书籍详情

计算机网络安全与应用技术

计算机网络安全与应用技术

作者:袁家政编著

出版社:清华大学出版社

出版时间:2002-08-01

ISBN:9787302056362

定价:¥30.00

购买这本书可以去
内容简介
  本书是一本面向高职高专和成人高等教育的教材,是作者长期从事计算机网络教学和网络设计的经验总结。本书主要从网络安全的基本知识、密码技术、防火墙技术、Windows98/NT/2000系统的安全、黑客技术与防范措施、网络防毒技术、Internet/Intranet的安全性和实训等几个方面编写,全书共9章。本书突出计算机网络安全的管理、配置及维护的操作,紧紧跟踪网络安全的最新成果和发展方向。书中提供大量网络安全与对抗的实例,并从实例中引出概念,然后进行归纳总结,帮助读者掌握计算机网络安全的基本原理,了解计算机现有系统的安全设置、安全漏洞,从而胜任一般系统的安全设计及管理维护工作。本书适合于广大在校学生学习,也可供有关工程技术人员阅读。本书配有电子教案。
作者简介
暂缺《计算机网络安全与应用技术》作者简介
目录
第1章 计算机网络安全的基础知识
1. 1 计算机网络基础知识
1. 1. 1 计算机网络体系结构
1. 1. 2 Internet网络
1. 2 计算机网络存在的安全问题
1. 2. 1 什么使网络通信不安全
1. 2. 2 影响计算机网络安全的因素
1. 2. 3 Internet网络存在的安全缺陷
1. 3 网络安全体系结构
1. 3. 1 网络安全系统的功能
1. 3. 2 安全功能在OSI模型中的位置
1. 4 网络安全技术
1. 4. 1 什么是黑客
1. 4. 2 常用的网络安全技术
1. 4. 3 密码技术
1. 4. 4 数字签名
1. 4. 5 访问控制技术
1. 5 实现网络安全的策略问题
1. 5. 1 网络安全的特征
1. 5. 2 网络安全策略与安全机制
1. 5. 3 网络安全的实现
1. 6 计算机网络安全立法
1. 6. 1 计算机网络安全立法的必要性和立法原则
1. 6. 2 国外主要的计算机安全立法
1. 6. 3 我国计算机信息系统安全法规简介
1. 7 网络安全的发展方向
1. 8 本章小结
练习题
第2章 密码技术
2. 1 概述
2. 2 传统的加密方法
2. 2. 1 替代密码
2. 2. 2 换位密码
2. 3 数据加密标准DES与IDEA
2. 3. 1 数据加密标准DES思想
2. 3. 2 DES详细算法
2. 3. 3 IDEA算法
2. 4 公开密胡加密算法
2. 5 RSA密码系统
2. 5. 1 RSA公开密钥密码系统
2. 5. 2 RSA的安全性
2. 5. 3 RSA的实用考虑
2. 6 计算机网络加密技术
2. 6. 1 铁路加密
2. 6. 2 节点加密
2. 6. 3 端-端加密
2. 7 报文鉴别和MD5算法
2. 7. 1 报文鉴别
2. 7. 2 MD5算法
2. 8 密钥管理与分配
2. 9 密码技术的应用实例
2. 9. 1 口令加密技术的应用
2. 9. 2 电子邮件PGP加密系统
2. 10 本章小结
练习题
第3章 防火墙技术
3. 1 防火墙的基本概述
3. 1. 1 什么是防火墙
3. 1. 2 防火墙的功能
3. 2 防火墙的作用
3. 2. 1 配置防火墙的目的
3. 2. 2 防火墙的优点
3. 2. 3 防火墙的特性
3. 2. 4 防火墙的缺点
3. 3 防火墙的分类
3. 3. 1 包过滤路由器
3. 3. 2 应用型防火墙
3. 3. 3 主机屏蔽防火墙
3. 3. 4 子网屏蔽防火墙
3. 4 防火墙的安全标准
3. 5 在网络中配置防火墙
3. 5. 1 包过滤路由器的配置与实现
3. 5. 2 应用型防火墙的配置与实现
3. 5. 3 主机屏蔽防火墙的配置与实现
3. 5. 4 子网屏蔽防火墙的配置与实现
3. 5. 5 防火墙与Web服务器之间的配至策略
3. 6 防火墙的访问控制策略
3. 7 防火墙的选择原则
3. 7. 1 防火墙自身安全性的考虑
3. 7. 2 防火墙应考虑的特殊需求
3. 7. 3 防火墙选择须知
3. 8 防火墙技术的展望
3. 8. 1 防火墙发展趋势
3. 8. 2 防火墙需求的变化
3. 9 防火墙实例--天网防火墙简介
3. 9. 1 天网防火墙简介
3. 9. 2 天网防火墙下载安装
3. 9. 3 天网防火墙运行
3. 9. 4 使用天网防火墙
3. 10 本章小结
练习题
第4章 计算机及网络系统的安全性
4. 1 计算机系统的安全保护机制
4. 1. 1 用户的识别和验证
4. 1. 2 决定用户访问权限
4. 2 计算机系统的安全等级
4. 2. 1 非保护级
4. 2. 3 自主保护级
4. 2. 3 强制安全保护级
4. 2. 4 验征安全保护级
4. 3 计算机的开机口令验证机制
4. 3. 1 MOS的口令机制
4. 3. 2 BIOS的口令破解与防范措施
4. 4 Windows 95/98/ME的安全保护机制
4. 4. 1 Windows 98的登录机制
4. 4. 2 Windows 98的屏幕保护机制
4. 4. 3 Windows 98共享资源和远程管理机制
4. 4. 4 Windows 98注册表的机制
4. 5 利用注册表提高Windows 95/98/ME的安全性
4. 6 Windows 98系统安全策略编辑器
4. 6. 1 安全策略编辑器的安装
4. 6. 2 系统策略编辑器的使用
4. 6. 3 防止非法用户的进入
4. 7 Windows 95/98/ME的缺陷和防范措施
4. 7. 1 Windows 95/98/ME密码的破解
4. 7. 2 Windows的漏洞问题
4. 8 计算机文档的保密问题
4. 8. 1 办公软件密码
4. 8. 2 办公软件密码解密
4. 9 本章小结
练习题
第5章 Windows NT/2000的安全与保护措施
5. 1 Windows NT/2000系统的安全基础
5. 1. 1 Windows NT系统的安全基础概念
5. 1. 2 Windows 2000系统的安全概述
5. 2 Windows NT/2000的安全模型
5. 2. 1 Windows NT/2000的用户登录管理
5. 2. 2 Windows NT/2000的资源访问控制机制
5. 3 Windows NT/2000用户登录与账户管理
5. 3. 1 Windows NT/2000的登录机制
5. 3. 2 Windows NT的用户账户管理
5. 3. 3 Windows NT用户的配置
5. 4 用活动目录管理Windows 2000的账户
5. 4. 1 Windows 2000的有关张户的基本概念
5. 4. 2 Windows 2000用户账户的管理
5. 5 Windows NT/2000系统的访问控制与权限
5. 5. 1 Windows NT的安全性
5. 5. 2 Windows NT文件/目录的权限设置
5. 5. 3 Windows 2000安全访问控制
5. 6 Windows NT/2000系统数据保护措施
5, 6. 1 Windows NT的容错技术
5. 6. 2 Windows NT系统的恢复与修复
5. 6. 3 Windows 2000系统的诊断与修复
5. 7 Windows NT/2000系统的缺陷
5. 7. 1 Windows NT系统的缺陷
5. 7. 2 Windows 2000系统的缺陷
5. 8 常见破解Windows NT/2000密码的方法及防范措施
5. 8. 1 几种常见破解Windows NT/2000密码的方法
5. 8. 2 防御保密字猜测
5. 9 Windows NT/2000的安全管理
5. 9. 1 安全问题的产生
5. 9. 2 安全防范措施
5. 10 利用输入法漏洞本地入侵Windows 2000的防范
5. 11 本章小结
练习题
第6章 黑客原理与防范措施
6. 1 计算机网络系统的缺陷与漏洞
6. 1. 1 计算机网络的设计缺陷
6. 1. 2 计算机网络系统的漏洞及漏洞等级
6. 2 网络监听
6. 2. 1 网络监听Sniffer的工作原理
6. 2. 2 怎样在一个网络上发现一个Sniffer
6. 2. 3 怎样防止被Sniffer
6. 3 端口扫描
6. 3. 1 什么是端口扫描
6. 3, 2 手工扫描
6. 3. 3 使用端口软件扫描
6. 3. 4 预防端口扫描
6. 4 口令破解
6. 4. 1 用户的登录口令认证机制
6. 4. 2 口令破解的方法
6. 4. 3 口令破解器
6. 4. 4 口令破解器是怎样工作的
6. 4. 5 注册码破解实例
6. 4. 6 防止口令的破解
6. 5 特洛伊木马
6. 5. 1 特洛伊木马简介
6. 5. 2 几种著名特洛伊木马
6. 6 缓冲区溢出及其攻击
6. 7 黑客攻击的一般步骤及防范措施
6. 7. 1 黑客攻击的一般步骤
6. 7. 2 对付黑客入侵的措施
6. 8 入侵Windows NT的实例
6. 8. 1 通过NetBIOS入侵
6. 8. 2 口令破解
6. 8. 3 后门
6. 8. 4 本地攻击
6. 9 远程入侵Windows 2000
6. 10 本章小结
练习题
第7章 网络病毒与防治
7. 1 计算机病毒概述
7. 1. 1 病毒的定义
7. 1. 2 计算机病毒的发展历史
7. 2 计算机病毒的工作原理
7. 2. 1 计算机病毒的主要特征
7. 2. 2 病毒与黑客软件的异彩同
7. 2. 3 计算机病毒破坏行为
7. 2. 4 计算机病毒的结构
7. 3 病毒分类
7. 3. 1 引导型病毒
7. 3. 2 文件型病毒
7. 3. 3 混合型病毒
7. 3. 4 Internet病毒
7. 4 计算机网络病毒的发展
7. 5 计算机网络病毒的检测. 清除与防范
7. 5. 1 计算机网络病毒的检测
7. 5. 2 计算机网络病毒的防范
7. 5. 3 病毒防治新产品
7, 6 网络病毒实例
7. 6. 1 CIH病毒机制及防护
7. 6. 2 宏病毒机制及防护
7. 6. 3 其他著名的网络病毒:红色代码和尼姆达
7. 7 本章小结
练习题
第8章 Internet的安全性
8. 1 Internet/Intranet的安全概述
8. 1. 1 Internet的脆弱性
8. 1. 2 Internet提供的服务中的安全问题
8. 1. 3 Intranet的安全性
8. 2 网页中的新技术与IE的安全性
8. 2. 1 浏览器中Cookie的安全
8. 2. 2 ActiveX的安全问题
8. 2. 3 Java语言的使用与安全
8. 3 电子邮件与Outlook Express的安全
8. 3. 1 E-mail工作原理及安全漏洞
8. 3. 2 Outlook Express的安全
8. 4 IIS服务器的安全
8. 4. 1 微软的Internet信息服务器IIS
8. 4. 2 IIS的安全基础
8. 4. 3 IIS的安全设置
8. 4. 4 Web服务器的安全性
8. 4. 5 FTP与Gopher服务器安全性
8. 5 本章小结
练习题
第9章 计算机网络安全的实训问题
9. 1 实训说明
9. 2 实训问题
实训一 使用费杰尔算法进行编程
实训二 BIOS密码和计算机开机密码的配置
实训三 Windows 98的相关密码设置
实训四 配置天网个人防火墙
实训五 Windows NT/2000的权限配置与安全审核
实训六 本地入侵Windows NT系统
实训七 网络监听获取Windows NT普通用户密码
实训八 远程攻击Windows 2000系统,
实训九 Windows NT/2000的诊断与修复操作
实训十 杀毒软件的使用
实训十一 IE浏览器安全配置
实训十二 Outlook Express安全配置
实训十三 IIS的安全配置
参考文献
猜您喜欢

读书导航