《网络信息安全与防范技术》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:宁蒙主编
  • 出 版 社:南京:东南大学出版社
  • 出版年份:2005
  • ISBN:7564100222
  • 页数:279 页
图书介绍:本书以教材为依据,在学生掌握课堂知识的基础上,侧重对学生的巩固训练,突出强化联系,拓展学生知识视野。

1 网络信息安全概述 1

1.1 网络信息安全概况 1

1.1.1 网络信息安全的定义 2

1.1.2 网络信息安全问题产生的原因 2

1.1.3 网络信息安全的目标 3

1.1.4 网络信息安全面临的威胁 3

1.2 网络信息安全体系结构及关键技术 4

1.2.1 物理安全 5

1.2.2 网络信息安全 6

1.2.3 信息安全 6

1.2.4 网络信息安全关键技术 6

1.3 网络信息安全的标准体系 7

1.3.1 网络信息安全标准体系及评估要求 7

1.3.2 信息安全级别 9

1.3.3 信息安全标准 10

1.4 黑客与网络信息安全 11

1.4.1 黑客的历史 11

1.4.2 黑客的定义及主要攻击手段 13

1.4.3 信息战与信息安全 14

1.5 计算机犯罪与相关法律法规 15

1.5.1 计算机犯罪及其特征 15

1.5.2 网络信息安全法律法规 16

1.6 网络信息安全形式及发展趋势 17

1.6.1 国外网络信息安全概况 17

1.6.2 国内网络信息安全概况 18

1.6.3 网络信息安全技术研究现状 19

1.6.4 网络信息安全攻击的发展趋势 20

小结 20

习题 21

2 信息安全基础 22

2.1 信息系统与网络体系结构 22

2.1.1 信息系统与安全 22

2.1.2 ISO/OSI开放系统模型 22

2.1.3 以太网与IEEE 802.3标准 24

2.1.4 无线网络技术 25

2.1.5 Internet网络结构及协议 26

2.1.6 虚拟专用网——VPN 27

2.1.7 VLAN技术 28

2.2 网络协议安全基础 29

2.2.1 TCP/IP协议及其安全特性 29

2.2.2 IP层安全协议——IPSec 34

2.2.3 传输层安全协议——SSH 38

2.2.4 应用层安全协议——S-HTTP 38

2.2.5 IPv6的安全特性 39

2.2.6 TCP/IP协议相关命令及应用 40

2.3 操作系统的安全 42

2.3.1 操作系统安全的基本知识 42

2.3.2 安全操作系统的实现 44

2.3.3 安全操作系统的设计要求 45

小结 45

习题 46

3 网络信息安全威胁与防范策略 47

3.1 网络信息安全攻击行为及其防范技术 47

3.1.1 常见的网络信息安全攻击行为 47

3.1.2 网络攻击的一般过程 52

3.1.3 网络信息安全防范技术 53

3.2 网络信息安全检测与评估技术 56

3.2.1 入侵检测技术原理 56

3.2.2 实例:RIDS-100入侵检测系统介绍 59

3.2.3 网络信息安全评估 64

3.3 网络信息安全策略 65

3.3.1 物理安全策略 65

3.3.2 访问控制策略 66

3.3.3 信息加密策略 67

小结 68

习题 68

4 系统平台安全与访问控制 69

4.1 系统平台的安全隐患和解决办法 69

4.1.1 操作系统安全概述 69

4.1.2 Windows系统漏洞和解决办法 70

4.1.3 Unix/Linux系统漏洞及其解决办法 72

4.1.4 系统漏洞的检测与扫描 73

4.2 系统访问控制基础及其实现 75

4.2.1 系统访问控制基础 75

4.2.2 访问控制的实现 77

4.2.3 访问控制策略 78

4.3 Windows系统的安全与防范 79

4.3.1 Windows 2000操作系统的安全特性 79

4.3.2 Windows 2000安全访问控制机制 80

4.3.3 Windows 2000系统安全防范的实现 81

4.4 Unix/Linux系统的安全与防范 88

4.4.1 Unix/Linux系统的安全特性与配置 88

4.4.2 Linux安全访问控制机制 90

4.4.3 Linux系统的安全防范 92

小结 96

习题 96

5 Internet应用安全与防范 97

5.1 电子邮件安全 97

5.1.1 电子邮件安全基础 97

5.1.2 电子邮件安全分析 98

5.1.3 电子邮件安全防范技术 100

5.2 Web访问安全 104

5.2.1 Web安全分析 104

5.2.2 Web访问安全防范技术 107

5.3 即时通信安全 110

5.3.1 即时通信安全分析 110

5.3.2 即时通信安全防范技术 113

5.4 口令安全 114

5.4.1 口令安全基础 114

5.4.2 口令的破解方式 116

5.4.3 口令安全防范策略 118

小结 119

习题 120

6 数据安全与加密技术 121

6.1 数据安全 121

6.1.1 数据安全体系 121

6.1.2 数据传输安全 121

6.1.3 数据存储安全 122

6.1.4 数据完整性鉴别 123

6.2 数据加密技术 123

6.2.1 数据加密技术基础 123

6.2.2 对称加密技术及其实现 125

6.2.3 非对称加密技术及其实现 127

6.2.4 PGP加密软件的原理与应用 130

6.3 身份认证技术 139

6.3.1 身份认证技术基础 139

6.3.2 身份认证和访问控制的实现原理 141

6.3.3 身份认证的应用 143

6.3.4 数字证书 144

小结 146

习题 146

7 基于木马的攻击与防范 147

7.1 远程控制技术 147

7.1.1 远程控制技术原理 147

7.1.2 常用远程控制软件 148

7.2 木马攻击 149

7.2.1 木马攻击原理及特点 149

7.2.2 木马攻击软件分类 153

7.2.3 冰河木马软件 154

7.2.4 BO2K木马软件 156

7.2.5 木马的发展 158

7.3 木马检测及防范技术 159

7.3.1 木马检测技术 159

7.3.2 木马清除 162

7.3.3 木马防范 164

7.3.4 实例:The Cleaner的应用 165

小结 169

习题 170

8 服务器安全及电子商务与政务安全 171

8.1 Web服务的安全与防范 171

8.1.1 Web服务器的安全漏洞分析 171

8.1.2 IIS服务器的安全设置 173

8.1.3 实例:Unicode漏洞的攻击与防范 175

8.2 FTP服务的安全与防范 178

8.2.1 FTP服务器的安全隐患 178

8.2.2 FTP服务器的安全设置 178

8.3 数据库服务的安全与防范 180

8.3.1 数据库的安全特性与威胁 180

8.3.2 数据库安全体系及策略 181

8.3.3 实例:SQL Server数据库安全的实现 182

8.4 日志分析与审核技术 186

8.4.1 日志分析技术 186

8.4.2 日志分析审核软件 188

8.5 分布式拒绝服务攻击及其防范 188

8.5.1 DDoS攻击的防范方法 188

8.5.2 实例:冰盾抗DDoS防火墙软件的应用 189

8.6 电子商务与政务安全技术 191

8.6.1 电子商务安全的需求与体系结构 191

8.6.2 电子商务安全控制技术 193

8.6.3 电子商务安全协议 194

8.6.4 电子政务及其安全实现 195

小结 197

习题 198

9 网络扫描与监听 199

9.1 网络扫描技术基础 199

9.1.1 网络扫描技术原理 199

9.1.2 端口扫描基础 200

9.1.3 漏洞扫描基础 202

9.1.4 常见网络扫描软件 204

9.1.5 实例:利用X-Scan检测系统漏洞 206

9.2 网络监听技术基础 209

9.2.1 网络监听基本原理 209

9.2.2 网络监听的安全防范 211

9.2.3 实例:Sniffer Pro嗅探软件的应用 212

小结 221

习题 221

10 计算机网络病毒防范技术 222

10.1 计算机病毒简介 222

10.1.1 计算机病毒的概念 222

10.1.2 计算机病毒的特点及危害 222

10.1.3 计算机病毒的分类 223

10.1.4 计算机病毒的发展趋势 223

10.2 计算机网络病毒 224

10.2.1 计算机网络病毒的定义 224

10.2.2 计算机网络病毒的传播方式 224

10.2.3 计算机网络病毒的特点 225

10.2.4 计算机网络病毒的分类 225

10.2.5 典型网络病毒介绍 226

10.2.6 网络病毒的代码分析 228

10.3 计算机网络病毒的预防 231

10.3.1 计算机网络病毒的预防措施 231

10.3.2 常用杀毒软件及其应用 232

10.4 网络病毒的查杀 235

10.4.1 杀毒软件的设置 235

10.4.2 实例:“震荡波”病毒的检测与清除 238

10.5 企业级网络病毒的防范 241

10.5.1 企业级网络防范病毒的解决方案 241

10.5.2 企业级杀毒软件的评析与选用 242

10.5.3 实例:Symantec Antivirus企业版杀毒软件的应用 243

小结 250

习题 250

11 防火墙技术及应用 251

11.1 防火墙概述 251

11.1.1 防火墙的定义 251

11.1.2 防火墙的作用 252

11.1.3 防火墙的局限性和脆弱性 253

11.2 防火墙的体系结构 254

11.2.1 包过滤型防火墙 254

11.2.2 应用代理型防火墙 255

11.2.3 复合型防火墙 256

11.2.4 防火墙的发展趋势 256

11.3 实用防火墙技术 259

11.3.1 防火墙的架构与工作方式 259

11.3.2 防火墙技术的应用 260

11.3.3 防火墙产品选择原则 261

11.3.4 防火墙术语解释 262

11.3.5 个人防火墙产品 264

11.3.6 企业级防火墙产品 265

11.3.7 实例:天网防火墙的应用 266

小结 272

习题 272

12 综合实训 273

实验一 系统平台漏洞的检测与安全设置 273

实验二 网络应用访问安全 273

实验三 网络口令安全与防范 274

实验四 PGP数据加密软件的应用 275

实验五 拒绝服务攻击与防范技术 275

实验六 网络扫描技术的应用 276

实验七 网络嗅探软件的应用 277

实验八 网络病毒防范技术 277

实验九 个人防火墙软件的应用 278

小结 278

参考文献 279