《计算机网络安全案例教程》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:陈昶,杨艳春主编
  • 出 版 社:北京市:北京大学出版社
  • 出版年份:2008
  • ISBN:7301140843
  • 页数:281 页
图书介绍:《21世纪全国高职高专计算机案例型规划教材:计算机网络安全案例教程》从网络安全的概述引入,从网络安全的角度出发,全面介绍网络安全的基本理论以及网络安全方面的管理、配置和维护。全书共分为11章,主要内容包括计算机网络安全概述、黑客常用的系统攻击方法、网络防病毒、数据加密、防火墙技术、入侵检测技术、Windows2000的安全、Web的安全性、虚拟专用网(VPN)技术、数据库系统安全、实验指导及综合实训,各章节内容都包括引例、教学目标、教学要求、正文、本章小结、练习题。《21世纪全国高职高专计算机案例型规划教材:计算机网络安全案例教程》注重实习性,实例丰富典型,实验内容和案例融合在课程内容中,将理论知识与实践操作很好地结合起来,最后一章的“实验指导及综合实训”注重培养实践操作能力,并作为全书内容的一个综合实训。《21世纪全国高职高专计算机案例型规划教材:计算机网络安全案例教程》可作为高职高专计算机、电子商务等相关专业学生的教材,也可作为技术参考书或培训教材。

第1章 计算机网络安全概述 1

1.1 信息安全简介 2

1.1.1 信息安全的发展历程 2

1.1.2 信息安全的3个最基本的原则 3

1.1.3 信息安全的知识体系 3

1.2 网络安全简介 4

1.2.1 网络安全的定义 4

1.2.2 网络安全案例 5

1.2.3 网络安全所涉及的内容 6

1.2.4 网络安全的特征 6

1.3 研究网络安全的必要性 7

1.4 网络安全相关法规 7

1.4.1 网络安全的相关政策法规 7

1.4.2 关于保密和网络安全管理的相关法规条例(摘录) 8

本章小结 10

练习题 11

第2章 黑客常用的系统攻击方法 12

2.1 黑客概述 13

2.1.1 黑客与骇客 13

2.1.2 著名黑客 14

2.1.3 黑客守则 16

2.1.4 黑客行为的发展趋势 16

2.2 网络扫描工具原理与使用 16

2.2.1 ping 17

2.2.2 X-Scan 18

2.2.3 nessus 20

2.2.4 nmap 21

2.3 网络监听原理与工具 21

2.3.1 网络监听的原理 21

2.3.2 网络监听工具 22

2.3.3 网络监听的防范 27

2.4 木马 28

2.4.1 什么是木马 28

2.4.2 木马的种类 28

2.4.3 木马系统的组成 29

2.4.4 木马攻击原理 29

2.4.5 木马的清除 34

2.5 拒绝服务攻击 35

2.5.1 DoS 35

2.5.2 DDoS 36

2.5.3 DRDoS 38

2.6 缓冲区溢出 39

2.6.1 缓冲区溢出的概念和原理 39

2.6.2 缓冲区溢出漏洞攻击方式 39

2.6.3 缓冲区溢出的防患 40

本章小结 41

练习题 42

第3章 网络防病毒 44

3.1 计算机病毒的基本概念 45

3.1.1 计算机病毒的由来 45

3.1.2 计算机病毒的定义 46

3.2 计算机病毒的特征 46

3.3 计算机病毒的分类 48

3.3.1 按照计算机病毒存在的媒体进行分类 48

3.3.2 按照计算机病毒传染的方法进行分类 48

3.3.3 按照病毒破坏的能力进行分类 49

3.3.4 按照病毒特有的算法进行分类 49

3.3.5 按照病毒名进行分类 50

3.4 计算机病毒的防治 53

3.4.1 常用的防御措施 53

3.4.2 常见的清除病毒的方法 54

3.5 防病毒软件 57

3.5.1 奇虎360安全卫士 57

3.5.2 卡巴斯基反病毒软件 59

3.6 网络病毒实例 65

3.6.1 ARP病毒 65

3.6.2 “熊猫烧香”病毒 68

3.6.3 机器狗 69

3.6.4 磁碟机 70

本章小结 71

练习题 72

第4章 数据加密 74

4.1 概述 75

4.1.1 密码学的有关概念 76

4.1.2 传统的加密技术 76

4.1.3 换位密码技术 78

4.2 对称加密算法 79

4.2.1 DES算法及其基本思想 79

4.2.2 DES算法的安全性分析 88

4.3 公开密钥算法 89

4.3.1 RSA算法及其基本思想 89

4.3.2 RSA算法的安全性分析 90

4.4 数据加密技术的应用 91

4.4.1 报文鉴别和MD5算法 91

4.4.2 数字认证 92

4.4.3 安全技术协议 96

4.5 PGP加密解密软件的使用 99

4.5.1 PGP系统的基本工作原理 99

4.5.2 PGP软件的安装和使用 101

本章小结 104

练习题 105

第5章 防火墙技术 107

5.1 防火墙的概述 109

5.1.1 防火墙的定义 109

5.1.2 防火墙的功能 110

5.1.3 防火墙的发展过程 111

5.2 防火墙实现技术原理 112

5.2.1 包过滤防火墙技术 112

5.2.2 代理防火墙技术 114

5.2.3 动态包过滤防火墙技术 115

5.2.4 自适应代理防火墙技术 116

5.3 防火墙体系结构 116

5.3.1 双重宿主主机体系结构 116

5.3.2 被屏蔽主机体系结构 117

5.3.3 被屏蔽子网体系结构 118

5.4 防火墙的应用 120

5.4.1 个人版防火墙的应用 120

5.4.2 代理服务器的应用 124

5.5 防火墙的性能和选购防火墙的注意事项 127

5.5.1 防火墙的性能 127

5.5.2 选购防火墙的注意事项 130

本章小结 132

练习题 132

第6章 入侵检测技术 135

6.1 入侵检测的概念与作用 136

6.1.1 入侵检测的相关概念 137

6.1.2 入侵检测的分类 138

6.1.3 入侵检测的作用 139

6.2 入侵检测原理 140

6.2.1 工作原理 140

6.2.2 系统模型 142

6.3 入侵检测的应用 143

6.3.1 IDS的应用 143

6.3.2 IDS的分析方式 144

6.3.3 IDS部署实例 144

6.3.4 Snort简介 145

6.3.5 发展趋势 150

本章小结 150

练习题 151

第7章 Windows 2000的安全 152

7.1 Windows 2000的安全特性 153

7.1.1 Windows 2000产品的组成 153

7.1.2 Windows 2000的安全机制 154

7.1.3 Windows 2000的安全体系 155

7.2 Windows 2000的安全配置 158

7.2.1 安全策略配置 158

7.2.2 文件保护 163

7.2.3 其他安全设置 166

7.3 Windows 2000常用的系统进程和服务 169

7.3.1 Windows 2000系统进程 169

7.3.2 Windows 2000常用服务 172

7.4 Windows 2000注册表 174

7.4.1 注册表的管理 174

7.4.2 注册表的键 175

7.4.3 直接修改注册表使系统更加安全的几个应用 177

本章小结 178

练习题 179

第8章 Web的安全性 180

8.1 Web安全性概述 182

8.1.1 Internet安全隐患 182

8.1.2 Web安全问题 183

8.2 Web服务器的安全性 183

8.2.1 Web服务器3层模式 183

8.2.2 Web服务器存在的漏洞 183

8.2.3 Web服务器的安全设置 184

8.3 脚本语言的安全性、SQL注入 187

8.3.1 CGI程序的安全性 187

8.3.2 SQL注入 188

8.4 旁注Web综合检测程序 195

8.5 Web浏览器的安全性 196

8.5.1 浏览器本身的漏洞 196

8.5.2 ActiveX的安全漏洞 198

8.5.3 Cookie的安全性设置 201

本章小结 203

练习题 203

第9章 VPN技术 205

9.1 VPN技术的概述 207

9.1.1 VPN的概念 207

9.1.2 VPN的基本功能 207

9.2 VPN协议 209

9.2.1 VPN安全技术 209

9.2.2 VPN的隧道协议 209

9.2.3 IPSecVPN系统的组成 213

9.3 VPN的类型 215

9.3.1 按VPN的应用方式分类 215

9.3.2 按VPN的应用平台分类 215

9.3.3 按VPN的协议分类 216

9.3.4 按VPN的服务类型分类 216

9.3.5 按VPN的部署模式分类 217

9.4 SSL VPN简介 217

9.4.1 SSL VPN的安全技术 218

9.4.2 SSL VPN的功能与特点 218

9.4.3 SSL VPN的工作原理 219

9.4.4 SSL VPN的应用模式及特点 219

9.5 VPN应用 221

9.5.1 Microsoft的解决方案 221

9.5.2 Windows 2003服务器端配置 221

9.5.3 VPN客户端连接配置 223

本章小结 225

练习题 226

第10章 数据库系统安全 228

10.1 数据库安全概述 230

10.1.1 数据库安全的概念 230

10.1.2 计算机系统安全模型 230

10.2 数据库安全技术 231

10.2.1 用户标识与鉴别 232

10.2.2 存取控制 233

10.2.3 数据加密 236

10.3 并发控制、封锁和可串行化 237

10.3.1 并发控制 237

10.3.2 封锁 238

10.3.3 活锁与死锁 240

10.3.4 可串行性 242

10.4 数据库备份与恢复 243

10.4.1 事务 243

10.4.2 数据库的备份 244

10.4.3 数据库恢复 246

10.5 数据库系统安全保护实例 247

10.5.1 数据库完全备份 247

10.5.2 数据库还原 248

本章小结 250

练习题 251

第11章 实验指导及综合实训 252

11.1 实验指导 253

实验一 使用sniffer分析网络协议 253

实验二 扫描工具的使用及常用的网络命令 254

实验三 木马程序 254

实验四 DoS与DDoS攻击 255

实验五 杀毒软件的安装及使用 255

实验六 上网访问各防病毒网站及“奇虎360安全卫士”的应用 256

实验七 病毒清除的综合应用 256

实验八 RSA及MD5算法应用 257

实验九 PGP软件的应用 257

实验十 天网防火墙的应用 258

实验十一 入侵检测系统 259

实验十二 Windows 2000安全性配置 262

实验十三 Windows 2000服务程序 264

实验十四 Web程序安全性及SQL注入 266

实验十五 VPN网络配置及应用 268

实验十六 数据库安全配置及备份与恢复 268

11.2 综合实训 271

部分习题参考答案 279

参考文献 281