当前位置:首页 > 工业技术
计算机网络安全与应用
计算机网络安全与应用

计算机网络安全与应用PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:陈学平主编;李明副主编
  • 出 版 社:北京:化学工业出版社
  • 出版年份:2012
  • ISBN:9787122125552
  • 页数:281 页
图书介绍:本教材从网络系统安全管理和应用的角度出发,重点介绍网络安全技术及其应用,各章在介绍网络安全技术后均配以相应的实践内容或应用实例,体现培养读者网络安全及管理技术的应用能力和实践操作技能的特色。
《计算机网络安全与应用》目录

第1章 网络安全概论 1

1.1 计算机网络安全的定义及内容 1

1.1.1 计算机网络安全的定义 1

1.1.2 典型安全问题 2

1.2 网络信息安全目标 3

1.3 网络信息安全基本功能 4

1.4 网络安全的内容 4

1.5 网络信息安全基本技术 4

1.6 计算机网络安全的主要威胁及隐患 6

1.6.1 网络安全的主要威胁 6

1.6.2 计算机网络安全的技术隐患 7

1.7 网络安全的现状及发展趋势 9

1.7.1 网络安全现状 9

1.7.2 网络安全的新趋势 9

1.8 网络安全产品 9

1.8.1 目前国内市场的主要网络安全产品厂商 9

1.8.2 网络安全市场态势 11

本章小结 12

练习 12

第2章 安全的基本元素 13

2.1 引言 13

2.2 安全的基本元素 13

2.3 安全策略 13

2.3.1 系统分类 14

2.3.2 如何判断系统的安全级别 14

2.3.3 资源优先级划分 15

2.3.4 指定危险因数 15

2.3.5 定义可接受和不可接受活动 15

2.3.6 定义教育标准 16

2.3.7 谁负责管理策略 16

2.4 加密 17

2.5 认证 17

2.6 特殊的认证技术 18

2.7 访问控制 19

2.7.1 访问控制列表 19

2.7.2 执行控制列表 20

2.8 审计 20

2.8.1 被动式和主动式审计 20

2.8.2 安全的权衡考虑和缺点 20

本章小结 20

练习 20

第3章 应用加密 21

3.1 引言 21

3.2 加密服务 21

3.3 加密强度 21

3.4 建立信任关系 22

3.5 对称加密 23

3.6 对称加密算法 23

3.6.1 数据加密标准 23

3.6.2 Triple DES 24

3.6.3 RSA安全公司的对称算法 24

3.6.4 Blowfish and Twofish 24

3.6.5 Skiack and MARS 25

3.6.6 高级加密标准 25

3.7 非对称加密 25

3.8 Hash加密 25

3.8.1 Hash算法 25

3.8.2安全Hash算法(SHA) 26

3.9 签名 26

3.10 应用加密的执行过程 27

3.10.1 电子邮件加密 27

3.10.2 PGP加密电子邮件的过程 31

3.10.3 PGP加密分析 31

3.10.4 PGP在E-mail中的应用 35

3.10.5 文件加密和Web服务器加密 35

3.11 虚拟专用网络(VPN)协议 36

3.11.1 PPTP与IPSec在安全性上的比较 36

3.11.2 保护与服务 37

3.12 公钥体系结构(PKI) 37

3.12.1 PKI标准 37

3.12.2 PKI术语 37

本章小结 38

练习 38

第4章 网络攻击原理与常用方法 39

4.1 网络攻击概述 39

4.1.1 网络攻击概念 39

4.1.2 网络攻击技术发展演变 40

4.2 网络攻击一般过程 41

4.2.1 隐藏攻击源 41

4.2.2 收集攻击目标信息 42

4.2.3 挖掘漏洞信息 42

4.2.4 获取目标访问权限 43

4.2.5 隐蔽攻击行为 43

4.2.6 实施攻击 43

4.2.7 开辟后门 44

4.2.8 清除攻击痕迹 44

4.3 网络攻击常见技术方法 44

4.3.1 端口扫描 44

4.3.2 口令破解 45

4.3.3 缓冲区溢出 46

4.3.4 网络蠕虫 46

4.3.5 网站假冒 47

4.3.6 拒绝服务 47

4.3.7 网络嗅探 48

4.3.8 SQL注入攻击 49

4.3.9 社交工程方法 49

4.3.10 电子监听技术 49

4.3.11 会话劫持 49

4.3.12 漏洞扫描 49

4.3.13 代理技术 50

4.3.14 数据加密技术 50

4.4 扫描类软件 50

4.4.1 黑客常用软件 50

4.4.2 远程监控类软件 51

4.4.3 系统攻击和密码破解 51

4.4.4 监听类软件 52

4.5 网络攻击案例 52

4.5.1 Nmap扫描 52

4.5.2 DDoS攻击 54

4.5.3 W32.Blaster.Worm 54

4.5.4 网络嗅探攻击 55

本章小结 55

练习 55

第5章 操作系统的安全机制 56

5.1 操作系统安全概述 56

5.1.1 操作系统的安全控制 56

5.1.2 存储器的保护 57

5.1.3 操作系统的安全模型 58

5.1.4 安全操作系统的设计原则 59

5.2 Windows 2003的安全机制 59

5.2.1 身份验证机制 59

5.2.2 访问控制机制 60

5.2.3 审核策略机制 60

5.2.4 IP安全策略机制 60

5.2.5 防火墙机制 61

5.3 常见服务的安全机制 61

5.3.1 加密机制 61

5.3.2 访问控制机制 61

5.3.3 数据完整性机制 61

5.3.4 数字签名机制 62

5.3.5 交换鉴别机制 62

5.3.6 公证机制 62

5.3.7 流量填充机制 62

5.3.8 路由控制机制 62

5.4 Windows操作系统安全配置 63

5.4.1 基本知识 63

5.4.2 中级设置 65

5.4.3 高级设置 70

5.4.4 Windows操作系统安装注意事项 79

本章小结 80

练习 80

第6章 访问控制与防火墙技术 81

6.1 访问控制 81

6.1.1 访问控制的定义 81

6.1.2 基本目标 81

6.1.3 访问控制的作用 81

6.1.4 主体、客体和授权 81

6.1.5 访问控制模型基本组成 82

6.1.6 访问控制策略 82

6.1.7 访问控制机制 84

6.1.8 其他的访问控制 84

6.2 防火墙 84

6.2.1 防火墙的定义 85

6.2.2 防火墙的位置 86

6.2.3 防火墙的理论特性和实际功能 88

6.2.4 防火墙的规则 94

6.2.5 防火墙的分类 96

6.2.6 防火墙的好处 99

6.2.7 防火墙的不足 99

6.2.8 相关标准 102

6.2.9 防火墙的功能要求 105

本章小结 107

练习 107

第7章 入侵检测技术 108

7.1 入侵检测概述 108

7.2 入侵检测技术 109

7.2.1 误用入侵检测 109

7.2.2 异常入侵检测 109

7.3 入侵检测产品 110

7.3.1 安氏领信LinkTrust 110

7.3.2 Enterasys Networks公司Dragon Sensor 111

7.3.3 启明星辰天阗入侵检测系统 111

7.3.4 中科网威天眼入侵检测系统 111

7.3.5 中联绿盟冰之眼入侵检测系统 111

7.4 入侵检测产品的选择 112

本章小结 113

练习 113

第8章 计算机病毒及预防 114

8.1 计算机病毒及特性 114

8.1.1 什么是计算机病毒 114

8.1.2 计算机病毒的特性 114

8.2 计算机病毒的类型及其危害 115

8.2.1 计算机病毒的类型 115

8.2.2 计算机网络传播病毒 116

8.2.3 计算机病毒对系统的危害 116

8.3 计算机病毒的结构及其作用机制 117

8.3.1 计算机病毒的结构 117

8.3.2 计算机病毒作用机制 118

8.4 计算机病毒的攻击 118

8.4.1 ARP攻击 118

8.4.2 内网IP欺骗 119

8.4.3 内网攻击 119

8.4.4 外网流量攻击 119

8.5 计算机病毒的危害 119

8.5.1 病毒激发对计算机数据信息的直接破坏作用 119

8.5.2 占用磁盘空间和对信息的破坏 120

8.5.3 抢占系统资源 120

8.5.4 影响计算机运行速度 120

8.5.5 计算机病毒错误与不可预见的危害 120

8.5.6 计算机病毒的兼容性对系统运行的影响 121

8.5.7 计算机病毒给用户造成严重的心理压力 121

8.6 计算机病毒的防治 121

8.6.1 发现病毒 121

8.6.2 简单杀灭病毒 125

8.7 计算机安全简单攻略 125

8.8 几种常见病毒的发现与防治 127

8.8.1 文件共享 127

8.8.2 U盘病毒 127

8.8.3 木马病毒 130

8.8.4 蠕虫病毒 130

8.8.5 QQ病毒 132

8.8.6 网页病毒 132

8.8.7 ARP病毒 133

8.8.8 磁碟机病毒 134

8.9 几种常见的杀毒软件简介 135

本章小结 136

练习 137

第9章 黑客攻击及其防范 138

9.1 黑客及其危害 138

9.1.1 认识黑客 138

9.1.2 黑客类型 139

9.1.3 黑客产生的社会原因 140

9.1.4 黑客行为的危害 140

9.2 黑客活动特点及其常用的手段 144

9.2.1 黑客的行为特征 144

9.2.2 黑客犯罪的特点 145

9.2.3 黑客攻击的过程 145

9.2.4 黑客的攻击方式 146

9.2.5 黑客常用的攻击手段 147

9.3 黑客的防范 151

9.3.1 使用高安全级别的操作系统 151

9.3.2 限制系统功能 152

9.3.3 发现系统漏洞并及时堵住系统漏洞 152

9.3.4 身份认证 152

9.3.5 防火墙技术 153

9.3.6 数据加密技术 154

9.3.7 计算机病毒防治 155

9.3.8 攻击检测技术 155

9.3.9 核心软件国产化 157

9.3.10 加强内部管理 157

9.3.11 备份、清除与物理安全 158

9.3.12 区别对待黑客 158

本章小结 160

练习 160

第10章 嗅探器 161

10.1 嗅探器原理及危害 161

10.1.1 广播式网络原理 161

10.1.2 点对点式网络原理 162

10.1.3 网卡原理 162

10.1.4 网络数据包原理 162

10.1.5 嗅探器的HUB原理 163

10.1.6 嗅探器的危害 164

10.1.7 嗅探器关心的内容 164

10.2 几款简单嗅探器 165

10.2.1 小巧玲珑的X-Sniffer 165

10.2.2 ARPSniffer的使用方法 165

10.3 Sniffer PRO 167

10.3.1 Sniffer软件简介 167

10.3.2 功能简介 167

10.3.3 报文捕获解析 167

10.3.4 报文放送 171

10.3.5 网络监视功能 172

10.3.6 数据报文解码详解 174

10.4 嗅探器的发现 184

10.5 嗅探器的防范 184

本章小结 185

练习 185

第11章 无线局域网安全 186

11.1 无线局域网的安全技术 186

11.2 无线局域网安全防范措施 187

11.3 无线路由器的安全设置 188

11.3.1 无线路由器的初始设置 188

11.3.2 无线路由器的安全设置 193

本章小结 202

练习 202

第12章 信息安全风险管理与评估 203

12.1 风险管理概述 203

12.2 风险管理的过程 203

12.2.1 风险识别 204

12.2.2 风险分析 204

12.2.3 风险计划 205

12.2.4 风险跟踪 205

12.2.5 风险应对 205

12.3 风险评估概述 205

12.3.1 风险评估简介 205

12.3.2 主要风险评估方法 207

12.4 国内外风险评估标准 208

12.4.1 美国信息安全评估标准 209

12.4.2 我国信息安全评估标准 209

本章小结 210

练习 210

第13章 实验 211

13.1 实验1——PGP邮件加密实验 211

13.1.1 实验目的 211

13.1.2 实验要求 211

13.1.3 实验原理 211

13.1.4 实验步骤 213

13.2 实验2——网络扫描实验 226

13.2.1 实验目的 226

13.2.2 实验环境 226

13.2.3 实验原理 227

13.2.4 实验步骤 227

13.2.5 思考 230

13.3 实验3——网络端口扫描 230

13.3.1 实验目的 230

13.3.2 实验原理 230

13.3.3 实验环境 232

13.3.4 实验内容和步骤 232

13.3.5 实验心得体会 236

13.4 实验4——网络嗅探实验 236

13.4.1 实验目的 236

13.4.2 实验要求 236

13.4.3 实验仪器设备和材料清单 236

13.4.4 实验内容 236

13.4.5 实验步骤 236

13.4.6 思考题 239

13.5 实验5——数据库的安全性 240

13.5.1 实验目的 240

13.6 实验6——Windows网络安全和管理配置实验 248

13.6.1 实验目的 248

13.6.2 实验内容和步骤 248

13.6.3 实验要求 248

13.6.4 相关知识 248

13.7 实验7——LC5帐户口令破解 251

13.7.1 实验目的 251

13.7.2 实验环境 251

13.7.3 实例 251

13.8 实验8——拒绝服务攻击的实现 257

13.8.1 实验目的 257

13.8.2 实验内容 257

13.9 实验9——数据恢复 258

13.9.1 实验类型 258

13.9.2 实验目的 258

13.9.3 实验描述 258

13.9.4 实验要求 258

13.9.5 相关知识 259

13.9.6 实验设备 260

13.9.7 实验步骤 260

13.9.8 实验思考 262

13.10 实验10——ISA防火墙的配置 262

13.10.1 实验目的 262

13.10.2 实验内容 263

13.10.3 实验设备 263

13.10.4 实验原理 263

13.10.5 实验步骤 271

13.10.6 实验结果 275

13.11 实验11——使用Sniffer工具分析以太网帧和IP数据报 275

13.11.1 实验目的 275

13.11.2 实验原理 275

13.11.3 实验环境 276

13.11.4 实验内容和步骤 276

13.11.5 实验结论 280

参考文献 281

返回顶部