书籍详情
计算机网络安全技术教程
作者:刘华春,蒋志平 编著
出版社:水利水电出版社
出版时间:2010-04-01
ISBN:9787508473017
定价:¥32.00
购买这本书可以去
内容简介
计算机网络的安全体系,将安全理论,攻、防技术,安全程序设计,网络安全工具等有机地结合起来。全书从网络安全体系上共分为4个部分10章。第1部分是计算机网络安全技术基础,介绍计算机网络安全的基本概念和网络安全程序设计的内容。第2部分是信息加密技术,介绍密码学和信息加密原理。第3部分是网络安全技术,主要介绍网络入侵与攻击技术、防火墙与入侵检测系统、身份认证与访问控制、IP安全与VPN技术。第4部分是系统安全,介绍操作系统的安全、系统安全策略、病毒的分析与防范等内容。《计算机网络安全技术教程》可作为普通高等院校(尤其是应用型本科院校)、高等职业技术学院电子信息相关专业的网络安全课程教材,也可供各个企事业单位的网络管理维护人员和计算机工程技术人员作为自学参考书。
作者简介
暂缺《计算机网络安全技术教程》作者简介
目录
第1部分 计算机网络安全技术基础
第1章 网络安全概述
1.1 网络安全介绍
1.1.1 网络安全的定义
1.1.2 网络安全的主要内容
1.1.3 网络安全的目标
1.1.4 网络安全问题的重要性
1.2 计算机网络面临的威胁
1.2.1 人为因素的威胁
1.2.2 非人为因素的威胁
1.3 网络安全的基本技术与策略
1.3.1 网络安全的常用技术
1.3.2 网络安全的基本策略
1.3.3 网络安全的层次结构
1.4 常用的网络协议
1.4.1 IP协议
1.4.2.TCP协议
1.4.3 UDP协议
1.4.4 ICMP协议
1.5 常用的网络服务
1.5.1 Telnet
1.5.2 FTP
1.5.3 E-mail
1.5.4. Web服务
1.5.5 DNS
1.5.6 常用的网络服务端口
1.6 常用的网络命令
1.6.1 ping命令
1.6.2 ipconfig命令
1.6.3 netstat命令
1.6.4 tracert命令
1.6.5 net命令
1.6.6 fro命令
1.7 环境配置
1.7.1 VMware虚拟机安装
1.7.2 Sniffer网络协议分析软件
本章小结
习题
第2章 网络安全程序设计基础
2.1 Windows程序设计基础
2.1.1 Windows程序的工作机制
2.1.2 Windows SDK程序开发
2.1.3 简单的Windows程序示例
2.2 Socket通信程序设计
2.2.1 Winsock编程概述
2.2.2 常用Winsock函数
2.2.3 Winsock编程步骤
2.3 网络安全程序设计
2.3.1 注册表操作
2.3.2 进程隐藏技术
2.3.3 端口扫描
2.3.4 网页病毒
2.3.5 网络监听与数据包过滤
本章小结
习题
第2部分 信息加密技术
第3章 信息加密原理与技术
3.1密码学概述
3.1.1 密码学简介
3.1.2 密码学的基本概念
3.1.3 对称密钥算法
3.1.4 公钥算法
3.2 DES对称加密技术
3.2.1 DES算法的历史
3.2.2 DES算法的安全性
3.2.3 DES算法步骤
3.2.4 DES算法软件
3.3 RSA公钥加密算法
3.3.1 RSA算法
3.3.2 RSA的速度及安全性
3.3.3 RSA算法程序
3.4 PGP加密技术
3.4.1 PGP简介
3.4.2 PGP加密软件的使用
3.5 单向散列函数
3.5.1 单向散列函数简介
3.5.2 单向散列函数的应用
3.6 数字签名与数字信封
3.6.1 数字签名
3.6.2数字信封
3.7 数字证书
3.7.1 数字证书简介
3.7.2 数字证书的应用
3.7.3 数字证书的格式
3.8 公钥基础设施
3.8.1 PKI的概述
3.8.2 PKI的应用
本章小结
习题
第3部分 网络安全技术
第4章 网络入侵与攻击技术
4.1 黑客攻击概述
4.1.1 黑客攻击步骤
4.1.2 黑客攻击的主要方法
4.1.3 黑客攻击的新趋势
4.2 网络扫描技术
4.2.1 网络扫描概述
4.2.2 端口扫描与漏洞扫描
4.2.3 常用的扫描技术
4.2.4 端口扫描程序分析设计
4.2.5 扫描器介绍
4.3 网络监听
4.3.1 网络监听概述
4.3.2 Sniffer的工作原理
4.3.3 Sniffer的检测和防范
4.4 口令攻击
4.4.1 口令攻击概述
4.4.2 口令攻击的常用方法
4.4.3 字典攻击破解口令的一个例子
4.4.4 设置安全的口令
4.5 ARP欺骗攻击
4.5.1 ARP协议介绍
4.5.2 ARP欺骗攻击的原理
4.5.3 AI(P欺骗攻击的防御
4.6 拒绝服务攻击
4.6.1 拒绝服务攻击原理
4.6.2 拒绝服务攻击的常用方法
4.6.3 分布式拒绝服务攻击
4.6.4 拒绝服务攻击的发展趋势与防范措施
4.7 缓冲区溢出攻击
4.7.1 缓冲区溢出攻击原理
4.7.2 缓冲区溢出的漏洞和攻击
4.7.3 缓冲区溢出攻击的防范措施
4.8 IP地址欺骗攻击
4.8.1 IP 地址欺骗的工作原理
4.8.2 IP 地址欺骗攻击的步骤
4.8.3 IP 地址欺骗攻击的防范
4.9 DNS欺骗攻击
4.9.1 DNS的工作过程
4.9.2 DNS欺骗攻击的原理
4.9.3 DNS欺骗攻击的检测与防范
4.10 Web攻击
4.10.1 Web攻击概述
4.10.2 Web攻击的原理和过程
4.10.3 Web攻击的防范
4.11 木马攻击技术
4.11.1 木马概述
4.11.2 木马的加载和隐藏
4.11.3 木马的攻击步骤
4.11.4 木马的一般清除方法
4.11.5 木马分析
4.12 网络后门
4.12.1 后门概述
4.12.2 留网络后门的方法
本章小结
习题
第5章 防火墙与入侵检测系统
5.1 防火墙概述
5.1.1 防火墙基础知识
5.1.2 防火墙的作用
5.1.3 防火墙的局限性
5.2 防火墙技术的分类
5.2.1 包过滤防火墙
5.2.2 代理技术
5.2.3 状态检测技术
5.3 防火墙的体系结构
5.3.1 筛选路由器结构
5.3.2 双宿主机结构
5.3.3 屏蔽主机结构
5.3.4 屏蔽子网结构
5.4 防火墙系统的设计
5.4.1 制订安全策略
5.4.2 设计安全体系结构
5.4.3 制订规则次序
5.4.4 落实规则集
5.4.5 更换控制
5.5 防火墙产品介绍
5.6 入侵检测系统概念
5.6.1 入侵检测的定义
5.6.2 入侵检测系统的功能和组成
5.6.3 入侵检测系统的局限性
5.7 入侵检测的分类
5.7.1 基于网络的入侵检测系统
5.7.2 基于主机的入侵检测系统
5.7.3 分布式入侵检测系统
5.8 入侵检测的步骤
5.8.1 信息收集
5.8.2 数据分析
5.8.3 响应
5.9 入侵检测工具介绍
本章小结
习题
第6章 IP安全与VPN技术
6.1 IP安全概述
6.2 IPSec协议
6.2.1 IPSec协议概述
6.2.2 IPSec协议的工作模式
6.2.3 认证头
6.2.4 封装安全载荷
6.2.5 密钥交换协议
6.3 IPSec协议的优点及应用
6.3.1 IPSec协议的优点
6.3.2 IPSec协议的应用
6.4 VPN
6.4.1 VPN介绍
6.4.2 VPN的应用领域
6.4.3 VPN的关键技术
6.4.4 VPN的优势
6.4.5 Windows 2003下的VPN配置
本章小结
习题
第7章 WWW安全
7.1 WWW安全概述
7.1.1 WWW服务
7.1.2 WWW应用面临的安全威胁
7.1.3 Web的安全需求
7.2 Web的安全漏洞与检测
7.2.1 Web的安全漏洞
7.2.2 Web安全漏洞的检测手段
7.3 Web服务器的安全配置
7.3.1 IIS服务器安全配置的基本原则
7.3.2 IIS的安全配置策略
7.3.3 IIS服务器的安全配置方法
7.4 增强 Web的安全性的相关措施
7.5 SSL 安全协议
7.5.1 SS[.概述
7.5.2 SSL 的体系结构
7.5.3 SSL 协议的实现
本章小结
习题
第4部分 系统安全
第8章 操作系统安全
8.1 操作系统安全概述
8.1.1 操作系统安全的主要威胁
8.1.2 操作系统安全的重要性
8.2 操作系统的安全机制
8.2.1 基本概念
8.2.2 硬件安全机制
8.2.3 软件安全机制
8.3 操作系统的安全性评测
8.3.1 评测方法
8.3.2 美国评测标准
8.3.3 中国评测标准
8.4 Windows操作系统安全性分析
8.4.1 安全模型
8.4.2文件保护机制
8.5 Windows操作系统的安全配置
本章小结
习题
第9章 计算机病毒分析与防治
9.1 计算机病毒概述
9.1.1 病毒的定义
9.1.2病毒的传播
9.1.3 我国计算机病毒最新疫情
9.2 计算机病毒的工作机制
9.2.1 病毒的引导机制
9.2.2 病毒的传染机制
9.2.3 病毒的触发机制
9.3 典型计算机病毒分析
9.3.1 引导型病毒
9.3.2 文件型病毒
9.3.3 宏病毒
9.3.4 脚本病毒
9.3.5 蠕虫病毒
9.4 计算机病毒的防治技术
9.4.1 计算机病毒发作的表现
9.4.2 主流反病毒技术分析
9.4.3 计算机病毒防范
9.5 杀毒软件介绍
9.5.1 杀毒软件市场概述
9.5.2 瑞星全功能安全软件
本章小结
习题
第10章 数据与数据库安全
10.1 数据安全
10.1.1 数据完整性
10.1.2 数据恢复
10.2 数据库系统安全
10.2.1 概述
10.2.2 数据库安全面临的威胁
10.2.3 访问控制
10.2.4 数据库加密技术
10.3 SQL Server 2005数据库系统安全管理
10.3.1 安全性机制
10.3.2 登录和用户
10.3.3 权限管理
10.3.4 角色管理
本章小结
习题
参考文献
第1章 网络安全概述
1.1 网络安全介绍
1.1.1 网络安全的定义
1.1.2 网络安全的主要内容
1.1.3 网络安全的目标
1.1.4 网络安全问题的重要性
1.2 计算机网络面临的威胁
1.2.1 人为因素的威胁
1.2.2 非人为因素的威胁
1.3 网络安全的基本技术与策略
1.3.1 网络安全的常用技术
1.3.2 网络安全的基本策略
1.3.3 网络安全的层次结构
1.4 常用的网络协议
1.4.1 IP协议
1.4.2.TCP协议
1.4.3 UDP协议
1.4.4 ICMP协议
1.5 常用的网络服务
1.5.1 Telnet
1.5.2 FTP
1.5.3 E-mail
1.5.4. Web服务
1.5.5 DNS
1.5.6 常用的网络服务端口
1.6 常用的网络命令
1.6.1 ping命令
1.6.2 ipconfig命令
1.6.3 netstat命令
1.6.4 tracert命令
1.6.5 net命令
1.6.6 fro命令
1.7 环境配置
1.7.1 VMware虚拟机安装
1.7.2 Sniffer网络协议分析软件
本章小结
习题
第2章 网络安全程序设计基础
2.1 Windows程序设计基础
2.1.1 Windows程序的工作机制
2.1.2 Windows SDK程序开发
2.1.3 简单的Windows程序示例
2.2 Socket通信程序设计
2.2.1 Winsock编程概述
2.2.2 常用Winsock函数
2.2.3 Winsock编程步骤
2.3 网络安全程序设计
2.3.1 注册表操作
2.3.2 进程隐藏技术
2.3.3 端口扫描
2.3.4 网页病毒
2.3.5 网络监听与数据包过滤
本章小结
习题
第2部分 信息加密技术
第3章 信息加密原理与技术
3.1密码学概述
3.1.1 密码学简介
3.1.2 密码学的基本概念
3.1.3 对称密钥算法
3.1.4 公钥算法
3.2 DES对称加密技术
3.2.1 DES算法的历史
3.2.2 DES算法的安全性
3.2.3 DES算法步骤
3.2.4 DES算法软件
3.3 RSA公钥加密算法
3.3.1 RSA算法
3.3.2 RSA的速度及安全性
3.3.3 RSA算法程序
3.4 PGP加密技术
3.4.1 PGP简介
3.4.2 PGP加密软件的使用
3.5 单向散列函数
3.5.1 单向散列函数简介
3.5.2 单向散列函数的应用
3.6 数字签名与数字信封
3.6.1 数字签名
3.6.2数字信封
3.7 数字证书
3.7.1 数字证书简介
3.7.2 数字证书的应用
3.7.3 数字证书的格式
3.8 公钥基础设施
3.8.1 PKI的概述
3.8.2 PKI的应用
本章小结
习题
第3部分 网络安全技术
第4章 网络入侵与攻击技术
4.1 黑客攻击概述
4.1.1 黑客攻击步骤
4.1.2 黑客攻击的主要方法
4.1.3 黑客攻击的新趋势
4.2 网络扫描技术
4.2.1 网络扫描概述
4.2.2 端口扫描与漏洞扫描
4.2.3 常用的扫描技术
4.2.4 端口扫描程序分析设计
4.2.5 扫描器介绍
4.3 网络监听
4.3.1 网络监听概述
4.3.2 Sniffer的工作原理
4.3.3 Sniffer的检测和防范
4.4 口令攻击
4.4.1 口令攻击概述
4.4.2 口令攻击的常用方法
4.4.3 字典攻击破解口令的一个例子
4.4.4 设置安全的口令
4.5 ARP欺骗攻击
4.5.1 ARP协议介绍
4.5.2 ARP欺骗攻击的原理
4.5.3 AI(P欺骗攻击的防御
4.6 拒绝服务攻击
4.6.1 拒绝服务攻击原理
4.6.2 拒绝服务攻击的常用方法
4.6.3 分布式拒绝服务攻击
4.6.4 拒绝服务攻击的发展趋势与防范措施
4.7 缓冲区溢出攻击
4.7.1 缓冲区溢出攻击原理
4.7.2 缓冲区溢出的漏洞和攻击
4.7.3 缓冲区溢出攻击的防范措施
4.8 IP地址欺骗攻击
4.8.1 IP 地址欺骗的工作原理
4.8.2 IP 地址欺骗攻击的步骤
4.8.3 IP 地址欺骗攻击的防范
4.9 DNS欺骗攻击
4.9.1 DNS的工作过程
4.9.2 DNS欺骗攻击的原理
4.9.3 DNS欺骗攻击的检测与防范
4.10 Web攻击
4.10.1 Web攻击概述
4.10.2 Web攻击的原理和过程
4.10.3 Web攻击的防范
4.11 木马攻击技术
4.11.1 木马概述
4.11.2 木马的加载和隐藏
4.11.3 木马的攻击步骤
4.11.4 木马的一般清除方法
4.11.5 木马分析
4.12 网络后门
4.12.1 后门概述
4.12.2 留网络后门的方法
本章小结
习题
第5章 防火墙与入侵检测系统
5.1 防火墙概述
5.1.1 防火墙基础知识
5.1.2 防火墙的作用
5.1.3 防火墙的局限性
5.2 防火墙技术的分类
5.2.1 包过滤防火墙
5.2.2 代理技术
5.2.3 状态检测技术
5.3 防火墙的体系结构
5.3.1 筛选路由器结构
5.3.2 双宿主机结构
5.3.3 屏蔽主机结构
5.3.4 屏蔽子网结构
5.4 防火墙系统的设计
5.4.1 制订安全策略
5.4.2 设计安全体系结构
5.4.3 制订规则次序
5.4.4 落实规则集
5.4.5 更换控制
5.5 防火墙产品介绍
5.6 入侵检测系统概念
5.6.1 入侵检测的定义
5.6.2 入侵检测系统的功能和组成
5.6.3 入侵检测系统的局限性
5.7 入侵检测的分类
5.7.1 基于网络的入侵检测系统
5.7.2 基于主机的入侵检测系统
5.7.3 分布式入侵检测系统
5.8 入侵检测的步骤
5.8.1 信息收集
5.8.2 数据分析
5.8.3 响应
5.9 入侵检测工具介绍
本章小结
习题
第6章 IP安全与VPN技术
6.1 IP安全概述
6.2 IPSec协议
6.2.1 IPSec协议概述
6.2.2 IPSec协议的工作模式
6.2.3 认证头
6.2.4 封装安全载荷
6.2.5 密钥交换协议
6.3 IPSec协议的优点及应用
6.3.1 IPSec协议的优点
6.3.2 IPSec协议的应用
6.4 VPN
6.4.1 VPN介绍
6.4.2 VPN的应用领域
6.4.3 VPN的关键技术
6.4.4 VPN的优势
6.4.5 Windows 2003下的VPN配置
本章小结
习题
第7章 WWW安全
7.1 WWW安全概述
7.1.1 WWW服务
7.1.2 WWW应用面临的安全威胁
7.1.3 Web的安全需求
7.2 Web的安全漏洞与检测
7.2.1 Web的安全漏洞
7.2.2 Web安全漏洞的检测手段
7.3 Web服务器的安全配置
7.3.1 IIS服务器安全配置的基本原则
7.3.2 IIS的安全配置策略
7.3.3 IIS服务器的安全配置方法
7.4 增强 Web的安全性的相关措施
7.5 SSL 安全协议
7.5.1 SS[.概述
7.5.2 SSL 的体系结构
7.5.3 SSL 协议的实现
本章小结
习题
第4部分 系统安全
第8章 操作系统安全
8.1 操作系统安全概述
8.1.1 操作系统安全的主要威胁
8.1.2 操作系统安全的重要性
8.2 操作系统的安全机制
8.2.1 基本概念
8.2.2 硬件安全机制
8.2.3 软件安全机制
8.3 操作系统的安全性评测
8.3.1 评测方法
8.3.2 美国评测标准
8.3.3 中国评测标准
8.4 Windows操作系统安全性分析
8.4.1 安全模型
8.4.2文件保护机制
8.5 Windows操作系统的安全配置
本章小结
习题
第9章 计算机病毒分析与防治
9.1 计算机病毒概述
9.1.1 病毒的定义
9.1.2病毒的传播
9.1.3 我国计算机病毒最新疫情
9.2 计算机病毒的工作机制
9.2.1 病毒的引导机制
9.2.2 病毒的传染机制
9.2.3 病毒的触发机制
9.3 典型计算机病毒分析
9.3.1 引导型病毒
9.3.2 文件型病毒
9.3.3 宏病毒
9.3.4 脚本病毒
9.3.5 蠕虫病毒
9.4 计算机病毒的防治技术
9.4.1 计算机病毒发作的表现
9.4.2 主流反病毒技术分析
9.4.3 计算机病毒防范
9.5 杀毒软件介绍
9.5.1 杀毒软件市场概述
9.5.2 瑞星全功能安全软件
本章小结
习题
第10章 数据与数据库安全
10.1 数据安全
10.1.1 数据完整性
10.1.2 数据恢复
10.2 数据库系统安全
10.2.1 概述
10.2.2 数据库安全面临的威胁
10.2.3 访问控制
10.2.4 数据库加密技术
10.3 SQL Server 2005数据库系统安全管理
10.3.1 安全性机制
10.3.2 登录和用户
10.3.3 权限管理
10.3.4 角色管理
本章小结
习题
参考文献
猜您喜欢