCSEC.. 278

15.4.2 ISO15408(CC) 280

15.4.3  BS7799. 283

练习·思考题... 283

参考资料... 284

第16章  无线网络与设备的安全.... 285

16.1  无线网络技术概述... 285

16.1.1  无线局域网的发展历程... 285

16.1.2  无线局域网的优势... 286

16.1.3  无线网络应用的现状
 以及对未来的展望... 286

16.2  无线局域网的规格标准... 287

16.2.1 IEEE802.11x系列... 287

16.2.2  HiperLAN/x系列... 288

16.2.3  蓝牙技术... 288

16.3  无线网络的安全... 289

16.3.1  无线网络安全性的影响
 因素... 289

16.3.2  无线网络标准的安全性... 289

16.3.3  无线网络常见的攻击... 290

16.4  无线网络安全解决方案... 292

16.4.1  修改默认设置... 292

16.4.2  合理使用... 292

16.4.3  建立无线虚拟专用网... 293

16.4.4  使用入侵检测系统... 293

16.4.5  总结... 293

练习·思考题... 294

参考资料... 294

 

已确认勘误

次印刷

页码 勘误内容 提交人 修订印次

计算机网络安全基础
    • 名称
    • 类型
    • 大小

    光盘服务联系方式: 020-38250260    客服QQ:4006604884

    意见反馈

    14:15

    关闭

    云图客服:

    尊敬的用户,您好!您有任何提议或者建议都可以在此提出来,我们会谦虚地接受任何意见。

    或者您是想咨询:

    用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问

    Video Player
    ×
    Audio Player
    ×
    pdf Player
    ×
    Current View

    看过该图书的还喜欢

    some pictures

    解忧杂货店

    东野圭吾 (作者), 李盈春 (译者)

    loading icon