《计算机网络安全与应用技术》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:袁家政编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2002
  • ISBN:7302056366
  • 页数:373 页
图书介绍:

第1章 计算机网络安全的基础知识 1

1.1 计算机网络基础知识 1

1.1.1 计算机网络体系结构 2

1.1.2 Internet网络 6

1.2 计算机网络存在的安全问题 14

1.2.1 什么使网络通信不安全 14

1.2.2 影响计算机网络安全的因素 15

1.2.3 Internet网络存在的安全缺陷 17

1.3 网络安全体系结构 20

1.3.1 网络安全系统的功能 20

1.3.2 安全功能在OSI模型中的位置 21

1.4 网络安全技术 26

1.4.1 什么是黑客 26

1.4.2 常用的网络安全技术 27

1.4.3 密码技术 28

1.4.4 数字签名 30

1.4.5 访问控制技术 31

1.5 实现网络安全的策略问题 34

1.5.1 网络安全的特征 34

1.5.2 网络安全策略与安全机制 34

1.5.3 网络安全的实现 36

1.6 计算机网络安全立法 38

1.6.1 计算机网络安全立法的必要性和立法原则 39

1.6.2 国外主要的计算机安全立法 39

1.6.3 我国计算机信息系统安全法规简介 40

1.7 网络安全的发展方向 42

1.8 本章小结 44

练习题 44

第2章 密码技术 45

2.1 概述 45

2.2.1 替代密码 46

2.2 传统的加密方法 46

2.2.2 换位密码 50

2.3 数据加密标准DES与IDEA 52

2.3.1 数据加密标准DES思想 52

2.3.2 DES详细算法 53

2.3.3 IDEA算法 60

2.4 公开密钥加密算法 61

2.5 RSA密码系统 63

2.5.1 RSA公开密钥密码系统 63

2.5.2 RSA的安全性 64

2.5.3 RSA的实用考虑 65

2.6 计算机网络加密技术 66

2.6.1 链路加密 66

2.6.2 节点加密 68

2.6.3 端-端加密 68

2.7.1 报文鉴别 70

2.7 报文鉴别和MD5算法 70

2.7.2 MD5算法 71

2.8 密钥管理与分配 71

2.9 密码技术的应用实例 73

2.9.1 口令加密技术的应用 73

2.9.2 电子邮件PGP加密系统 76

2.10 本章小结 78

练习题 78

第3章 防火墙技术 80

3.1 防火墙的基本概述 80

3.1.1 什么是防火墙 80

3.1.2 防火墙的功能 81

3.2 防火墙的作用 82

3.2.1 配置防火墙的目的 82

3.2.2 防火墙的优点 83

3.2.4 防火墙的缺点 84

3.2.3 防火墙的特性 84

3.3.1 包过滤路由器 85

3.3 防火墙的分类 85

3.3.2 应用型防火墙 86

3.3.3 主机屏蔽防火墙 87

3.3.4 子网屏蔽防火墙 88

3.4 防火墙的安全标准 88

3.5 在网络中配置防火墙 89

3.5.1 包过滤路由器的配置与实现 89

3.5.2 应用型防火墙的配置与实现 90

3.5.3 主机屏蔽防火墙的配置与实现 91

3.5.4 子网屏蔽防火墙的配置与实现 92

3.5.5 防火墙与Web服务器之间的配置策略 92

3.6 防火墙的访问控制策略 94

3.7 防火墙的选择原则 95

3.7.1 防火墙自身安全性的考虑 95

3.7.3 防火墙选择须知 96

3.7.2 防火墙应考虑的特殊需求 96

3.8 防火墙技术的展望 97

3.8.1 防火墙发展趋势 98

3.8.2 防火墙需求的变化 98

3.9 防火墙实例——天网防火墙简介 98

3.9.1 天网防火墙简介 98

3.9.2 天网防火墙下载安装 99

3.9.3 天网防火墙运行 100

3.9.4 使用天网防火墙 101

3.10 本章小结 108

练习题 108

第4章 计算机及网络系统的安全性 110

4.1 计算机系统的安全保护机制 110

4.1.1 用户的识别和验证 111

4.2.1 非保护级 112

4.1.2 决定用户访问权限 112

4.2 计算机系统的安全等级 112

4.2.2 自主保护级 113

4.2.3 强制安全保护级 114

4.2.4 验证安全保护级 115

4.3 计算机的开机口令验证机制 115

4.3.1 BIOS的口令机制 116

4.3.2 BIOS的口令破解与防范措施 117

4.4 Windows 95/98/ME的安全保护机制 122

4.4.1 Windows 98的登录机制 122

4.4.2 Windows 98的屏幕保护机制 124

4.4.3 Windows 98共享资源和远程管理机制 124

4.4.4 Windows 98注册表的机制 130

4.5 利用注册表提高Windows 95/98/ME的安全性 131

4.6.1 安全策略编辑器的安装 133

4.6 Windows 98系统安全策略编辑器 133

4.6.2 系统策略编辑器的使用 134

4.6.3 防止非法用户的进入 137

4.7 Windows 95/98/ME的缺陷和防范措施 139

4.7.1 Windows 95/98/ME密码的破解 139

4.7.2 Windows的漏洞问题 144

4.8 计算机文档的保密问题 149

4.8.1 办公软件密码 149

4.8.2 办公软件密码解密 151

4.9 本章小结 152

练习题 153

第5章 Windows NT/2000的安全与保护措施 154

5.1 Windows NT/2000系统的安全基础 154

5.1.1 Windows NT系统的安全基础概念 155

5.1.2 Windows 2000系统的安全概述 162

5.2 Windows NT/2000的安全模型 166

5.2.1 Windows NT/2000的用户登录管理 167

5.2.2 Windows NT/2000的资源访问控制机制 168

5.3 Windows NT/2000用户登录与账户管理 169

5.3.1 Windows NT/2000的登录机制 169

5.3.2 Windows NT的用户账户管理 170

5.3.3 Windows NT用户的配置 173

5.4 用活动目录管理Windows 2000的账户 175

5.4.1 Windows 2000的有关账户的基本概念 175

5.4.2 Windows 2000用户账户的管理 178

5.5 Windows NT/2000系统的访问控制与极限 186

5.5.1 Windows NT的安全性 186

5.5.2 Windows NT文件/目录的权限设置 190

5.5.3 Windows 2000安全访问控制 194

5.6.1 Windows NT的容错技术 203

5.6 Windows NT/2000系统数据保护措施 203

5.6.2 Windows NT系统的恢复与修复 207

5.6.3 Windows 2000系统的诊断与修复 210

5.7 Windows NT/2000系统的缺陷 218

5.7.1 Windows NT系统的缺陷 218

5.7.2 Windows 2000系统的缺陷 220

5.8 常见破解Windows NT/2000密码的方法及防范措施 225

5.8.1 几种常见破解Windows NT/2000密码的方法 225

5.8.2 防御保密字猜测 227

5.9 Windows NT/2000的安全管理 229

5.9.1 安全问题的产生 229

5.9.2 安全防范措施 229

5.10 利用输入法漏洞本地入侵Windows 2000的防范 231

5.11 本章小结 235

练习题 236

6.1 计算机网络系统的缺陷与漏洞 237

6.1.1 计算机网络的设计缺陷 237

第6章 黑客原理与防范措施 237

6.1.2 计算机网络系统的漏洞及漏洞等级 240

6.2 网络监听 243

6.2.1 网络监听Sniffer工作原理 244

6.2.2 怎样在一个网络上发现一个Sniffer 245

6.2.3 怎样防止被Sniffer 245

6.3 端口扫描 246

6.3.1 什么是端口扫描 247

6.3.2 手工扫描 247

6.3.3 使用端口软件扫描 249

6.3.4 预防端口扫描 250

6.4 口令破解 250

6.4.1 用户的登录口令认证机制 250

6.4.2 口令破解的方法 251

6.4.3 口令破解器 251

6.4.4 口令破解器是怎样工作的 252

6.4.5 注册码破解实例 253

6.4.6 防止口令的破解 254

6.5 特洛伊木马 256

6.5.1 特洛伊木马简介 256

6.5.2 几种著名特洛伊木马 261

6.6 缓冲区溢出及其攻击 266

6.7 黑客攻击的一般步骤及防范措施 268

6.7.1 黑客攻击的一般步骤 268

6.7.2 对付黑客入侵的措施 270

6.8 入侵Windows NT的实例 272

6.8.1 通过NetBIOS入侵 272

6.8.2 口令破解 276

6.8.3 后门 277

6.8.4 本地攻击 279

6.9 远程入侵Windows 2000 280

练习题 284

6.10 本章小结 284

7.1 计算机病毒概述 286

7.1.1 病毒的定义 286

第7章 网络病毒与防治 286

7.1.2 计算机病毒的发展历史 287

7.2 计算机病毒的工作原理 288

7.2.1 计算机病毒的主要特征 288

7.2.2 病毒与黑客软件的异同 290

7.2.3 计算机病毒破坏行为 290

7.2.4 计算机病毒的结构 291

7.3 病毒分类 291

7.3.1 引导型病毒 291

7.3.2 文件型病毒 298

7.3.3 混合型病毒 304

7.3.4 Internet病毒 304

7.4 计算机网络病毒的发展 304

7.5.1 计算机网络病毒的检测 305

7.5 计算机网络病毒的检测、清除与防范 305

7.5.2 计算机网络病毒的防范 307

7.5.3 病毒防治新产品 308

7.6 网络病毒实例 309

7.6.1 CIH病毒机制及防护 309

7.6.2 宏病毒机制及防护 311

7.6.3 其他著名的网络病毒:“红色代码”和“尼姆达” 316

7.7 本章小结 321

练习题 322

第8章 Internet的安全性 323

8.1 Internet/Intranet的安全概述 323

8.1.1 Internet的脆弱性 323

8.1.2 Internet提供的服务中的安全问题 324

8.1.3 Intranet的安全性 328

8.2.1 浏览器中Cookie的安全 329

8.2 网页中的新技术与IE的安全性 329

8.2.2 ActiveX的安全问题 333

8.2.3 Java语言的使用与安全 338

8.3 电子邮件与Outlook Express的安全 343

8.3.1 E-mail工作原理及安全漏洞 344

8.3.2 Outlook Express的安全 346

8.4 IIS服务器的安全 353

8.4.1 微软的Internet信息服务器IIS 353

8.4.2 IIS的安全基础 354

8.4.3 IIS的安全设置 355

8.4.4 Web服务器的安全性 359

8.4.5 FTP与Gopher服务器安全性 360

8.5 本章小结 361

练习题 361

9.1 实训说明 362

第9章 计算机网络安全的实训问题 362

9.2 实训问题 363

实训一 使用费杰尔算法进行编程 363

实训二 BIOS密码和计算机开机密码的配置 363

实训三 Windows 98的相关密码设置 364

实训四 配置天网个人防火墙 365

实训五 Windows NT/2000的权限配置与安全审核 366

实训六 本地入侵WindowsNT系统 367

实训七 网络监听获取WindowsNT普通用户密码 368

实训八 远程攻击Windows 2000系统 369

实训九 Windows NT/2000的诊断与修复操作 369

实训十 杀毒软件的使用 370

实训十一 IE浏览器安全配置 370

实训十二 Outlook Express安全配置 371

实训十三 IIS的安全配置 372

参考文献 373