种豆资源网

当前位置:首页 > 百科 > 百科综合 / 正文

计算机网路安全技术(第3版)(2012人民邮电出版高职教材)

(2019-04-23 00:59:34) 百科综合
计算机网路安全技术(第3版)(计算机网路安全技术(2012人民邮电出版高职教材))

计算机网路安全技术(第3版)(2012人民邮电出版高职教材)

计算机网路安全技术(2012人民邮电出版高职教材)一般指本词条

《计算机网路安全技术(第3版)》是2012年人民邮电出版社出版的图书,作者是石淑华、池瑞楠。

基本介绍

  • 书名:计算机网路安全技术(第3版)
  • 作者:石淑华、池瑞楠
  • ISBN:9787115283726
  • 类别:教材
  • 页数:308页
  • 定价:39.80元
  • 出版社:人民邮电出版社
  • 出版时间:2012年8月
  • 装帧:平装
  • 开本:16开
  • 丛书名:工业和信息化人才培养规划教材
  • 字数:506千字
  • 印张:19.75

内容简介

本书根据高职院校的教学特点和培养目标,全面介绍计算机网路安全的基本框架、基本理论,以及计算机网路安全方面的管理、配置和维护。全书共8章,主要内容包括计算机网路安全概述、黑客常用的系统攻击方法、计算机病毒、数据加密技术、防火墙技术、Windows Server的安全、Web的安全性以及网路安全工程。本书注重实用,以实验为依託,将实验内容融合在课程内容中,使理论紧密联繫实际。
本书可作为高职高专计算机及相关专业的教材,也可作为相关技术人员的参考书或培训教材。

目录

第1章 计算机网路安全概述 1
1.1 网路安全简介 1
1.1.1 网路安全的重要性 1
1.1.2 网路脆弱性的原因 3
1.1.3 网路安全的定义 4
1.1.4 网路安全的基本要素 5
1.1.5 典型的网路安全事件 5
1.2 信息安全的发展历程 6
1.2.1 通信保密阶段 7
1.2.2 计算机安全阶段 7
1.2.3 信息技术安全阶段 7
1.2.4 信息保障阶段 8
1.3 网路安全所涉及的内容 8
1.3.1 物理安全 8
1.3.2 网路安全 9
1.3.3 系统安全 9
1.3.4 套用安全 10
1.3.5 管理安全 10
1.4 网路安全防护体系 11
1.4.1 网路安全的威胁 11
1.4.2 网路安全的防护体系 12
1.4.3 数据保密 13
1.4.4 访问控制技术 14
1.4.5 网路监控 15
1.4.6 病毒防护 15
练习题 15
第2章 黑客常用的系统攻击方法 17
2.1 黑客概述 18
2.1.1 黑客的由来 18
2.1.2 黑客攻击的动机 19
2.1.3 黑客入侵攻击的一般过程 20
2.2 目标系统的探测方法 20
2.2.1 常用的网路探测方法 21
2.2.2 扫描器概述 22
2.2.3 连线埠扫描器演示实验 25
2.2.4 综合扫描器演示实验 29
2.2.5 CGI扫描器 32
2.2.6 专项扫描器 34
2.3 口令破解 34
2.3.1 口令破解概述 35
2.3.2 口令破解演示实验 35
2.4 网路监听 38
2.4.1 网路监听概述 39
2.4.2 Sniffer演示实验 41
2.5 ARP欺骗攻击 46
2.5.1 ARP欺骗的工作原理 46
2.5.2 交换环境下的ARP欺骗攻击及其嗅探演示实验 47
2.6 木马 49
2.6.1 木马的工作原理 50
2.6.2 木马的分类 50
2.6.3 木马的工作过程 51
2.6.4 传统木马演示实验 52
2.6.5 反弹连线埠木马演示实验 53
2.6.6 木马的隐藏与伪装方式 55
2.6.7 木马的启动方式 57
2.6.8 木马的检测 58
2.6.9 木马的防御与清除 60
2.7 拒绝服务攻击 61
2.7.1 拒绝服务攻击概述 61
2.7.2 拒绝服务攻击原理 62
2.7.3 拒绝服务攻击演示实验 64
2.7.4 分散式拒绝服务攻击原理 65
2.7.5 分散式拒绝服务攻击演示实验 66
2.7.6 冰盾防火墙的演示实验 67
2.8 缓冲区溢出 68
2.8.1 缓冲区溢出攻击概述 69
2.8.2 缓冲区溢出原理 69
2.8.3 缓冲区溢出演示实验 70
2.8.4 缓冲区溢出的预防 72
练习题 72
第3章 计算机病毒 75
3.1 计算机病毒概述 75
3.1.1 计算机病毒的基本概念 75
3.1.2 计算机病毒发展简史 76
3.1.3 计算机病毒的发展历程 77
3.2 计算机病毒的特徵 79
3.2.1 传染性 80
3.2.2 破坏性 80
3.2.3 潜伏性及可触发性 81
3.2.4 非授权性 81
3.2.5 隐蔽性 81
3.2.6 不可预见性 82
3.3 计算机病毒的分类 82
3.3.1 按照计算机病毒依附的作业系统分类 82
3.3.2 按照计算机病毒的传播媒介分类 83
3.3.3 按照计算机病毒的宿主分类 84
3.3.4 蠕虫病毒 85
3.4 计算机病毒的原理与实例 86
3.4.1 计算机病毒的结构 86
3.4.2 档案型病毒的实例——CIH病毒 86
3.4.3 宏病毒 88
3.4.4 蠕虫病毒的实例——“熊猫烧香”病毒 91
3.4.5 2008年新病毒的实例——“磁碟机”病毒 93
3.5 计算机病毒的防治 97
3.5.1 计算机病毒引起的异常现象 97
3.5.2 计算机防病毒技术 98
3.6 防病毒应具有的基础知识 99
3.6.1 常用的单机防毒软体 99
3.6.2 网路防病毒方案 103
3.6.3 Symantec校园网防病毒案例 104
3.6.4 选择防病毒软体的标準 110
练习题 111
第4章 数据加密技术 113
4.1 概述 114
4.1.1 密码学的有关概念 114
4.1.2 密码学发展的3个阶段 115
4.1.3 密码学与信息安全的关係 116
4.2 古典加密技术 116
4.2.1 替换密码技术 116
4.2.2 换位密码技术 119
4.3 对称加密算法及其套用 119
4.3.1 DES算法及其基本思想 120
4.3.2 DES算法的安全性分析 121
4.3.3 其他常用的对称加密算法 122
4.3.4 对称加密算法在网路安全中的套用 123
4.4 公开密钥算法及其套用 124
4.4.1 RSA算法及其基本思想 124
4.4.2 RSA算法的安全性分析 126
4.4.3 其他常用的公开密钥算法 126
4.4.4 公开密钥算法在网路安全中的套用 127
4.5 数据加密技术的套用 129
4.5.1 报文鉴别 129
4.5.2 PGP加密系统演示实验 133
4.5.3 SSL协定和SET协定 146
4.5.4 PKI技术及其套用 147
练习题 157
第5章 防火墙技术 159
5.1 防火墙概述 159
5.1.1 防火墙的基础知识 159
5.1.2 防火墙的功能 160
5.1.3 防火墙的局限性 161
5.2 防火墙分类 162
5.2.1 软体防火墙和硬体防火墙 162
5.2.2 单机防火墙和网路防火墙 162
5.2.3 防火墙的体系结构 163
5.2.4 防火墙技术分类 165
5.2.5 防火墙CPU架构分类 166
5.3 防火墙实现技术原理 167
5.3.1 包过滤防火墙 167
5.3.2 代理防火墙 169
5.3.3 状态检测防火墙 173
5.3.4 複合型防火墙 175
5.4 防火墙的套用 175
5.4.1 瑞星个人防火墙的套用 176
5.4.2 代理伺服器的套用 180
5.5 防火墙产品 185
5.5.1 防火墙的主要参数 185
5.5.2 选购防火墙的注意点 186
练习题 187
第6章 Windows Server的安全 189
6.1 Windows Server 2008概述 190
6.1.1 Windows Server 2008的新特性 190
6.1.2 Windows Server的模型 190
6.2 Windows Server 2003的安全模型 193
6.2.1 Windows Server 2003的安全元素 193
6.2.2 Windows Server 2003的登录过程 194
6.2.3 Windows Server 2003的安全认证子系统 194
6.2.4 Windows Server的安全标识符 195
6.3 Windows Server的账户管理 196
6.3.1 Windows Server的安全账号管理器 197
6.3.2 SYSKEY双重加密账户保护 197
6.3.3 使用L0phtCrack5审计Windows Server 2003本地账户实验 199
6.3.4 使用Cain审计Windows Server 2008本地账户实验 204
6.3.5 账户安全防护 205
6.3.6 账户安全策略 206
6.4 Windows Server注册表 209
6.4.1 注册表的由来 209
6.4.2 注册表的基本知识 209
6.4.3 根键 210
6.4.4 注册表的备份与恢复 212
6.4.5 注册表的操作 214
6.4.6 注册表的套用 215
6.4.7 注册表的许可权 217
6.4.8 注册表的维护工具 218
6.5 Windows Server常用的系统进程和服务 220
6.5.1 进程 220
6.5.2 Windows Server 2003常用的系统进程 221
6.5.3 进程管理实验 222
6.5.4 Windows Server的系统服务 228
6.5.5 Windows Server的系统日誌 231
6.6 Windows Server系统的安全模板 235
6.6.1 安全模板概述 235
6.6.2 安全模板的使用 236
6.6.3 安全配置和分析 237
练习题 238
第7章 Web的安全性 240
7.1 Web的安全性概述 240
7.1.1 Internet的脆弱性 241
7.1.2 Web的安全问题 241
7.1.3 Web安全的实现方法 242
7.2 Web伺服器的安全性 242
7.2.1 Web伺服器的作用 242
7.2.2 Web伺服器存在的漏洞 244
7.2.3 IIS的安全 245
7.2.4 SSL安全演示实验 251
7.3 脚本语言的安全性 267
7.3.1 CGI程式的安全性 267
7.3.2 CGI程式的常见漏洞实例 268
7.3.3 ASP的安全性 269
7.3.4 ASP/SQL注入演示实验 270
7.4 Web浏览器的安全性 274
7.4.1 浏览器本身的漏洞 274
7.4.2 ActiveX的安全性 275
7.4.3 Cookie的安全性 277
练习题 281
第8章 网路安全工程 283
8.1 网路安全策略 283
8.1.1 网路安全策略的制定原则 284
8.1.2 常用的网路安全策略 285
8.2 网路安全标準 288
8.2.1 国际上的网路安全标準 288
8.2.2 国内的网路安全标準 291
8.3 网路安全系统的设计、管理和评估 291
8.3.1 网路安全系统的设计原则 292
8.3.2 网路安全系统的管理 293
8.3.3 网路安全系统的风险评估 295
8.4 典型网路安全工程实例 297
8.4.1 数据局163/169网路的设计和实施 297
8.4.2 TF公司信息安全管理体系的实施 300
练习题 308

标 签

搜索
随机推荐

Powered By 种豆资源网||