計算機網路安全與套用(2012年化學工業出版社出版的圖書)

計算機網路安全與套用(2012年化學工業出版社出版的圖書)

本詞條是多義詞,共3個義項
更多義項 ▼ 收起列表 ▲

《計算機網路安全與套用》是一本2012年化學工業出版社出版的圖書,作者陳學平。本書總計十三章,從網路系統安全管理和套用的角度出發,重點介紹網路安全技術及其套用,各章在介紹網路安全技術後均配以相應的實踐內容或套用實例,將理論知識和實際套用緊密地結合在一起。

基本介紹

  • 中文名:計算機網路安全與套用
  • 作者:陳學平
  • 出版社:化學工業出版社
  • ISBN:9787122125552
內容簡介,圖書目錄,

內容簡介

《計算機網路安全與套用》從網路系統安全管理和套用的角度出發,重點介紹網路安全技術及其套用,各章在介紹網路安全技術後均配以相應的實踐內容或套用實例,體現培養讀者網路安全及管理技術的套用能力和實踐操作技能的特色。本書對原理、技術難點的介紹適度,將理論知識和實際套用緊密地結合在一起,典型實例的套用性和可操作性強;章末配有練習題,便於學生學習和實踐,內容安排合理,重點突出,文字簡明,語言通俗易懂。
《計算機網路安全與套用》可作為普通高校計算機、通信、信息安全等專業的套用型本科、高職高專或成人教育學生的網路安全實踐教材,也可作為網路管理人員、網路工程技術人員和信息安全管理人員的參考書。

圖書目錄

第1章 網路安全概論
1.1 計算機網路安全的定義及內容
1.1.1 計算機網路安全的定義
1.1.2 典型安全問題
1.2 網路信息安全目標
1.3 網路信息安全基本功能
1.4 網路安全的內容
1.5 網路信息安全基本技術
1.6 計算機網路安全的主要威脅及隱患
1.6.1 網路安全的主要威脅
1.6.2 計算機網路安全的技術隱患
1.7 網路安全的現狀及發展趨勢
1.7.1 網路安全現狀
1.7.2 網路安全的新趨勢
1.8 網路安全產品
1.8.1 目前國內市場的主要網路安全產品廠商
1.8.2 網路安全市場態勢
本章小結
練習
第2章 安全的基本元素
2.1 引言
2.2 安全的基本元素
2.3 安全策略
2.3.1 系統分類
2.3.2 如何判斷系統的安全級別
2.3.3 資源優先權劃分
2.3.4 指定危險因數
2.3.5 定義可接受和不可接受活動
2.3.6 定義教育標準
2.3.7 誰負責管理策略
2.4 加密
2.5 認證
2.6 特殊的認證技術
2.7 訪問控制
2.7.1 訪問控制列表
2.7.2 執行控制列表
2.8 審計
2.8.1 被動式和主動式審計
2.8.2 安全的權衡考慮和缺點
本章小結
練習
第3章 套用加密
3.1 引言
3.2 加密服務
3.3 加密強度
3.4 建立信任關係
3.5 對稱加密
3.6 對稱加密算法
3.6.1 數據加密標準
3.6.2 Triple DES
3.6.3 RSA安全公司的對稱算法
3.6.4 Blowfish and Twofish
3.6.5 Skiack and MARS
3.6.6 高級加密標準
3.7 非對稱加密
3.8 Hash加密
3.8.1 Hash算法
3.8.2 安全Hash算法(SHA)
3.9 簽名
3.10 套用加密的執行過程
3.10.1 電子郵件加密
3.10.2 PGP加密電子郵件的過程
3.10.3 PGP加密分析
3.10.4 PGP在E-mail中的套用
3.10.5 檔案加密和Web伺服器加密
3.11 虛擬專用網路(VPN)協定
3.11.1 PPTP與IPSec在安全性上的比較
3.11.2 保護與服務
3.12 公鑰體系結構(PKI)
3.12.1 PKI標準
3.12.2 PKI術語
本章小結
練習
第4章 網路攻擊原理與常用方法
4.1 網路攻擊概述
4.1.1 網路攻擊概念
4.1.2 網路攻擊技術發展演變
4.2 網路攻擊一般過程
4.2.1 隱藏攻擊源
4.2.2 收集攻擊目標信息
4.2.3 挖掘漏洞信息
4.2.4 獲取目標訪問許可權
4.2.5 隱蔽攻擊行為
4.2.6 實施攻擊
4.2.7 開闢後門
4.2.8 清除攻擊痕跡
4.3 網路攻擊常見技術方法
4.3.1 連線埠掃描
4.3.2 口令破解
4.3.3 緩衝區溢出
4.3.4 網路蠕蟲
4.3.5 網站假冒
4.3.6 拒絕服務
4.3.7 網路嗅探
4.3.8 SQL注入攻擊
4.3.9 社交工程方法
4.3.10 電子監聽技術
4.3.11 會話劫持
4.3.12 漏洞掃描
4.3.13 代理技術
4.3.14 數據加密技術
4.4 掃描類軟體
4.4.1 黑客常用軟體
4.4.2 遠程監控類軟體
4.4.3 系統攻擊和密碼破解
4.4.4 監聽類軟體
4.5 網路攻擊案例
4.5.1 Nmap掃描
4.5.2 DDoS攻擊
4.5.3 W32.Blaster.Worm
4.5.4 網路嗅探攻擊
本章小結
練習
第5章 作業系統的安全機制
5.1 作業系統安全概述
5.1.1 作業系統的安全控制
5.1.2 存儲器的保護
5.1.3 作業系統的安全模型
5.1.4 安全作業系統的設計原則
5.2 Windows 2003的安全機制
5.2.1 身份驗證機制
5.2.2 訪問控制機制
5.2.3 審核策略機制
5.2.4 IP安全策略機制
5.2.5 防火牆機制
5.3 常見服務的安全機制
5.3.1 加密機制
5.3.2 訪問控制機制
5.3.3 數據完整性機制
5.3.4 數字簽名機制
5.3.5 交換鑑別機制
5.3.6 公證機制
5.3.7 流量填充機制
5.3.8 路由控制機制
5.4 Windows作業系統安全配置
5.4.1 基本知識
5.4.2 中級設定
5.4.3 高級設定
5.4.4 Windows作業系統安裝注意事項
本章小結
練習
第6章 訪問控制與防火牆技術
6.1 訪問控制
6.1.1 訪問控制的定義
6.1.2 基本目標
6.1.3 訪問控制的作用
6.1.4 主體、客體和授權
6.1.5 訪問控制模型基本組成
6.1.6 訪問控制策略
6.1.7 訪問控制機制
6.1.8 其他的訪問控制
6.2 防火牆
6.2.1 防火牆的定義
6.2.2 防火牆的位置
6.2.3 防火牆的理論特性和實際功能
6.2.4 防火牆的規則
6.2.5 防火牆的分類
6.2.6 防火牆的好處
6.2.7 防火牆的不足
6.2.8 相關標準
6.2.9 防火牆的功能要求
本章小結
練習
第7章 入侵檢測技術
7.1 入侵檢測概述
7.2 入侵檢測技術
7.2.1 誤用入侵檢測
7.2.2 異常入侵檢測
7.3 入侵檢測產品
7.3.1 安氏領信LinkTrust
7.3.2 Enterasys Networks公司
Dragon Sensor
7.3.3 啟明星辰天闐入侵檢測系統
7.3.4 中科網威天眼入侵檢測系統
7.3.5 中聯綠盟冰之眼入侵檢測系統
7.4 入侵檢測產品的選擇
本章小結
練習
第8章 計算機病毒及預防
8.1 計算機病毒及特性
8.1.1 什麼是計算機病毒
8.1.2 計算機病毒的特性
8.2 計算機病毒的類型及其危害
8.2.1 計算機病毒的類型
8.2.2 計算機網路傳播病毒
8.2.3 計算機病毒對系統的危害
8.3 計算機病毒的結構及其作用機制
8.3.1 計算機病毒的結構
8.3.2 計算機病毒作用機制
8.4 計算機病毒的攻擊
8.4.1 ARP攻擊
8.4.2 區域網路IP欺騙
8.4.3 區域網路攻擊
8.4.4 外網流量攻擊
8.5 計算機病毒的危害
8.5.1 病毒激發對計算機數據信息的
直接破壞作用
8.5.2 占用磁碟空間和對信息的破壞
8.5.3 搶占系統資源
8.5.4 影響計算機運行速度
8.5.5 計算機病毒錯誤與
不可預見的危害
8.5.6 計算機病毒的兼容性對系統
運行的影響
8.5.7 計算機病毒給用戶造成嚴重的
心理壓力
8.6 計算機病毒的防治
8.6.1 發現病毒
8.6.2 簡單殺滅病毒
8.7 計算機安全簡單攻略
8.8 幾種常見病毒的發現與防治
8.8.1 檔案共享
8.8.2 隨身碟病毒
8.8.3 木馬病毒
8.8.4 蠕蟲病毒
8.8.5 QQ病毒
8.8.6 網頁病毒
8.8.7 ARP病毒
8.8.8 磁碟機病毒
8.9 幾種常見的防毒軟體簡介
本章小結
練習
第9章 黑客攻擊及其防範
9.1 黑客及其危害
9.1.1 認識黑客
9.1.2 黑客類型
9.1.3 黑客產生的社會原因
9.1.4 黑客行為的危害
9.2 黑客活動特點及其常用的手段
9.2.1 黑客的行為特徵
9.2.2 黑客犯罪的特點
9.2.3 黑客攻擊的過程
9.2.4 黑客的攻擊方式
9.2.5 黑客常用的攻擊手段
9.3 黑客的防範
9.3.1 使用高安全級別的作業系統
9.3.2 限制系統功能
9.3.3 發現系統漏洞並及時堵住
系統漏洞
9.3.4 身份認證
9.3.5 防火牆技術
9.3.6 數據加密技術
9.3.7 計算機病毒防治
9.3.8 攻擊檢測技術
9.3.9 核心軟體國產化
9.3.10 加強內部管理
9.3.11 備份、清除與物理安全
9.3.12 區別對待黑客
本章小結
練習
第10章 嗅探器
10.1 嗅探器原理及危害
10.1.1 廣播式網路原理
10.1.2 點對點式網路原理
10.1.3 網卡原理
10.1.4 網路數據包原理
10.1.5 嗅探器的HUB原理
10.1.6 嗅探器的危害
10.1.7 嗅探器關心的內容
10.2 幾款簡單嗅探器
10.2.1 小巧玲瓏的X-Sniffer
10.2.2 ARPSniffer的使用方法
10.3 Sniffer PRO
10.3.1 Sniffer軟體簡介
10.3.2 功能簡介
10.3.3 報文捕獲解析
10.3.4 報文放送
10.3.5 網路監視功能
10.3.6 數據報文解碼詳解
10.4 嗅探器的發現
10.5 嗅探器的防範
本章小結
練習
第11章 無線區域網路安全
11.1 無線區域網路的安全技術
11.2 無線區域網路安全防範措施
11.3 無線路由器的安全設定
11.3.1 無線路由器的初始設定
11.3.2 無線路由器的安全設定
本章小結
練習
第12章 信息安全風險管理與評估
12.1 風險管理概述
12.2 風險管理的過程
12.2.1 風險識別
12.2.2 風險分析
12.2.3 風險計畫
12.2.4 風險跟蹤
12.2.5 風險應對
12.3 風險評估概述
12.3.1 風險評估簡介
12.3.2 主要風險評估方法
12.4 國內外風險評估標準
12.4.1 美國信息安全評估標準
12.4.2 我國信息安全評估標準
本章小結
練習
第13章 實驗
13.1 實驗1--PGP郵件加密實驗
13.1.1 實驗目的
13.1.2 實驗要求
13.1.3 實驗原理
13.1.4 實驗步驟
13.2 實驗2--網路掃描實驗
13.2.1 實驗目的
13.2.2 實驗環境
13.2.3 實驗原理
13.2.4 實驗步驟
13.2.5 思考
13.3 實驗3--網路連線埠掃描
13.3.1 實驗目的
13.3.2 實驗原理
13.3.3 實驗環境
13.3.4 實驗內容和步驟
13.3.5 實驗心得體會
13.4 實驗4--網路嗅探實驗
13.4.1 實驗目的
13.4.2 實驗要求
13.4.3 實驗儀器設備和材料清單
13.4.4 實驗內容
13.4.5 實驗步驟
13.4.6 思考題
13.5 實驗5--資料庫的安全性
13.5.1 實驗目的
13.6 實驗6--Windows網路安全和
管理配置實驗
13.6.1 實驗目的
13.6.2 實驗內容和步驟
13.6.3 實驗要求
13.6.4 相關知識
13.7 實驗7--LC5帳戶口令破解
13.7.1 實驗目的
13.7.2 實驗環境
13.7.3 實例
13.8 實驗8--拒絕服務攻擊的實現
13.8.1 實驗目的
13.8.2 實驗內容
13.9 實驗9--數據恢復
13.9.1 實驗類型
13.9.2 實驗目的
13.9.3 實驗描述
13.9.4 實驗要求
13.9.5 相關知識
13.9.6 實驗設備
13.9.7 實驗步驟
13.9.8 實驗思考
13.10 實驗10--ISA防火牆的配置
13.10.1 實驗目的
13.10.2 實驗內容
13.10.3 實驗設備
13.10.4 實驗原理
13.10.5 實驗步驟
13.10.6 實驗結果
13.11 實驗11--使用Sniffer工具分析
乙太網幀和IP數據報
13.11.1 實驗目的
13.11.2 實驗原理
13.11.3 實驗環境
13.11.4 實驗內容和步驟
13.11.5 實驗結論
參考文獻

相關詞條

熱門詞條

聯絡我們