基本信息
書名:計算機網路安全 作 者:魯立,龔濤 主編
I S B N:9787111335054
出版時間:2011-4-1
版 次:1頁 數:242
內容簡介
機 械 工 業 出 版 社
本書圍繞
網路安全套用技術,由淺入深、循序漸進地介紹了
計算機網路安全方面的知識,同時注重對學生的實際套用技能和動手能力的培養。全書共分9章,內容涵蓋網路基礎知識、
計算機病毒、加密與數字簽名技術、作業系統漏洞、
防火牆技術、連線埠掃描技術、入侵檢測以及無線區域網路安全。本書內容豐富翔實,通俗易懂,以實例為中心,並結合大量的經驗技巧。
本書既可作為各大高職高專院校計算機以及相關專業的教材,也可作為網路安全管理員指導用書。
前 言
計算機網路技術的迅猛發展以及網路系統套用的日益普及,給人們的生產方式、生活方式和思維方式帶來極大的變化。但是,計算機網路系統是開放的系統,具有眾多的不安全因素,如何保證網路中計算機和信息的安全是一個重要且複雜的問題。目前研究網路安全已經不僅僅只是為了信息和數據安全,它已經涉及國家發展的各個領域。
培養既掌握計算機網路的理論基礎知識,又掌握計算機網路實際套用技能的人才,是網路教學工作者的責任。特別是對於大專院校計算機類專業的學生,更需要一本既具有一定的理論知識水平,又具有較強實際套用技術的教材。
本書以培養網路安全實用型人才為指導思想,在介紹具有一定深度的網路安全理論知識基礎上,重點介紹網路安全套用技術,注重對學生的實際套用技能和動手能力的培養。
本書共分為9章,主要內容包括:計算機網路安全基礎知識、網路安全威脅的特點、網路安全防護與安全策略的基礎知識(第1章);
計算機網路協定的基礎知識、網路協定對於網路安全體系結構、網路常用命令和協定分析工具(Sniffer)的使用方法(第2章);
計算機病毒的特性、計算機病毒的分類及傳播途徑、計算機病毒的檢測和防禦方法等基本操作技能(第3章);
加密算法的工作原理、數字簽名技術的工作原理、公鑰基礎架構(PKI)、CA、數字證書的工作原理和相關概念、PGP工具軟體的套用、SSL安全傳輸及安全Web站點的套用配置(第4章);
防火牆的功能、防火牆的實現技術、防火牆的工作模式和防火牆的實施方式(第5章);
Windows Server 2003作業系統的網路安全構成、賬戶策略、訪問控制配置和安全模板的套用(第6章);
連線埠的概念、各種連線埠掃描技術的工作原理、常見連線埠掃描工具套用方法、防範連線埠掃描技術的套用(第7章);
入侵檢測系統模型和工作過程、入侵檢測系統分類和工作原理、基於主機的入侵檢測系統和基於網路的入侵檢測系統部署(第8章);
介紹無線區域網路的構成、無線區域網路的標準和無線網路安全的實現方式(第9章)。
本書由魯立、龔濤任主編,嚴學軍、任琦任副主編,參加編寫的還有武漢軟體工程職業學院李安邦、宋焱宏、劉頌、張恆、劉媛媛、何水艷、周雯、李曉泉和武漢市中等職業藝術學校劉楨。萬鋼主審本書,並在編寫過程中給予了指導和幫助。
由於計算機網路安全技術發展迅速,加之編者水平有限,書中不足之處在所難免,懇請廣大讀者提出寶貴意見。
目錄
出版說明
前言
第1章 計算機網路安全概述 1
1.1 計算機網路安全的基本概念 1
1.1.1 網路安全的定義 1
1.1.2 網路安全的特性 2
1.2 計算機網路安全的威脅 3
1.2.1 網路安全威脅的分類 3
1.2.2 計算機病毒的威脅 3
1.2.3 木馬程式的威脅 4
1.2.4 網路監聽 4
1.2.5 黑客攻擊 4
1.2.6 惡意程式攻擊 4
1.3 網路安全威脅產生的根源 5
1.3.1 系統及程式漏洞 5
1.3.2 網路安全防護所需設施
存在的問題 8
1.3.3 安全防護知識方面存在的問題 9
1.4 網路安全策略 9
1.4.1 網路安全策略設計的原則 9
1.4.2 幾種網路安全策略 10
1.5 計算機網路安全的現狀與發展 11
1.5.1 計算機網路安全的現狀 11
1.5.2 計算機網路安全的發展方向 12
1.6 小結與練習 13
1.6.1 小結 13
1.6.2 練習 13
第2章 網路安全體系結構及協定 14
2.1 計算機網路協定概述 14
2.1.1 網路協定 14
2.1.2 協定簇和行業標準 14
2.1.3 協定的互動 15
2.1.4 技術無關協定 15
2.2 OSI參考模型及其安全體系 16
2.2.1 計算機網路體系結構 16
2.2.2 OSI參考模型簡介 16
2.2.3 ISO/OSI安全體系 17
2.3 TCP/IP參考模型及其安全體系 20
2.3.1 TCP/IP參考模型 20
2.3.2 TCP/IP參考模型的安全體系 21
2.4 常用網路協定和服務 24
2.4.1 常用網路協定 24
2.4.2 常用網路服務 27
2.5 Windows常用的網路命令 28
2.5.1 ping命令 28
2.5.2 at命令 30
2.5.3 netstat命令 31
2.5.4 tracert命令 32
2.5.5 net命令 32
2.5.6 ftp命令 34
2.5.7 nbtstat命令 35
2.5.8 telnet命令 36
2.6 協定分析工具—Sniffer的套用 36
2.6.1 Sniffer的啟動和設定 37
2.6.2 解碼分析 40
2.7 實訓項目 42
2.8 小結與練習 43
2.8.1 小結 43
2.8.2 練習 43
第3章 計算機病毒與木馬 44
3.1 計算機病毒概述 44
3.1.1 計算機病毒的定義 44
3.1.2 計算機病毒的演變史 44
3.1.3 計算機病毒的特性 46
3.2 計算機病毒及其分類、
傳播途徑 46
3.2.1 常見計算機病毒 46
3.2.2 計算機病毒的分類 47
3.2.3 計算機病毒的傳播途徑 48
3.3 計算機病毒的檢測和防禦 49
3.3.1 普通計算機病毒的檢測與防禦 49
3.3.2 隨身碟病毒的檢測與防禦 54
3.3.3 ARP病毒的檢測與防禦 57
3.3.4 蠕蟲病毒的檢測與防禦 59
3.4 計算機木馬概述 64
3.4.1 計算機木馬的定義 65
3.4.2 計算機木馬的類型及基本功能 65
3.4.3 計算機木馬的工作原理 66
3.5 計算機木馬的檢測與防禦 66
3.5.1 普通計算機木馬的檢測與防禦 66
3.5.2 典型計算機木馬的手動清除 70
3.6 實訓項目 74
3.7 小結與練習 74
3.7.1 小結 74
3.7.2 練習 75
第4章 加密與數字簽名 76
4.1 加密技術 76
4.1.1 加密技術概述 76
4.1.2 數據加密常見方式 77
4.2 加密算法 80
4.2.1 古典加密算法 80
4.2.2 現代加密算法 82
4.3 數字簽名技術 84
4.3.1 數字簽名技術概述 84
4.3.2 數字簽名技術的工作原理 85
4.3.3 數字簽名技術的算法 86
4.4 PKI技術 86
4.4.1 PKI概述 86
4.4.2 PKI技術原理 86
4.4.3 證書頒發機構 87
4.4.4 數字證書 88
4.5 PGP原理及套用 89
4.5.1 PGP概述 89
4.5.2 PGP密鑰的創建 89
4.5.3 PGP檔案加密和解密 93
4.5.4 PGP密鑰導出與導入 94
4.5.5 PGP電子郵件加、解密和
簽名驗證 95
4.5.6 PGP數字簽名 97
4.6 EFS原理及套用 98
4.6.1 EFS概述 98
4.6.2 EFS的加密和解密 98
4.6.3 EFS的其他套用 101
4.7 SSL安全傳輸及套用 104
4.7.1 SSL概述 104
4.7.2 SSL的工作原理 105
4.7.3 安裝證書服務 105
4.7.4 申請證書 107
4.7.5 頒發Web伺服器證書 110
4.7.6 安裝伺服器證書 111
4.7.7 Web伺服器的SSL設定 112
4.7.8 瀏覽器的SSL設定 113
4.7.9 訪問SSL站點 115
4.8 實訓項目 115
4.9 小結與練習 118
4.9.1 小結 118
4.9.2 練習 118
第5章 防火牆技術 119
5.1 防火牆概述 119
5.1.1 防火牆的基本準則 119
5.1.2 防火牆的主要功能特性 120
5.1.3 防火牆的局限性 120
5.2 防火牆的實現技術 120
5.2.1 數據包過濾 120
5.2.2 套用層代理 121
5.2.3 狀態檢測技術 122
5.3 防火牆的體系結構 122
5.3.1 雙宿/多宿主機模式 122
5.3.2 禁止主機模式 123
5.3.3 禁止子網模式 123
5.4 防火牆的工作模式 124
5.5 防火牆的實施方式 126
5.5.1 基於單個主機的防火牆 126
5.5.2 基於網路主機的防火牆 126
5.5.3 硬體防火牆 126
5.6 瑞星個人防火牆的套用 127
5.6.1 界面與功能布局 127
5.6.2 常用功能 128
5.6.3 網路監控 130
5.6.4 訪問控制 134
5.6.5 高級設定 137
5.7 ISA Server 2004配置 138
5.7.1 ISA Server 2004概述 138
5.7.2 ISA Server 2004的安裝 139
5.7.3 ISA Server 2004防火牆策略 142
5.7.4 發布內部網路中的伺服器 147
5.7.5 ISA Server 2004的系統和
網路監控及報告 152
5.8 iptables防火牆 155
5.8.1 iptables中的規則表 156
5.8.2 iptables命令簡介 156
5.8.3 Linux防火牆配置 158
5.9 PIX防火牆配置 161
5.9.1 PIX的基本配置命令 162
5.9.2 PIX防火牆配置實例 166
5.10 實訓項目 167
5.11 小結與練習 170
5.11.1 小結 170
5.11.2 練習 170
第6章 Windows Server 2003的
網路安全 171
6.1 Windows Server 2003的
安全簡介 171
6.1.1 用戶身份驗證 171
6.1.2 基於對象的訪問控制 172
6.2 Windows Server 2003系統安全
配置的常用方法 172
6.2.1 安裝過程 172
6.2.2 正確設定和管理賬戶 172
6.2.3 正確設定目錄和檔案許可權 173
6.2.4 網路服務安全管理 173
6.2.5 關閉無用連線埠 174
6.2.6 本地安全策略 175
6.2.7 審核策略 179
6.2.8 Windows日誌檔案的保護 180
6.3 Windows Server 2003訪問
控制技術 181
6.3.1 訪問控制技術簡介 181
6.3.2 Windows Server 2003訪問
控制的使用 181
6.4 賬戶策略 187
6.4.1 賬戶策略的配置 187
6.4.2 Kerberos策略 190
6.5 啟用安全模板 190
6.5.1 安全模板的簡介 190
6.5.2 啟用安全模板的方法 191
6.6 實訓項目 193
6.7 小結與練習 196
6.7.1 小結 196
6.7.2 練習 196
第7章 連線埠掃描技術 197
7.1 連線埠概述 197
7.1.1 TCP/IP工作原理 197
7.1.2 連線埠的定義 199
7.1.3 連線埠的分類 199
7.2 連線埠掃描技術 200
7.2.1 連線埠掃描概述 200
7.2.2 常見的連線埠掃描技術 201
7.3 常見掃描軟體及其套用 202
7.3.1 掃描軟體概述 202
7.3.2 SuperScan掃描工具及套用 202
7.4 連線埠掃描防禦技術套用 204
7.4.1 查看連線埠的狀態 204
7.4.2 關閉閒置和危險的連線埠 207
7.4.3 隱藏作業系統類型 209
7.5 實訓項目 211
7.6 小結與練習 215
7.6.1 小結 215
7.6.2 練習 215
第8章 入侵檢測系統 216
8.1 入侵檢測概述 216
8.1.1 入侵檢測的概念及功能 216
8.1.2 入侵檢測系統模型 216
8.1.3 入侵檢測工作過程 217
8.2 入侵檢測系統的分類 217
8.2.1 根據檢測對象劃分 217
8.2.2 根據檢測技術劃分 218
8.2.3 根據工作方式劃分 219
8.3 入侵檢測系統部署 219
8.3.1 基於主機的入侵
檢測系統部署 219
8.3.2 基於網路的入侵
檢測系統部署 219
8.3.3 常見入侵檢測工具及其套用 221
8.4 入侵防護系統 225
8.4.1 入侵防護系統的工作原理 226
8.4.2 入侵防護系統的優點 227
8.4.3 入侵防護系統的主要套用 228
8.5 小結與練習 228
8.5.1 小結 228
8.5.2 練習 229
第9章 無線網路安全 230
9.1 無線區域網路介紹 230
9.1.1 無線區域網路常用術語 230
9.1.2 無線區域網路組件 231
9.1.3 無線區域網路的訪問模式 232
9.1.4 覆蓋區域 233
9.2 無線網路常用標準 233
9.2.1 IEEE 802.11b 234
9.2.2 IEEE 802.11a 234
9.2.3 IEEE 802.11g 235
9.2.4 IEEE 802.11n 235
9.3 無線網路安全解決方案 236
9.3.1 無線網路訪問原理 236
9.3.2 認證 237
9.3.3 加密 238
9.3.4 入侵檢測系統 240
9.4 小結與練習 241
9.4.1 小結 241
9.4.2 練習 241
參考文獻 242
基本信息
書 名:計算機網路安全作 者:顧巧論 賈春福
出版時間: 2008
開本: 16
定價: 24.00 元
內容簡介
該書闡述了網路所涉及的安全問題,還通過實例、實訓來增強讀者的理解及動手能力。主要內容包括網路安全基礎知識、物理與環境安全、作業系統安全、網路通信安全、Web安全、數據安全、病毒及其預防、黑客攻擊與防範、防火牆技術及有關網路安全的法律法規。
該書不僅適合套用型大學本科學生使用,同時也適合於對網路安全感興趣的讀者。