计算机网络安全

计算机网络安全"

作者:张殿明、杨辉、张鹏、陈续乾
ISBN:9787302219606
定价:¥29
字数:千字
页数:
出版时间:2010.04.01
开本:
版次:1-5
装帧:
出版社:清华大学出版社
简介

本书从网络安全的角度出发,全面介绍网络安全的基本理论以及网络安全方面的管理、配置和维护。全书共分9章,主要内容包括网络安全概述、网络攻击与防范、拒绝服务与数据库安全、计算机病毒与木马、安全防护与入侵检测、加密技术与虚拟专用网、防火墙、网络应用服务安全配置和无线网络安全。各章后都编排了习题,供学生课后复习与巩固所学知识。

本书注重实习性,实例丰富、典型,实验内容和案例融合在课程内容中,将理论知识与实践操作很好地结合起来。 

通过本书的学习,读者可以对网络安全有一个全面而系统的认识,同时可以学会使用网络安全工具。本书可作为高职高专计算机、网络技术、电子商务等相关专业学生的教材,也可供相关技术人员作为参考书或培训教材。

前言

前    言

  计算机网络安全已引起世界各国的关注,我国近几年才逐渐开始在高等教育中渗透计算机网络安全方面的基础知识和网络安全技术应用知识。随着网络高新技术的不断发展,社会经济建设与发展越来越依赖于计算机网络。与此同时,网络中不安全因素对国民经济的威胁,甚至对国家和地区的威胁也日益严重。加快培养网络安全方面的应用型人才、广泛普及网络安全知识和掌握网络安全技术就突显重要和迫在眉睫。但是,这方面的著作,特别是适合高职院校的著作极为缺乏。本书是在广泛调研和充分论证的基础上,结合当前应用最为广泛的网络攻防技术实例,并通过研究实践而形成的一本高职高专计算机及相关专业网络安全课程的教材,全书系统而全面地介绍了网络安全与管理方面的相关内容,在每章的最后安排了实训内容,旨在使读者能够综合运用书中所讲授的知识进行网络安全与管理方面的实践。

  本书更注重以能力为中心,以培养应用型和技能型人才为根本,通过认识、实践、总结和提高这样一个认知过程,精心组织学习内容,图文并茂、深入浅出,全面适应社会发展需要,符合高等职业教育教学改革规律及发展趋势,具有独创性、层次性、先进性和实用性。全书共分9章:第1章全面分析了计算机网络的基本安全问题,介绍了网络安全的基本概念、内容和方法,以及当前病毒发展的趋势和最新的反病毒技术;第2章重点介绍了网络攻击与防范措施;第3章介绍了拒绝服务与数据库安全相关知识;第4章重点介绍了计算机病毒与木马的概念,以及攻击防范技术;第5章重点介绍了入侵与攻击的基本概念,典型的攻击方法和原理,以及入侵检测方法等基本内容;第6章主要介绍了加密技术与虚拟专用网的相关知识;第7章介绍了防火墙的概念、设计原理与应用案例;第8章介绍了网络应用服务安全配置技术;第9章介绍了无线网络安全的相关知识。

  本书主要由山东水利职业学院的9位老师编写完成。张殿明老师、杨辉老师任主编,张鹏、陈绪乾与王妍三位老师任副主编,王纬、钱玉霞、刘春燕和黄山四位老师也共同参与了本书部分章节的编写,具体工作完成情况如下。

  全书由张殿明策划、组织编写、修改校对和统稿。第1章由张殿明编写,第2章由王纬编写,第3章由陈绪乾编写,第4章由王妍编写,第5章由钱玉霞编写,第6章由刘春燕编写,第7章由黄山编写,第8章由张鹏编写,第9章由杨辉编写。马洪波老师参与了本书部分章节文字的修改和校对工作。

  本书在技术审核及内容编选上得到了徐州师范大学姜芳艽博士的大力支持,并担任本书的主审,在此感谢她所给予的建议。限于编者的水平,书中有不当甚至错误之处,诚恳广大读者提出宝贵意见。

  

  编  者    

  

  

  

  

  

  

  

  

  

  

  

目录

目    录

第1章  网络安全概述 1

1.1   网络安全的内涵 1

1.1.1  网络安全的定义 1

1.1.2  网络安全的特征 2

1.2  网络安全分析 2

1.2.1  物理安全 2

1.2.2  网络结构安全 3

1.2.3  系统安全 3

1.2.4  应用系统安全 3

1.2.5  管理的安全 4

1.3  网络安全的现状和发展趋势 4

1.3.1  概况 4

1.3.2  电脑病毒疫情统计 5

1.3.3  计算机病毒、木马的

特点分析 7

1.3.4  病毒互联网化的影响 9

1.3.5  反病毒技术发展趋势 12

小结 12

本章习题 12

第2章  网络攻击与防范 15

2.1  黑客概述 15

2.1.1  黑客的由来 15

2.1.2  黑客文化 16

2.1.3  知名黑客 17

2.1.4  近10年著名黑客事件 18

2.1.5  黑客行为的发展趋势 19

2.2 常见的网络攻击 21

2.2.1 攻击目的 23

2.2.2 攻击事件分类 23

2.3  攻击步骤 24

2.4  网络攻击的实施 26

2.4.1 网络信息搜集 27

2.4.2 端口扫描 30

2.4.3 基于认证的入侵防范 33

2.4.4 信息隐藏技术 38

2.4.5 安全解决方案 39

2.5  留后门与清痕迹的防范方法 40

小结 42

本章习题 43

实训 日志的防护 44

第3章  拒绝服务与数据库安全 47

3.1  拒绝服务攻击概述 47

3.1.1  DoS定义 47

3.1.2  拒绝服务攻击的分类 48

3.1.3 常见DoS攻击 49

3.1.4 分布式拒绝服务 51

3.1.5 拒绝服务攻击的防护 54

3.2 基于漏洞入侵的防护方法 56

3.2.1 基于IIS漏洞入侵的

防护方法 56

3.2.2 基于电子邮件服务攻击的

防护方法 66

3.2.3 注册表入侵的防护方法 67

3.2.4 Telnet入侵的防护方法 71

3.3 SQL数据库安全 72

3.3.1 数据库系统概述 72

3.3.2 SQL服务器的发展 73

3.3.3 数据库技术的基本概念 74

3.3.4 SQL安全原理 75

3.4 SQL Server攻击的防护 77

3.4.1 信息资源的收集 77

3.4.2 获取账号及扩大权限 78

3.4.3 设置安全的SQL Server 78

小结 81

本章习题 81

实训一  系统日志的防护 82

实训二  IIS?Web?服务器的权限设置 85

第4章 计算机病毒与木马 88

4.1 计算机病毒概述 88

4.1.1  计算机病毒的起源 88

4.1.2  计算机病毒的定义及特征 91

4.1.3  计算机病毒的生命周期 94

4.1.4  计算机病毒的分类 95

4.2 计算机病毒的危害及其表现 97

4.2.1  计算机病毒的危害 98

4.2.2  计算机病毒的表现 99

4.2.3  计算机病毒的状态及

潜伏期 99

4.2.4  常见的计算机病毒 102

4.3  计算机病毒的检测与防范 103

4.3.1  计算机病毒检测方法 103

4.3.2  常见计算机病毒的防范 106

4.3.3  计算机病毒未来发展趋势 109

4.4  木马病毒 110

4.4.1  木马的概述 110

4.4.2  木马的发展历史 110

4.4.3  木马的分类 111

4.4.4   木马的特征 113

4.5 木马的攻击防护技术 115

4.5.1  常见木马的应用 115

4.5.2 木马的加壳与脱壳 116

4.5.3  木马的防范 118

4.5.4  安全解决方案 119

小结 120

本章习题 120

实训一 宏病毒及网页病毒的防范 121

实训二 第四代木马的防范 123

实训三 手动清除CodeBlue 125

第5章 安全防护与入侵检测 127

5.1  Sniffer Pro网络管理与监视 127

5.1.1 Sniffer Pro的功能 128

5.1.2  Sniffer Pro的登录与界面 130

5.1.3 Sniffer Pro报文的

捕获与解析 130

5.1.4 Sniffer Pro的高级应用 134

5.1.5 Sniffer Pro的工具使用 135

5.2 入侵检测系统 138

5.2.1 入侵检测的概念与原理 139

5.2.2 入侵检测系统的

构成与功能 140

5.2.3  入侵检测系统的分类 141

5.2.4 入侵检测系统的部署 142

5.2.5 入侵检测系统的选型 145

5.2.6 入侵防护技术IPS 151

5.3  蜜罐系统 155

5.3.1 蜜罐概述 155

5.3.2 蜜罐的分类 156

5.3.3  蜜罐的应用 157

小结 158

本章习题 158

实训一  捕获telnet数据包 158

实训二  捕获ftp 数据包 162

实训三  捕获http 数据包 167

第6章  加密技术与虚拟专用网 169

6.1 加密技术 169

6.1.1  数据加密原理 170

6.1.2  加密技术的分类 170

6.1.3  加密技术的优势 172

6.2 现代加密算法介绍 174

6.2.1 对称加密技术 174

6.2.2  非对称加密技术 176

6.2.3 单向散列算法 178

6.2.4 数字签名 180

6.2.5  公钥基础设施PKI 181

6.3  VPN技术 183

6.3.1 VPN技术的概述 183

6.3.2 VPN的分类 183

6.3.3 IPSec 185

6.3.4  VPN综合应用 188

6.3.5  VPN产品的选择 193

6.3.6  SSL VPN产品的选择 194

小结 196

本章习题 196

实训一  PGP加密程序应用 197

实训二  使用PGP实现VPN的实施 201

第7章  防火墙 203

7.1 防火墙概述 203

7.1.1 防火墙的基本概念 203

7.1.2 防火墙的功能 205

7.1.3 防火墙的规则 206

7.2 防火墙的分类 207

7.2.1 按软、硬件分类 207

7.2.2 按技术分类 208

7.2.3  防火墙的选择 210

7.3 防火墙的体系结构 212

7.3.1 双宿/多宿主机模式 212

7.3.2 屏蔽主机模式 214

7.3.3 屏蔽子网模式 216

7.4 防火墙的主要应用 218

7.4.1 防火墙的工作模式 218

7.4.2 防火墙的配置规则 223

7.4.3 ISA Server的应用 223

小结 224

本章习题 225

实训7 ISA的构建与配置 225

第8章  网络应用服务安全配置 230

8.1  网络应用服务概述 230

8.1.1  网络应用服务安全

问题的特点 230

8.1.2  网络应用服务的分类 230

8.2  IIS Web服务器的安全架设 231

8.2.1  构造一个安全系统 231

8.2.2  保证IIS自身的安全性 232

8.2.3  提高系统安全性和稳定性 235

8.3  FTP服务器的安全架设 237

8.3.1  FTP的特性 237

8.3.2  匿名FTP的安全设定 239

8.4  文件服务器的安全架设 243

8.4.1  启用并配置文件服务 243

8.4.2  文件的备份与还原 247

8.4.3  分布式文件系统 249

8.5  域控制器的安全架设 252

8.5.1  域控制器的物理安全 252

8.5.2  防止域控制器的远程入侵 253

小结 255

本章习题 255

实训一  Web服务器的安全架设 257

实训二  FTP服务器的安全架设 258

第9章  无线网络安全 259

9.1  无线网络技术概述 259

9.1.1  无线局域网的优势 259

9.1.2  无线局域网规格标准 260

9.1.3  无线网络设备 261

9.2  无线网络的安全问题 264

9.2.1  无线网络标准的安全性 265

9.2.2  无线网络安全性的

影响因素 266

9.2.3  无线网络常见的攻击 267

9.2.4  无线网络安全对策 269

9.3  无线网络的WEP机制 270

9.3.1  WEP机制简介 270

9.3.2  WEP在无线路由器上的

应用 272

9.4  无线VPN技术 276

9.4.1  无线VPN技术 276

9.4.2  Win2003的VPN服务器

搭建 278

9.5  蓝牙安全 288

9.5.1  蓝牙应用协议栈 288

9.5.2  蓝牙系统安全性要求 289

9.5.3  蓝牙安全机制 290

9.5.4  如何保护蓝牙 291

小结 292

本章习题 292

实训一  无线局域网组网实验指导 293

实训二  无线路由器安全设置实验指导 294

参考文献 296

  

  

  

  

  

  

  

  

  

作者简介

编辑推荐

作者寄语

电子资料

www.luweidong.cn

下一个