網路基礎與信息安全

網路基礎與信息安全

《網路基礎與信息安全》是2019年電子工業出版社出版的圖書,作者是王穎。

基本介紹

  • 書名:網路基礎與信息安全
  • 作者:王穎 
  • ISBN:9787121366901
  • 頁數:380
  • 定價:¥69.00
  • 出版社:電子工業出版社
  • 出版時間:2019年
  • 裝幀:平裝
  • 開本:16
內容簡介,作者簡介,目錄,

內容簡介

本書全面介紹計算機網路安全的總體情況和發展趨勢。本書共14章,內容包括網路安全概述、網路安全與信息加密、數字簽名和認證、信息隱藏、計算機病毒及防範、遠程訪問、資料庫安全、ASP.NET 安全、電子郵件安全、入侵檢測系統、網路協定的缺陷與安全、網路隔離、虛擬專用網路、無線網路安全等若干關鍵課題內容。本書概念準確、內容新穎、圖文並茂,既重視基礎原理和基本概念的闡述,又緊密聯繫當前一些前沿科技知識,注重理論與實踐的有機統一。 本書既適合網路空間安全、計算機相關專業的本科生和專科生學習,又可作為網路安全技術開發人員的工具書,對相關企事業單位的信息主管及普通工作人員具有一定的參考價值。

作者簡介

王穎,畢業於北京郵電大學計算機科學技術學院,博士,從事網路與信息安全研究工作。蔡毅,畢業於解放軍信息工程大學,曾參與多項國家信息安全重點課題,節點網路監控軟體獲國家專利,編寫出版《Windows漏洞攻擊與安全防範》《網路與信息安全基礎》等書。周繼軍,博士後,教育部網路安全重點實驗室學術委員會委員,中國通信學會高級會員,北京大學軟體與微電子學院客座教授。出版圖書多部。

目錄

第1章 網路安全概述 1
1.1 為什麼要重視網路安全 1
1.1.1 網路安全的現狀 1
1.1.2 加強青少年的網路安全意識 1
1.2 什麼是攻擊 2
1.2.1 收集信息的主要方式 2
1.2.2 攻擊的主要手段 3
1.2.3 入侵的常用策略 4
1.2.4 攻擊對象排名 5
1.3 入侵層次分析 5
1.4 設定安全的網路環境 6
1.4.1 關於口令安全性 6
1.4.2 區域網路安全 7
1.4.3 廣域網安全 8
1.4.4 制定安全策略 9
1.5 安全作業系統簡介 9
1.6 網路管理員的素質要求 10
1.7 校園網的安全 11
1.7.1 校園網安全的特點 11
1.7.2 校園網安全的隱患 12
1.7.3 校園網安全重點在管理 12
習題 13
第2章 網路安全與信息加密 14
2.1 安全加密技術概述 14
2.1.1 加密技術的起源 14
2.1.2 加密的理由 15
2.1.3 數據安全的組成 15
2.1.4 密碼的分類 15
2.2 信息加密技術 16
2.3 加密技術的套用 17
2.3.1 加密技術在電子商務方面的套用 17
2.3.2 加密技術在VPN方面的套用 17
2.4 Office檔案加密/解密方法 18
2.4.1 Word檔案加密/解密 18
2.4.2 Excel檔案加密/解密 22
2.4.3 Access檔案加密/解密 23
2.5 常用壓縮檔案加密/解密方法 25
2.5.1 WinZip加密 25
2.5.2 WinZip解密 27
2.5.3 WinRAR加密 29
2.5.4 WinRAR解密 30
習題 30
第3章 數字簽名和認證 31
3.1 數字證書簡介 31
3.1.1 認識證書 31
3.1.2 證書的用途 32
3.2 SSL的工作原理 32
3.3 用SSL安全協定實現Web伺服器的安全性 33
3.4 SSL的安全漏洞及解決方案 33
3.4.1 SSL易受到的攻擊 34
3.4.2 SSL針對攻擊的對策 34
3.5 深信服SSL VPN網關網路和系統結構圖 35
3.5.1 深信服SSL VPN網關路由模式部署圖 35
3.5.2 深信服SSL VPN網關透明模式部署圖 35
3.5.3 深信服SSL VPN網關雙機熱備原理圖 36
3.5.4 配置客戶端可使用資源 36
3.6 SSL VPN客戶端的使用 37
3.6.1 環境要求 37
3.6.2 典型使用方法舉例 37
習題 43
第4章 信息隱藏 44
4.1 信息隱藏技術概述 44
4.1.1 信息隱藏技術的發展 44
4.1.2 信息隱藏的特點 45
4.2 信息隱藏技術的套用 45
4.2.1 隱秘通信 45
4.2.2 數字水印 46
4.3 隱秘通信技術 46
4.3.1 隱秘通信系統模型 46
4.3.2 隱秘通信研究現狀 47
4.4 信息隱藏套用軟體 47
4.4.1 JSteg 47
4.4.2 JPHide&Seek(JPHS) 49
4.4.3 S-Tools 50
4.4.4 Steganos Security Suite 52
4.4.5 InPlainView 54
4.5 利用VB開發圖片加密軟體 58
4.5.1 新建工程 58
4.5.2 添加部件 59
4.5.3 添加代碼 59
4.5.4 隱藏信息 62
4.5.5 恢復隱藏信息 64
習題 65
第5章 計算機病毒及防範 66
5.1 計算機病毒的起源和發展 66
5.2 計算機病毒的定義及分類 67
5.2.1 計算機病毒的定義 67
5.2.2 計算機病毒的分類 67
5.3 VBS病毒的發展、危害及原理 68
5.3.1 VBS病毒的發展和危害 68
5.3.2 VBS病毒的原理及其傳播方式 69
5.4 蠕蟲病毒 71
5.4.1 認識蠕蟲病毒 71
5.4.2 蠕蟲病毒的原理及實現 75
5.5 木馬程式 77
5.5.1 木馬程式的發展歷程 77
5.5.2 木馬程式的隱藏技術 77
5.5.3 木馬程式的自載入運行技術 78
5.5.4 通過查看開放連線埠判斷木馬程式或其他黑客程式的方法 80
5.6 計算機病毒修改註冊表示例 83
5.7 安裝金山毒霸11防毒軟體 84
5.8 金山毒霸軟體的使用 86
習題 89
第6章 遠程訪問 90
6.1 常見遠程連線的方法 90
6.1.1 利用撥號技術實現遠程連線 90
6.1.2 利用VPN實現遠程連線 90
6.1.3 無線遠程連線 91
6.2 遠程訪問技術和支持遇到的問題 91
6.3 安裝Windows系統的遠程訪問服務 92
6.3.1 配置伺服器角色 92
6.3.2 安裝遠程服務組件 92
6.4 配置遠程訪問的客戶端 93
6.4.1 安裝客戶端軟體 93
6.4.2 遠程登錄終端伺服器 93
6.5 設定Windows系統遠程訪問服務的許可權 93
6.5.1 用戶許可權的設定 93
6.5.2 伺服器端的安全設定 94
6.5.3 遠程桌面與終端服務的區別和聯繫 96
6.6 合理配置終端伺服器 97
6.6.1 啟動RDP傳輸協定 97
6.6.2 Windows Server 2016遠程桌面服務配置和授權激活 98
6.7 Windows 7系統中的遠程控制 102
6.7.1 Windows 7遠程協助的套用 102
6.7.2 Windows 7遠程桌面的套用 103
6.8 Windows XP遠程控制的安全機制 104
6.9 Windows 7中提供更安全的遠程桌面連線 107
6.10 利用NetMeeting進行遠程桌面管理 110
6.10.1 配置NetMeeting 110
6.10.2 套用NetMeeting 112
6.10.3 NetMeeting的其他套用 114
習題 117
第7章 資料庫安全 118
7.1 資料庫安全簡介 118
7.1.1 資料庫安全的重要性 118
7.1.2 容易忽略的資料庫安全問題 119
7.2 SQL資料庫及其安全規劃 120
7.2.1 SQL資料庫簡介 120
7.2.2 SQL資料庫的安全規劃 121
7.3 安裝SQL資料庫 122
7.4 管理SQL Server的安全性 132
7.4.1 SQL Server安全性機制的四個等級 132
7.4.2 SQL Server標準登錄模式 133
7.4.3 SQL Server集成登錄模式 134
7.4.4 使用Enterprise Manager管理登錄賬號 134
7.4.5 管理SQL Server許可許可權 137
7.5 針對SQL Server的攻擊與防護 138
7.6 SQL資料庫的備份和還原 141
7.7 創建警報 143
7.8 備份資料庫日誌 145
7.9 監控SQL Server 146
7.10 資料庫的導入和導出操作 147
習題 151
第8章 ASP.NET安全 152
8.1 IIS 10.0技術概述 152
8.2 自定義IIS安全策略 153
8.3 架設一個網站 155
8.3.1 安裝IIS 155
8.3.2 配置IIS 156
8.3.3 配置對.NET開發環境的支持 157
8.4 對網站進行壓力測試 158
8.4.1 為什麼要對應用程式進行壓力測試 158
8.4.2 Microsoft WAS的特性 158
8.4.3 測試的基本步驟 159
8.5 使用WAS對Web進行壓力測試 163
8.5.1 安裝Web Application Stress Tool軟體 163
8.5.2 使用Web Application Stress Tool軟體 164
習題 171
第9章 電子郵件安全 172
9.1 郵件伺服器的發展趨勢 172
9.2 垃圾郵件與反垃圾郵件技術 173
9.2.1 什麼是垃圾郵件 173
9.2.2 垃圾郵件的安全問題 173
9.2.3 反垃圾郵件技術 174
9.3 郵件伺服器的比較 180
9.3.1 Postfix的特點 180
9.3.2 Qmail的特點 181
9.3.3 Sendmail與Qmail的比較 181
9.3.4 Exchange Server 183
9.4 億郵用戶端設定 184
9.4.1 安全郵件 185
9.4.2 簡訊的開通 187
9.4.3 過濾設定 188
9.4.4 電子信箱的設定 190
9.5 億郵域管理員管理模組 196
9.5.1 用戶管理器 196
9.5.2 郵件列表管理 202
9.5.3 組管理 207
9.5.4 流量統計 209
9.5.5 查看信箱空間 213
9.6 億郵超級管理員管理模組 214
9.6.1 域管理器 214
9.6.2 更改超級管理員的密碼 216
9.6.3 流量統計 217
9.6.4 伺服器管理 220
習題 221
第10章 入侵檢測系統 222
10.1 IDS簡介 222
10.1.1 IDS的發展 222
10.1.2 IDS的定義 223
10.1.3 IDS模型 224
10.1.4 IDS監測位置 224
10.1.5 入侵檢測技術 226
10.1.6 信息收集 226
10.1.7 IDS信號分析 227
10.2 IDS的分類 228
10.2.1 根據檢測原理分類 228
10.2.2 根據體系結構分類 230
10.2.3 根據輸入數據特徵分類 231
10.3 IDS的體系結構 231
10.3.1 數據收集機制 231
10.3.2 數據分析機制 232
10.3.3 縮短數據收集與數據分析的距離 232
10.4 IDS面臨的三大挑戰 233
10.5 IDS的誤報、誤警與安全管理 233
10.5.1 IDS誤報的典型情況 233
10.5.2 解決誤報和誤警問題的對策 234
10.6 IDS的弱點和局限 235
10.6.1 網路局限 235
10.6.2 檢測方法局限 236
10.6.3 資源及處理能力局限 238
10.6.4 NIDS相關係統的脆弱性 238
10.6.5 HIDS的弱點和局限 239
10.6.6 NIDS和HIDS的比較 239
10.7 IDS展望 240
10.8 基於免疫學的IDS 241
10.9 Windows Server 2016入侵檢測實例分析 241
10.9.1 針對掃描的檢測 241
10.9.2 針對強行登錄的檢測 243
10.10 利用IIS日誌捕捉入侵行為 246
習題 248
第11章 網路協定的缺陷與安全 249
11.1 ARP的工作原理和ARP的缺陷 249
11.1.1 網路設備的通信過程及ARP的工作原理 249
11.1.2 ARP的缺陷及其在常見作業系統中的表現 250
11.2 DoS攻擊的原理及常見方法 250
11.2.1 深入了解TCP 250
11.2.2 伺服器的緩衝區佇列 252
11.2.3 DoS攻擊 252
11.2.4 DDoS攻擊 253
11.3 DDoS攻擊軟體介紹 254
11.4 Wireshark簡介 256
11.4.1 Wireshark概述 256
11.4.2 Wireshark的安裝 256
11.5 設定Wireshark捕獲條件 257
11.5.1 選擇網卡 257
11.5.2 設定首選項 258
11.5.3 設定數據包彩色高亮 259
11.6 處理數據包 259
11.6.1 查找數據包 259
11.6.2 設定時間顯示格式和相對參考 260
11.6.3 捕獲過濾器 260
習題 262
第12章 網路隔離 263
12.1 防火牆概述 263
12.1.1 防火牆的概念 263
12.1.2 防火牆的發展 264
12.1.3 防火牆的功能 264
12.1.4 防火牆的種類 265
12.2 分散式防火牆 267
12.2.1 分散式防火牆的結構 267
12.2.2 分散式防火牆的特點 268
12.2.3 分散式防火牆的優勢 268
12.2.4 分散式防火牆的分類 269
12.3 物理隔離技術 270
12.3.1 物理隔離技術的發展 270
12.3.2 國區域網路絡現狀及物理隔離要求 271
12.3.3 物理隔離卡的類型及比較 271
12.4 網閘在網路安全中的套用 272
12.4.1 網閘的概念 272
12.4.2 網閘的工作原理 273
12.4.3 網閘的套用定位 273
12.4.4 網閘的套用領域 274
12.5 Fortigate防火牆Web頁面的設定方法 274
12.5.1 狀態設定 275
12.5.2 網路設定 276
12.5.3 DHCP設定 278
12.5.4 配置設定 279
12.5.5 管理員設定 281
12.5.6 路由設定 282
12.5.7 防火牆設定 283
12.5.8 用戶設定 290
12.5.9 虛擬專網設定 292
12.5.10 其他設定 294
12.6 Fortigate防火牆日常檢查及維護 296
12.6.1 防火牆日常檢查 296
12.6.2 Fortigate防火牆配置維護及升級步驟 298
習題 299
第13章 虛擬專用網路 300
13.1 VPN技術簡介 300
13.1.1 VPN基本連線方式 300
13.1.2 VPN的基本要求 302
13.2 實現VPN的隧道技術 302
13.2.1 隧道技術的實現方式 302
13.2.2 隧道協定及其基本要求 303
13.3 VPN隧道協定對比 304
13.3.1 PPP 304
13.3.2 PPTP 305
13.3.3 L2F協定 306
13.3.4 L2TP 306
13.3.5 IPSec隧道技術 307
13.4 VPN與其他技術的結合 309
13.4.1 SSL VPN:虛擬專網的新發展 309
13.4.2 IPSec VPN和MPLS VPN之比較 310
13.5 實現VPN的安全技術 311
13.6 VPN組網方式 312
13.6.1 Access VPN(遠程訪問VPN):客戶端到網關 312
13.6.2 Intranet VPN(企業內部VPN):網關到網關 313
13.6.3 Extranet VPN(擴展的企業內部VPN):與合作夥伴企業網構成Extranet 313
13.7 VPN技術的優缺點 314
13.7.1 VPN技術的優點 314
13.7.2 VPN技術的缺點 314
13.8 VPN面臨的安全問題 314
13.8.1 IKE協定並不十分安全 314
13.8.2 部署VPN時的安全問題 315
13.9 在路由器上配置VPN 316
13.10 軟體VPN與硬體VPN的比較 317
13.11 利用Windows系統搭建VPN 317
13.12 利用深信服軟體搭建VPN 322
13.12.1 總部模式 322
13.12.2 分支模式 337
13.12.3 移動模式 337
習題 338
第14章 無線網路安全 339
14.1 無線網路概述 339
14.1.1 無線網路的發展 339
14.1.2 無線區域網路的優點 340
14.1.3 無線區域網路技術 340
14.1.4 無線通信技術 343
14.2 無線網路的分類 348
14.2.1 根據網路解決方案分類 348
14.2.2 根據連線方式分類 349
14.3 無線網路安全問題 350
14.3.1 無線區域網路的安全威脅 350
14.3.2 無線區域網路的安全技術 350
14.3.3 無線網路安全現狀和安全策略 359
14.4 無線網路安全舉例 360
習題 364
附錄A 計算機網路安全相關法律法規 365

相關詞條

熱門詞條

聯絡我們