频道栏目
首页 > 资讯 > 网络安全 > 正文

计算机网络安全

22-03-10        来源:[db:作者]  
收藏   我要投稿

《计算机网络安全 》是2011年4月机械工业出版社出版的图书,作者是鲁立、龚涛。

搜狗截图22年03月07日1557_22.jpg

计算机网络安全

作者

鲁立、龚涛

出版社

机械工业出版社

出版时间

2011年4月1日

页数

242 页

 

定价

29 元

开本

16 开

装帧

平装

ISBN

9787111335054

目录

1基本信息

2内容简介

3目录

折叠编辑本段基本信息

书名:计算机网络安全 作 者:鲁立,龚涛 主编

I S B N:9787111335054

出 版 社:机械工业出版社

出版时间:2011-4-1

版 次:1页 数:242

折叠编辑本段内容简介

机 械 工 业 出 版 社

本书围绕网络安全应用技术,由浅入深、循序渐进地介绍了计算机网络安全方面的知识,同时注重对学生的实际应用技能和动手能力的培养。全书共分9章,内容涵盖网络基础知识、计算机病毒、加密与数字签名技术、操作系统漏洞、防火墙技术、端口扫描技术、入侵检测以及无线局域网安全。本书内容丰富翔实,通俗易懂,以实例为中心,并结合大量的经验技巧。

本书既可作为各大高职高专院校计算机以及相关专业的教材,也可作为网络安全管理员指导用书。

前 言

计算机网络技术的迅猛发展以及网络系统应用的日益普及,给人们的生产方式、生活方式和思维方式带来极大的变化。但是,计算机网络系统是开放的系统,具有众多的不安全因素,如何保证网络中计算机和信息的安全是一个重要且复杂的问题。目前研究网络安全已经不仅仅只是为了信息和数据安全,它已经涉及国家发展的各个领域。

培养既掌握计算机网络的理论基础知识,又掌握计算机网络实际应用技能的人才,是网络教学工作者的责任。特别是对于大专院校计算机类专业的学生,更需要一本既具有一定的理论知识水平,又具有较强实际应用技术的教材。

本书以培养网络安全实用型人才为指导思想,在介绍具有一定深度的网络安全理论知识基础上,重点介绍网络安全应用技术,注重对学生的实际应用技能和动手能力的培养。

本书共分为9章,主要内容包括:计算机网络安全基础知识、网络安全威胁的特点、网络安全防护与安全策略的基础知识(第1章);

计算机网络协议的基础知识、网络协议对于网络安全体系结构、网络常用命令和协议分析工具(Sniffer)的使用方法(第2章);

计算机病毒的特性、计算机病毒的分类及传播途径、计算机病毒的检测和防御方法等基本操作技能(第3章);

加密算法的工作原理、数字签名技术的工作原理、公钥基础架构(PKI)、CA、数字证书的工作原理和相关概念、PGP工具软件的应用、SSL安全传输及安全Web站点的应用配置(第4章);

防火墙的功能、防火墙的实现技术、防火墙的工作模式和防火墙的实施方式(第5章);

Windows Server 2003操作系统的网络安全构成、账户策略、访问控制配置和安全模板的应用(第6章);

端口的概念、各种端口扫描技术的工作原理、常见端口扫描工具应用方法、防范端口扫描技术的应用(第7章);

入侵检测系统模型和工作过程、入侵检测系统分类和工作原理、基于主机的入侵检测系统和基于网络的入侵检测系统部署(第8章);

介绍无线局域网的构成、无线局域网络的标准和无线网络安全的实现方式(第9章)。

本书由鲁立、龚涛任主编,严学军、任琦任副主编,参加编写的还有武汉软件工程职业学院李安邦、宋焱宏、刘颂、张恒、刘媛媛、何水艳、周雯、李晓泉和武汉市中等职业艺术学校刘桢。万钢主审本书,并在编写过程中给予了指导和帮助。

由于计算机网络安全技术发展迅速,加之编者水平有限,书中不足之处在所难免,恳请广大读者提出宝贵意见。

折叠编辑本段目录

出版说明

前言

第1章 计算机网络安全概述 1

1.1 计算机网络安全的基本概念 1

1.1.1 网络安全的定义 1

1.1.2 网络安全的特性 2

1.2 计算机网络安全的威胁 3

1.2.1 网络安全威胁的分类 3

1.2.2 计算机病毒的威胁 3

1.2.3 木马程序的威胁 4

1.2.4 网络监听 4

1.2.5 黑客攻击 4

1.2.6 恶意程序攻击 4

1.3 网络安全威胁产生的根源 5

1.3.1 系统及程序漏洞 5

1.3.2 网络安全防护所需设施

存在的问题 8

1.3.3 安全防护知识方面存在的问题 9

1.4 网络安全策略 9

1.4.1 网络安全策略设计的原则 9

1.4.2 几种网络安全策略 10

1.5 计算机网络安全的现状与发展 11

1.5.1 计算机网络安全的现状 11

1.5.2 计算机网络安全的发展方向 12

1.6 小结与练习 13

1.6.1 小结 13

1.6.2 练习 13

第2章 网络安全体系结构及协议 14

2.1 计算机网络协议概述 14

2.1.1 网络协议 14

2.1.2 协议簇和行业标准 14

2.1.3 协议的交互 15

2.1.4 技术无关协议 15

2.2 OSI参考模型及其安全体系 16

2.2.1 计算机网络体系结构 16

2.2.2 OSI参考模型简介 16

2.2.3 ISO/OSI安全体系 17

2.3 TCP/IP参考模型及其安全体系 20

2.3.1 TCP/IP参考模型 20

2.3.2 TCP/IP参考模型的安全体系 21

2.4 常用网络协议和服务 24

2.4.1 常用网络协议 24

2.4.2 常用网络服务 27

2.5 Windows常用的网络命令 28

2.5.1 ping命令 28

2.5.2 at命令 30

2.5.3 netstat命令 31

2.5.4 tracert命令 32

2.5.5 net命令 32

2.5.6 ftp命令 34

2.5.7 nbtstat命令 35

2.5.8 telnet命令 36

2.6 协议分析工具-Sniffer的应用 36

2.6.1 Sniffer的启动和设置 37

2.6.2 解码分析 40

2.7 实训项目 42

2.8 小结与练习 43

2.8.1 小结 43

2.8.2 练习 43

第3章 计算机病毒与木马 44

3.1 计算机病毒概述 44

3.1.1 计算机病毒的定义 44

3.1.2 计算机病毒的演变史 44

3.1.3 计算机病毒的特性 46

3.2 计算机病毒及其分类、

传播途径 46

3.2.1 常见计算机病毒 46

3.2.2 计算机病毒的分类 47

3.2.3 计算机病毒的传播途径 48

3.3 计算机病毒的检测和防御 49

3.3.1 普通计算机病毒的检测与防御 49

3.3.2 U盘病毒的检测与防御 54

3.3.3 ARP病毒的检测与防御 57

3.3.4 蠕虫病毒的检测与防御 59

3.4 计算机木马概述 64

3.4.1 计算机木马的定义 65

3.4.2 计算机木马的类型及基本功能 65

3.4.3 计算机木马的工作原理 66

3.5 计算机木马的检测与防御 66

3.5.1 普通计算机木马的检测与防御 66

3.5.2 典型计算机木马的手动清除 70

3.6 实训项目 74

3.7 小结与练习 74

3.7.1 小结 74

3.7.2 练习 75

第4章 加密与数字签名 76

4.1 加密技术 76

4.1.1 加密技术概述 76

4.1.2 数据加密常见方式 77

4.2 加密算法 80

4.2.1 古典加密算法 80

4.2.2 现代加密算法 82

4.3 数字签名技术 84

4.3.1 数字签名技术概述 84

4.3.2 数字签名技术的工作原理 85

4.3.3 数字签名技术的算法 86

4.4 PKI技术 86

4.4.1 PKI概述 86

4.4.2 PKI技术原理 86

4.4.3 证书颁发机构 87

4.4.4 数字证书 88

4.5 PGP原理及应用 89

4.5.1 PGP概述 89

4.5.2 PGP密钥的创建 89

4.5.3 PGP文件加密和解密 93

4.5.4 PGP密钥导出与导入 94

4.5.5 PGP电子邮件加、解密和

签名验证 95

4.5.6 PGP数字签名 97

4.6 EFS原理及应用 98

4.6.1 EFS概述 98

4.6.2 EFS的加密和解密 98

4.6.3 EFS的其他应用 101

4.7 SSL安全传输及应用 104

4.7.1 SSL概述 104

4.7.2 SSL的工作原理 105

4.7.3 安装证书服务 105

4.7.4 申请证书 107

4.7.5 颁发Web服务器证书 110

4.7.6 安装服务器证书 111

4.7.7 Web服务器的SSL设置 112

4.7.8 浏览器的SSL设置 113

4.7.9 访问SSL站点 115

4.8 实训项目 115

4.9 小结与练习 118

4.9.1 小结 118

4.9.2 练习 118

第5章 防火墙技术 119

5.1 防火墙概述 119

5.1.1 防火墙的基本准则 119

5.1.2 防火墙的主要功能特性 120

5.1.3 防火墙的局限性 120

5.2 防火墙的实现技术 120

5.2.1 数据包过滤 120

5.2.2 应用层代理 121

5.2.3 状态检测技术 122

5.3 防火墙的体系结构 122

5.3.1 双宿/多宿主机模式 122

5.3.2 屏蔽主机模式 123

5.3.3 屏蔽子网模式 123

5.4 防火墙的工作模式 124

5.5 防火墙的实施方式 126

5.5.1 基于单个主机的防火墙 126

5.5.2 基于网络主机的防火墙 126

5.5.3 硬件防火墙 126

5.6 瑞星个人防火墙的应用 127

5.6.1 界面与功能布局 127

5.6.2 常用功能 128

5.6.3 网络监控 130

5.6.4 访问控制 134

5.6.5 高级设置 137

5.7 ISA Server 2004配置 138

5.7.1 ISA Server 2004概述 138

5.7.2 ISA Server 2004的安装 139

5.7.3 ISA Server 2004防火墙策略 142

5.7.4 发布内部网络中的服务器 147

5.7.5 ISA Server 2004的系统和

网络监控及报告 152

5.8 iptables防火墙 155

5.8.1 iptables中的规则表 156

5.8.2 iptables命令简介 156

5.8.3 Linux防火墙配置 158

5.9 PIX防火墙配置 161

5.9.1 PIX的基本配置命令 162

5.9.2 PIX防火墙配置实例 166

5.10 实训项目 167

5.11 小结与练习 170

5.11.1 小结 170

5.11.2 练习 170

第6章 Windows Server 2003的

网络安全 171

6.1 Windows Server 2003的

安全简介 171

6.1.1 用户身份验证 171

6.1.2 基于对象的访问控制 172

6.2 Windows Server 2003系统安全

配置的常用方法 172

6.2.1 安装过程 172

6.2.2 正确设置和管理账户 172

6.2.3 正确设置目录和文件权限 173

6.2.4 网络服务安全管理 173

6.2.5 关闭无用端口 174

6.2.6 本地安全策略 175

6.2.7 审核策略 179

6.2.8 Windows日志文件的保护 180

6.3 Windows Server 2003访问

控制技术 181

6.3.1 访问控制技术简介 181

6.3.2 Windows Server 2003访问

控制的使用 181

6.4 账户策略 187

6.4.1 账户策略的配置 187

6.4.2 Kerberos策略 190

6.5 启用安全模板 190

6.5.1 安全模板的简介 190

6.5.2 启用安全模板的方法 191

6.6 实训项目 193

6.7 小结与练习 196

6.7.1 小结 196

6.7.2 练习 196

第7章 端口扫描技术 197

7.1 端口概述 197

7.1.1 TCP/IP工作原理 197

7.1.2 端口的定义 199

7.1.3 端口的分类 199

7.2 端口扫描技术 200

7.2.1 端口扫描概述 200

7.2.2 常见的端口扫描技术 201

7.3 常见扫描软件及其应用 202

7.3.1 扫描软件概述 202

7.3.2 SuperScan扫描工具及应用 202

7.4 端口扫描防御技术应用 204

7.4.1 查看端口的状态 204

7.4.2 关闭闲置和危险的端口 207

7.4.3 隐藏操作系统类型 209

7.5 实训项目 211

7.6 小结与练习 215

7.6.1 小结 215

7.6.2 练习 215

第8章 入侵检测系统 216

8.1 入侵检测概述 216

8.1.1 入侵检测的概念及功能 216

8.1.2 入侵检测系统模型 216

8.1.3 入侵检测工作过程 217

8.2 入侵检测系统的分类 217

8.2.1 根据检测对象划分 217

8.2.2 根据检测技术划分 218

8.2.3 根据工作方式划分 219

8.3 入侵检测系统部署 219

8.3.1 基于主机的入侵

检测系统部署 219

8.3.2 基于网络的入侵

检测系统部署 219

8.3.3 常见入侵检测工具及其应用 221

8.4 入侵防护系统 225

8.4.1 入侵防护系统的工作原理 226

8.4.2 入侵防护系统的优点 227

8.4.3 入侵防护系统的主要应用 228

8.5 小结与练习 228

8.5.1 小结 228

8.5.2 练习 229

第9章 无线网络安全 230

9.1 无线局域网介绍 230

9.1.1 无线局域网常用术语 230

9.1.2 无线局域网组件 231

9.1.3 无线局域网的访问模式 232

9.1.4 覆盖区域 233

9.2 无线网络常用标准 233

9.2.1 IEEE 802.11b 234

9.2.2 IEEE 802.11a 234

9.2.3 IEEE 802.11g 235

9.2.4 IEEE 802.11n 235

9.3 无线网络安全解决方案 236

9.3.1 无线网络访问原理 236

9.3.2 认证 237

9.3.3 加密 238

9.3.4 入侵检测系统 240

9.4 小结与练习 241

9.4.1 小结 241

9.4.2 练习 241

参考文献 242

折叠编辑本段基本信息

书 名:计算机网络安全

作 者:顾巧论 贾春福

出版社: 清华大学出版社

出版时间: 2008

ISBN: 9787302091394

开本: 16

定价: 24.00 元

折叠编辑本段内容简介

该书阐述了网络所涉及的安全问题,还通过实例、实训来增强读者的理解及动手能力。主要内容包括网络安全基础知识、物理与环境安全、操作系统安全、网络通信安全、Web安全、数据安全、病毒及其预防、黑客攻击与防范、防火墙技术及有关网络安全的法律法规。

该书不仅适合应用型大学本科学生使用,同时也适合于对网络安全感兴趣的读者。

相关TAG标签
上一篇:网络安全与黑客
下一篇:网络安全攻防实战
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站