书籍详情
网络安全与防火墙技术(高等职业教育计算机软件计算机网络专业系列教材)
作者:曾湘黔主编
出版社:重庆大学出版社
出版时间:2005-04-01
ISBN:9787562430117
定价:¥21.00
购买这本书可以去
内容简介
本书介绍了网络安全的基本概念,阐述了网络安全技术,重点突出各种技术基本思想的讲解;详细阐述了各种操作系统的安全体系和安全配置,并且指出了它们的漏洞及防护方法;讲述了防火墙的基本理论,重点阐述了防火墙的选型及配置方法;最后,讲述黑客攻击方法和防护,病毒及防护。本书力求用通俗易懂的语言描述理论,并着重突出实用部分,便于教学、阅读和自学。本书既适用于高职高专计算机软件专业及计算机网络专业学生使用,也适用于计算机科学与技术专业(应用技术型本科)学生选用。
作者简介
暂缺《网络安全与防火墙技术(高等职业教育计算机软件计算机网络专业系列教材)》作者简介
目录
1 网络安全概述
1.1 网络安全的定义
1.1.1 网络安全定义
1.1.2 网络安全的特征
1.2 网络面临的安全威胁
1.2.1 安全威胁概述
1.2.2 常见的威胁方式简介
1.2.3 我国信息安全面临严峻形势
1.3 网络安全的实现
1.3.1 网络攻击现状
1.3.2 网络安全系统失败原因分析
1.3.3 网络安全的实现途径
1.3.4 常用的安全防范技术与策略
1.4 网络安全法规
1.4.1 立法的必要性和原则
1.4.2 国外主要的计算机及网络安全立法
1.4.3 我国计算机及网络安全法规简介
小结1
习题1
2 网络安全技术
2.1 安全技术概述
2.2 密码技术
2.2.1 传统加密算法
2.2.2 私钥密码体制
2.2.3 公钥密码体制
2.2.4 密钥分配
2.2.5 报文鉴别和数字签名
2.3 访问控制技术
2.3.1 访问控制技术
2.3.2 访问控制矩阵
2.3.3 访问能力表和访问控制表
2.3.4 授权关系表
2.3.5 自主访问控制
2.3.6 强制访问控制
2.3.7 基于角色的访问控制
2.4 入侵检测技术
2.4.1 入侵检测系统的功能
2.4.2 基于主机、网络以及分布式的入侵检测系统
2.4.3 异常检查和特征检查
2.4.4 人侵检测的发展
2.5 漏洞扫描技术
2.5.1 扫描
2.5.2 基于主机的漏洞扫描技术
2.5.3 基于网络的漏洞扫描技术
2.5.4 漏洞扫描技术的发展
2.6 防火墙技术
2.6.1 防火墙的定义
2.6.2 防火墙的功能
2.6.3 防火墙的缺点
小结2
习题2
3 操作系统安全与Windows 98/ME的安全性及防护
3.1 操作系统的安全
3.1.1 操作系统的安全问题
3.1.2 操作系统的安全控制
3.1.3 计算机系统的安全等级
3.2 Windows 98/ME的安全机制
3.2.1 Windows 98的登录机制
3.2.2 Windows 98的屏幕保护机制
3.2.3 Windows 98共享资源和远程管理机制
3.2.4 Windows 98注册表的机制
3.3 Windows 98/ME安全策略
3.3.1 安全策略编辑器的安装
3.3.2 安全策略编辑器的配置
3.4 Windows 98/ME安全配置
3.5 Windows 98/ME安全漏洞及防护
3.5.1 利用Windows能够自动收集用户的信息
3.5.2 Windows 9x的蓝屏问题
3.5.3 请求访问系统上包含一些设备名的非法路径
小结3
习题3
4 Windows NT/2000/XP安全性及防护
4.1 Windows NT/2000/XP的安全机制
4.1.1 Windows NT/2000/XP中的对象
4.1.2 Windows NT/2000/XP网络的工作组模型
4.1.3 Windows NT/2000/XP网络的域模型
4.1.4 用户账户与组
4.1.5 Windows NT/2000的注册表
4.1.6 Windows 2000系统的安全概述
4.2 Windows NT/2000/XP安全策略
4.2.1 Windows NT/2000网的安全策略
4.2.2 Windows XP的安全策略
4.3 Windows NT/2000/XP安全配置
4.3.1 Windows NT网络安全配置及应用
4.3.2 MICROSOFT安全配置工具集
4.3.3 Windows NT/2000/XP用户登录与账户管理
4.3.4 Windows NT/2000/XP系统的访问控制与权限
4.3.5 Windows NT/2000/XP系统数据保护措施
4.4 Windows NT/2000/XP安全漏洞及防护
4.4.1 Windows NT系统的缺陷
4.4.2 Windows 2000系统的缺陷
4.4.3 几种常见破解Windows NT/2000/XP密码的方法
4.4.4 让Windows 2000更安全
小结4
习题4
5 UNIX安全性及防护
5.1 UNIX的安全机制
5.1.1 UNIX系统简介
5.1.2 UNIX系统的安全机制
5.2 UNIX安全策略
5.2.1 系统管理安全
5.2.2 安全检查
5.3 UNIX安全配置
5.4 UNIX安全漏洞及防护
5.4.1 RPC服务缓冲区溢出
5.4.2 Sendmail漏洞
5.4.3 BIND脆弱性
5.4.4 R命令
5.4.5 LPD
5.4.6 Sadmind and Mountd
5.4.7 缺省SNMP字串
小结5
习题5
6 晌火墙基础
6.1 防火墙的基础知识
6.1.1 防火墙的定义
6.1.2 防火墙的特点
6.1.3 防火墙的发展史
6.2 防火墙的功能
6.3 防火墙的分类
6.3.1 包过滤防火墙
6.3.2 代理防火墙
6.4 防火墙的主要技术
6.4.1 报文过滤
6.4.2 应用层网关
6.5 防火墙的体系结构及组合形式
6.6 防火墙的漏洞
小结6
习题6
7 防火墙设置
7.1 个人防火墙配置
7.1.1 诺顿个人防火墙
7.1.2 天网防火墙个人版
7.2 企业防火墙配置
7.2.1 防火墙的主要应用拓扑结构
7.2.2 防火墙的应用配置
小结7
习题7
8 防火墙的选型
8.1 热门防火墙产品分析
8.1.1 防火墙市场概述
8.1.2 主要防火墙产品
8.2 防火墙的选择原则
8.2.1 各种形式防火墙的特点
8.2.2 防火墙应具备的基本功能
8.2.3 选购防火墙的原则
8.3 防火墙特殊需求的选择
8.4 选择防火墙不容忽视的两个要素
8.4.1 防火墙管理的难易度
8.4.2 防火墙自身的安全性
8.5 选择防火墙需要综合考虑的问题
8.6 防火墙的发展趋势
8.6.1 良好的性能
8.6.2 简化的安装与管理
8.6.3 主动过滤
8.6.4 可扩展的结构和功能
小结8
习题8
9 黑容攻击与网络病毒
9.1 黑客攻击与防护
9.1.1 黑客人侵方法与一般步骤
9.1.2 防止黑客的攻击
9.2 网络病毒与防护
9.2.1 计算机病毒的概念
9.2.2 计算机病毒的特征
9.2.3 计算机病毒的结构
9.2.4 企业网络感染和传播病毒方式和途径分析
9.2.5 企业网络防病毒解决方案考虑的几个因素
9.2.6 某公司网络防病毒现状及需求分析
9.2.7 网络防病毒方案
小结9
习题9
参考文献
1.1 网络安全的定义
1.1.1 网络安全定义
1.1.2 网络安全的特征
1.2 网络面临的安全威胁
1.2.1 安全威胁概述
1.2.2 常见的威胁方式简介
1.2.3 我国信息安全面临严峻形势
1.3 网络安全的实现
1.3.1 网络攻击现状
1.3.2 网络安全系统失败原因分析
1.3.3 网络安全的实现途径
1.3.4 常用的安全防范技术与策略
1.4 网络安全法规
1.4.1 立法的必要性和原则
1.4.2 国外主要的计算机及网络安全立法
1.4.3 我国计算机及网络安全法规简介
小结1
习题1
2 网络安全技术
2.1 安全技术概述
2.2 密码技术
2.2.1 传统加密算法
2.2.2 私钥密码体制
2.2.3 公钥密码体制
2.2.4 密钥分配
2.2.5 报文鉴别和数字签名
2.3 访问控制技术
2.3.1 访问控制技术
2.3.2 访问控制矩阵
2.3.3 访问能力表和访问控制表
2.3.4 授权关系表
2.3.5 自主访问控制
2.3.6 强制访问控制
2.3.7 基于角色的访问控制
2.4 入侵检测技术
2.4.1 入侵检测系统的功能
2.4.2 基于主机、网络以及分布式的入侵检测系统
2.4.3 异常检查和特征检查
2.4.4 人侵检测的发展
2.5 漏洞扫描技术
2.5.1 扫描
2.5.2 基于主机的漏洞扫描技术
2.5.3 基于网络的漏洞扫描技术
2.5.4 漏洞扫描技术的发展
2.6 防火墙技术
2.6.1 防火墙的定义
2.6.2 防火墙的功能
2.6.3 防火墙的缺点
小结2
习题2
3 操作系统安全与Windows 98/ME的安全性及防护
3.1 操作系统的安全
3.1.1 操作系统的安全问题
3.1.2 操作系统的安全控制
3.1.3 计算机系统的安全等级
3.2 Windows 98/ME的安全机制
3.2.1 Windows 98的登录机制
3.2.2 Windows 98的屏幕保护机制
3.2.3 Windows 98共享资源和远程管理机制
3.2.4 Windows 98注册表的机制
3.3 Windows 98/ME安全策略
3.3.1 安全策略编辑器的安装
3.3.2 安全策略编辑器的配置
3.4 Windows 98/ME安全配置
3.5 Windows 98/ME安全漏洞及防护
3.5.1 利用Windows能够自动收集用户的信息
3.5.2 Windows 9x的蓝屏问题
3.5.3 请求访问系统上包含一些设备名的非法路径
小结3
习题3
4 Windows NT/2000/XP安全性及防护
4.1 Windows NT/2000/XP的安全机制
4.1.1 Windows NT/2000/XP中的对象
4.1.2 Windows NT/2000/XP网络的工作组模型
4.1.3 Windows NT/2000/XP网络的域模型
4.1.4 用户账户与组
4.1.5 Windows NT/2000的注册表
4.1.6 Windows 2000系统的安全概述
4.2 Windows NT/2000/XP安全策略
4.2.1 Windows NT/2000网的安全策略
4.2.2 Windows XP的安全策略
4.3 Windows NT/2000/XP安全配置
4.3.1 Windows NT网络安全配置及应用
4.3.2 MICROSOFT安全配置工具集
4.3.3 Windows NT/2000/XP用户登录与账户管理
4.3.4 Windows NT/2000/XP系统的访问控制与权限
4.3.5 Windows NT/2000/XP系统数据保护措施
4.4 Windows NT/2000/XP安全漏洞及防护
4.4.1 Windows NT系统的缺陷
4.4.2 Windows 2000系统的缺陷
4.4.3 几种常见破解Windows NT/2000/XP密码的方法
4.4.4 让Windows 2000更安全
小结4
习题4
5 UNIX安全性及防护
5.1 UNIX的安全机制
5.1.1 UNIX系统简介
5.1.2 UNIX系统的安全机制
5.2 UNIX安全策略
5.2.1 系统管理安全
5.2.2 安全检查
5.3 UNIX安全配置
5.4 UNIX安全漏洞及防护
5.4.1 RPC服务缓冲区溢出
5.4.2 Sendmail漏洞
5.4.3 BIND脆弱性
5.4.4 R命令
5.4.5 LPD
5.4.6 Sadmind and Mountd
5.4.7 缺省SNMP字串
小结5
习题5
6 晌火墙基础
6.1 防火墙的基础知识
6.1.1 防火墙的定义
6.1.2 防火墙的特点
6.1.3 防火墙的发展史
6.2 防火墙的功能
6.3 防火墙的分类
6.3.1 包过滤防火墙
6.3.2 代理防火墙
6.4 防火墙的主要技术
6.4.1 报文过滤
6.4.2 应用层网关
6.5 防火墙的体系结构及组合形式
6.6 防火墙的漏洞
小结6
习题6
7 防火墙设置
7.1 个人防火墙配置
7.1.1 诺顿个人防火墙
7.1.2 天网防火墙个人版
7.2 企业防火墙配置
7.2.1 防火墙的主要应用拓扑结构
7.2.2 防火墙的应用配置
小结7
习题7
8 防火墙的选型
8.1 热门防火墙产品分析
8.1.1 防火墙市场概述
8.1.2 主要防火墙产品
8.2 防火墙的选择原则
8.2.1 各种形式防火墙的特点
8.2.2 防火墙应具备的基本功能
8.2.3 选购防火墙的原则
8.3 防火墙特殊需求的选择
8.4 选择防火墙不容忽视的两个要素
8.4.1 防火墙管理的难易度
8.4.2 防火墙自身的安全性
8.5 选择防火墙需要综合考虑的问题
8.6 防火墙的发展趋势
8.6.1 良好的性能
8.6.2 简化的安装与管理
8.6.3 主动过滤
8.6.4 可扩展的结构和功能
小结8
习题8
9 黑容攻击与网络病毒
9.1 黑客攻击与防护
9.1.1 黑客人侵方法与一般步骤
9.1.2 防止黑客的攻击
9.2 网络病毒与防护
9.2.1 计算机病毒的概念
9.2.2 计算机病毒的特征
9.2.3 计算机病毒的结构
9.2.4 企业网络感染和传播病毒方式和途径分析
9.2.5 企业网络防病毒解决方案考虑的几个因素
9.2.6 某公司网络防病毒现状及需求分析
9.2.7 网络防病毒方案
小结9
习题9
参考文献
猜您喜欢