高职高专立体化教材计算机系列·计算机网络安全

百科

《高职高专立体化教材计算机系列·计算未末压燃机网络安全》,出版日期是2010年4月1日,出来自版社是清华大学出版社,作者360百科是张殿明、杨辉、张鹏、陈绪乾、王妍、姜芳艽主审 。

  • 书名 高职高专立体化教材计算机系列·计算机网络安全
  • 作者 张殿明,杨辉,张鹏,陈绪乾,王妍,姜芳艽 主审
  • 类别 高职高专教材
  • 出版社 清华大学出版社
  • 出版时间 2010年4月1日

内容简介

 来自 《计算机网络安全》从网络安全的角度出发,全面介绍网络安全的基本理论以及网络安全方面的管理、配置360百科和维护。全书共分9章,主要内容包括网络安全概述、网络攻击与防范、拒绝服务与数据库安全、计算机病毒与木马、安全防护与入侵检测、加密技术与虚拟专用网、听续政复味围底死吗装防火墙、网络应用服务安全配置和无线网络安全。各章后都编排了习题。供学生课后复习与巩固所学知识。

  《计算机网络安全》注重实习性,实例丰富、典型,实验内容和案例融合在课程内容中,将理论知识与实践操作很好地结合起来。

  通过《计算机网络安全》的学习,读者可以对网络安全有一个全面而系统的认识,同时可以学会使用网络安全工具。《计算机网络安全》可作克角待为高职高专计算机、网络技术、电子商务等相关专业学生的教材,也可供相关技术人员作为参考书或培训教材。

图书目录

  第1章 网络安全概

  1.1 网络安全的内涵

  1.1.1 网络安全的定义

  网络安全是指网络系统的硬件、软件及其系统规降电才假心中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相体照威处培让五田临关技术和理论都是网络安全必助器者的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

 物析顾 1.1.2 网络安全的特征

  主要特性

指写端第按核克映免互政密性

  信息不泄露给非授权用户、实体或过程,或供其利用的政也特性。

完整性

  数据不就欢层沿汉未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

可用性

  可课矿免系段医歌里宪被授权实体访问并按需求使用的特性。即当需要时能否存取所需

  的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;

可控性

  对仍校第车是松选甚片信息的传播及内容具有控制能力。

可审查性

  出现安全问题时提供依据与手段

  从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现"陷门"、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。

  随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复执措止京初线温述杂的内部网(Intranet)、企业外部网(Extranet)、全球互联网(Int布伤述套厚ernet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。

  因此计算机安全问题,应该像每家每户的防火防盗问题一样,做到防范于未然。甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。

  1.2 网络安全分析

  1.2.1 物理安全

  1.2亚套映历析切艺获.2 网络结构安全

 黑细第门客谈乡 1.2.3系统安全

  1.2.4 应用系统安全

  1.2.5 管理的安全

  1.3 网络安全的现状和发展趋势

  1.3.1 概况

  1.3.2 电脑植太病毒疫情统计

  1.3.3 计算机病毒、木马的特点分析

  1.3.4 病毒互联网化的影响

  1.3.5 反病毒技术发展趋势

  小结

  本章习题

  第2章 网络攻击与防范

  2.1 黑客概述

  2.1.1 黑客的由来

  2.1.2 黑客文化

  2.1.3 知名黑客

  2.1.4 近10年著名黑客事件

  2.1.5 黑客行为的发展趋势

  2.2 常见的网络攻击

  2.2.1 攻击目的

  2.2.2 攻击事件分类

  2.3 攻击步骤

  2.4 网络攻击的实施

  2.4.1 网络信息搜集

  2.4.2 端口扫描

  2.4.3 基于认证的入侵防范

  2.4.4 信息隐藏技术

  2.4.5 安全解决方案

  2.5 留后门与清痕迹的防范方法

  小结

  本章习题

  实训 日志的防护

  第3章 拒绝服务与数据库安全

  3.1 拒绝服务攻击概述

  3.1.1 DoS定义

  3.1.2 拒绝服务攻击的分类

  3.1.3 常见DoS攻击

  3.1.4 分布式拒绝服务

  3.1.5 拒绝服务攻击的防护

  3.2 基于漏洞入侵的防护方法

  3.2.1 基于IIS漏洞入侵的防护方法

  3.2.2 基于电子邮件服务攻击的防护方法

  3.2.3 注册表入侵的防护方法

  3.2.4 Telnet入侵的防扩方法

  3.3 SQL数据库安全

  3.3.1 数据库系统概述

  3.3.2 SQL服务器的发展

  3.3.3 数据库技术的基本概念

  3.3.4 SQL安全原理

  3.4 SQL Server攻击的防护

  3.4.1 信息资源的收集

  3.4.2 获取账号及扩大权限

  3.4.3 设置安全的SQL Server

  小结

  本章习题

  实训一 系统日志的防护

  实训二 IIS Web服务器的权限设置

  第4章 计算机病毒与木马

  4.1 计算机病毒概述

  4.1.1 计算机病毒的起源

  4.1.2 计算机病毒的定义及特征

  4.1.3 计算机病毒的生命周期

  4.1.4 计算机病毒的分类

  4.2 计算机病毒的危害及其表现

  4.2.1 计算机病毒的危害

  4.2.2 计算机病毒的表现

  4.2.3 计算机病毒的状态及潜伏期

  4.2.4 常见的计算机病毒

  4.3 计算机病毒的检测与防范

  4.3.1 计算机病毒检测方法

  4.3.2 常见计算机病毒的防范

  4.3.3 计算机病毒未来发展趋势

  4.4 木马病毒

  4.4.1 木马的概述

  4.4.2 木马的发展历史

  4.4.3 木马的分类

  4.4.4 木马的特征

  4.5 木马的攻击防护技术

  4.5.1 常见木马的应用

  4.5.2 木马的加壳与脱壳

  4.5.3 木马的防范

  4.5.4 安全解决方案

  小结

  本章习题

  实训一 宏病毒及网页病毒的防范

  实训二 第四代木马的防范

  实训三 手动清除CodeBlue

  第5章 安全防护与入侵检测

  5.1 Sniffer Pro网络管理与监视

  5.1.1 Sniffer Pro的功能

  5.1.2 Sniffer Pro的登录与界面

  5.1.3 Sniffer Pro报文的捕获与解析

  5.1.4 Sniffer Pro的高级应用

  5.1.5 Sniffer Pro的工具使用

  5.2 入侵检测系统

  5.2.1 入侵检测的概念与原理

  5.2.2 入侵检测系统的构成与功能

  5.2.3 入侵检测系统的分类

  5.2.4 入侵检测系统的部署

  5.2.5 入晨检测系统的选型

  5.2.6 入侵防护技术IPS

  5.3 蜜罐系统

  5.3.1 蜜罐概述

  5.3.2 蜜罐的分类

  5.3.3 蜜罐的应用

  小结

  本章习题

  实训一 捕获telnet数据包

  实训二 捕获ftp数据包

  实训三 捕获http数据包

  第6章 加密技术与虚拟专用网

  6.1 加密技术

  6.1.1 数据加密原理

  6.1.2 加密技术的分类

  6.1.3 加密技术的优势

  6.2 现代加密算法介绍

  6.2.1 对称加密技术

  6.2.2 非对称加密技术

  6.2.3 单向散列算法

  6.2.4 数字签名

  6.2.5 公钥基础设施PKI

  6.3 VPN技术

  6.3.1 VPN技术的概述

  6.3.2 VPN的分类

  6.3.3 IPSec

  6.3.4 VPN综合应用

  6.3.5 VPN产品的选择

  6.3.6 SSL VPN产品的选择

  小结

  本章习题

  实训一 PGP加密程序应用

  实训二 使用PGP实现VPN的实施

  第7章 防火墙

  7.1 防火墙概述

  7.1.1 防火墙的基本概念

  7.1.2 防火墙的功能

  7.1.3 防火墙的规则

  7.2 防火墙的分类

  7.2.1 按软、硬件分类

  7.2.2 按技术分类

  7.2.3 防火墙的选择

  7.3 防火墙的体系结构

  7.3.1 双宿/多宿主机模式

  7.3.2 屏蔽主机模式

  7.3.3 屏蔽子网模式

  7.4 防火墙的主要应用

  7.4.1 防火墙的工作模式

  7.4.2 防火墙的配置规则

  7.4.3 ISA Server的应用

  小结

  本章习题

  实训7 ISA的构建与配置

  第8章 网络应用服务安全配置

  8.1 网络应用服务概述

  8.1.1 网络应用服务安全问题的特点

  8.1.2 网络应用服务的分类

  8.2 IIS Web服务器的安个架设

  8.2.1 构造一个安全系统

  8.2.2 保证IIS自身的安全性

  8.2.3 提高系统安全忖和稳定性

  8.3 FTP服务器的安全架设

  8.3.1 FTP的特性

  8.3.2 匿名FTP的安个设定

  8.4 文件服务器的安全架设

  8.4.1 启用并配置文件服务

  8.4.2 文件的备份与还原

  8.4.3 分布式文件系统

  8.5 域控制器的安全架设

  8.5.1 域控制器的物理安全

  8.5.2 防止域控制器的远程入侵

  小结

  本章习题

  实训一 Web服务器的安全架设

  实训二 FTP服务器的安全架设

  第9章 无线网络安全

  9.1 无线网络技术概述

  9.1.1 无线局域网的优势

  9.1.2 无线局域网规格标准

  9.1.3 无线网络设备

  9.2 无线网络的安全问题

  9.2.1 无线网络标准的安全性

  9.2.2 无线网络安全性的影响因素

  9.2.3 无线网络常见的攻击

  9.2.4 无线网络安全对策

  9.3 无线网络的WEP机制

  9.3.1 WEP机制简介

  9.3.2 WEP在无线路由器二的应用

  9.4 无线VPN技术

  9.4.1 无线VPN技术

  9.4.2 Win2003的VPN服务器搭建

  9.5 蓝牙安全

  9.5.1 蓝牙心用协议栈

  9.5.2 蓝牙系统安全性要求

  9.5.3 蓝牙安全机制

  9.5.4 如何保扩蓝牙

  小结

  本章习题

  实训一 无线局域网组网实验指导

  实训二 无线路由器安全设置实验指导

  参考文献

标签:
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:yongganaa@126.com

评论留言

我要留言

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:yongganaa@126.com