《计算机网络安全技术》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:余成波等编著
  • 出 版 社:北京:北京工业大学出版社
  • 出版年份:2005
  • ISBN:756391532X
  • 页数:203 页
图书介绍:本书叙述力求由浅入深,利用通俗的语言阐述了网络所涉及的安全问题,并介绍了网络安全的新技术。本书主要以培养技术应用能力为主线,突出应用性和针对性,强化实践能力的培养。全书共9章,主要内容包括:网络安全概述、网络安全体系结构、操作系统的安全机制、网络数据安全、入侵检测系统、访问控制与防火墙技术、计算机病毒及预防、黑客攻击及其防范、网络安全策略等。本书内容全面而实用,适用面广,不仅可以作为高校信息安全等高职高专专业教材,也可作广大从事信息安全开发与应用的工程技术人员的自学用书。

第1章 网络安全概述 1

1.1 计算机网络安全的定义及内容 1

1.1.1 计算机网络安全的定义 1

1.1.2 物理安全 2

1.1.3 安全控制 3

1.1.4 安全服务 3

1.1.5 网络安全的内容 4

1.2 计算机网络安全的主要威胁及隐患 5

1.2.1 网络安全的主要威胁 5

1.2.2 计算机网络安全的技术隐患 6

1.3.1 网络安全需求概述 8

1.3 计算机网络安全的基本需求及管理策略 8

1.3.2 典型的网络安全基本需求 9

1.3.3 网络安全的管理策略 10

1.4 计算机网络安全的级别分类 12

1.4.1 D级 13

1.4.2 C1级 13

1.4.3 C2级 13

1.4.4 B1级 14

1.4.5 B2级 14

1.4.6 B3级 14

1.4.7 A级 14

1.6.1 目标和原则 15

1.6 信息网络安全风险分析 15

1.5 计算机网络安全的基本措施及安全意识 15

1.6.2 分析方法 17

1.6.3 风险评估 18

【习题】 18

第2章 网络安全体系结构 20

2.1 安全体系结构 20

2.2 OSI/ISO7498-2网络安全体系结构 21

2.2.1 安全服务 22

2.2.2 安全机制 23

2.2.3 OSI参考模型 25

2.2.4 安全管理方式和安全策略 28

2.3 基于TCP/IP的网络安全体系结构 30

2.2.5 存在的问题 30

2.3.1 TCP/IP整体构架概述 31

2.3.2 TCP/IP协议不同层次的安全性 33

2.4 IPDRRR安全模型 39

2.5 网络安全解决方案防范建议 40

【习题】 41

第3章 操作系统的安全机制 44

3.1 操作系统安全概述 44

3.1.1 操作系统的安全控制 44

3.1.2 存储器的保护 46

3.1.3 操作系统的安全模型 46

3.2.1 Windows NT的安全概述 47

3.1.4 安全操作系统的设计原则 47

3.2 Windows NT系统安全机制 47

3.2.2 Windows NT的登录机制 50

3.2.3 Windows NT的访问控制机制 50

3.2.4 Windows NT的用户账户管理 51

3.3 UNIX/LINUX系统安全机制 52

3.3.1 UNIX的登录机制 52

3.3.2 UNIX系统的口令安全 56

3.3.3 UNIX系统文件访问控制 57

3.4 常见服务的安全机制 58

3.4.1 加密机制 58

3.4.4 数字签名机制 59

3.4.5 交换鉴别机制 59

3.4.3 数据完整性机制 59

3.4.2 访问控制机制 59

3.4.6 公证机制 60

3.4.7 流量填充机制 60

3.4.8 路由控制机制 60

【习题】 60

第4章 网络数据安全 61

4.1 信息保密通信的模型 61

4.2 网络传输数据加密概述 62

4.2.1 加密层次与加密对象 62

4.2.3 软件加密方式 63

4.2.2 硬件加密技术 63

4.3 传统密码体制 64

4.3.1 单表代换密码 64

4.3.2 多表代换密码 67

4.3.3 多字母代换 69

4.3.4 转置密码 71

4.4 分组(块)密码 73

4.4.1 分组加密的基本概念 73

4.4.2 数据加密标准 75

4.5 公钥密码体制 83

4.5.1 公钥密钥的一般原理 83

4.5.2 RSA体制 84

4.6 密码技术的应用实例 85

4.6.1 口令加密技术的应用 85

4.6.2 电子邮件PGP加密系统 88

4.7 数据备份 90

4.7.1 数据备份的重要性 90

4.7.2 数据备份的常用方法 92

【习题】 95

第5章 入侵检测系统 97

5.1 入侵检测系统概述 97

5.2 入侵检测系统结构 99

5.2.1 信息收集 99

5.2.2 信息分析 100

5.2.4 两个关键参数 101

5.2.3 结果处理 101

5.3 入侵检测技术的分类 102

5.3.1 数据来源 102

5.3.2 数据分析方法 104

5.3.3 时效性 106

5.3.4 系统各模块的运行方式 106

5.4 入侵检测技术分析 106

5.4.1 统计学方法 107

5.4.3 基于专家系统的入侵检测方法 108

5.4.2 入侵检测的软计算方法 108

5.5 典型的入侵检测方法 109

5.5.1 异常入侵检测方法 109

5.5.2 特征入侵检测方法 109

5.5.3 特征检测与异常检测的比较 111

5.5.4 其他入侵检测技术 111

5.6 入侵检测系统的发展方向 111

【习题】 113

6.1.3 访问控制的作用 114

6.1.2 基本目标 114

6.1.4 主体、客体和授权 114

6.1 访问控制 114

第6章 访问控制与防火墙技术 114

6.1.1 访问控制的定义 114

6.1.5 访问控制模型基本组成 115

6.1.6 访问控制策略 115

6.1.7 访问控制机制 117

6.1.8 其他的访问控制 118

6.2 防火墙 118

6.2.1 防火墙的基本概念 118

6.2.2 防火墙的安全策略 121

6.2.3 防火墙的体系结构 125

6.2.4 防火墙的类型 128

6.2.5 防火墙的相关技术 133

【习题】 136

6.2.6 防火墙的现状和发展 136

第7章 计算机病毒及预防 138

7.1 计算机病毒及特性 138

7.1.1 什么是计算机病毒 138

7.1.2 计算机病毒的特性 138

7.2 计算机病毒的类型及其危害 139

7.2.1 计算机病毒的类型 139

7.2.2 计算机网络传播病毒 140

7.2.3 计算机病毒对系统的危害 141

7.3 计算机病毒的结构及其作用机制 141

7.3.1 计算机病毒的结构 141

7.3.2 计算机病毒作用机制 142

7.4.1 计算机病毒的检测与消除 143

7.4 计算机病毒的检测、消除与预防 143

7.4.2 计算机病毒的预防 144

【习题】 145

第8章 黑客攻击及其防范 146

8.1 黑客及其危害 146

8.1.1 认识黑客 146

8.1.2 黑客类型 147

8.1.3 黑客产生的社会原因 148

8.1.4 黑客行为的危害 149

8.2 黑客活动特点及其常用的手段 153

8.2.1 黑客的行为特征 153

8.2.3 黑客攻击的过程 154

8.2.2 黑客犯罪的特点 154

8.2.4 黑客的攻击方式 155

8.2.5 黑客常用的攻击手段 156

8.3 黑客的防范 161

8.3.1 使用高安全级别的操作系统 161

8.3.2 限制系统功能 161

8.3.3 发现系统漏洞并及时堵住系统漏洞 162

8.3.4 身份认证 162

8.3.5 防火墙技术 163

8.3.6 数据加密技术 164

8.3.8 攻击检测技术 165

8.3.7 计算机病毒防治 165

8.3.9 核心软件国产化 167

8.3.10 加强内部管理 167

8.3.11 备份、清除与物理安全 168

8.3.12 区别对待黑客 169

【习题】 170

第9章 网络安全策略 171

9.1 网络安全的风险与需求 171

9.1.1 网络安全的风险 171

9.1.2 网络安全的需求 174

9.2.1 网络安全的目标 175

9.2 网络安全的目标和管理 175

9.2.2 网络安全的管理 178

9.3 网络安全策略 180

9.3.1 网络安全设计的基本原则 181

9.3.2 网络硬件安全策略 183

9.3.3 网络信息安全策略 185

9.3.4 网络管理安全策略 186

9.4 网络安全解决方案 188

9.4.1 案例1——企业网络安全解决方案 188

9.4.2 案例2——电子商务网络安全解决方案 192

9.4.3 案例3——银行业务系统安全解决方案 194

【习题】 195

附录 上机实验 197