注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全計算機網絡安全與應用

計算機網絡安全與應用

計算機網絡安全與應用

定 價:¥35.00

作 者: 陳學平 主編
出版社: 化學工業(yè)出版社
叢編項:
標 簽: 信息安全

購買這本書可以去


ISBN: 9787122125552 出版時間: 2012-01-01 包裝: 平裝
開本: 16開 頁數(shù): 280 字數(shù):  

內容簡介

  《計算機網絡安全與應用》從網絡系統(tǒng)安全管理和應用的角度出發(fā),重點介紹網絡安全技術及其應用,各章在介紹網絡安全技術后均配以相應的實踐內容或應用實例,體現(xiàn)培養(yǎng)讀者網絡安全及管理技術的應用能力和實踐操作技能的特色。本書對原理、技術難點的介紹適度,將理論知識和實際應用緊密地結合在一起,典型實例的應用性和可操作性強;章末配有練習題,便于學生學習和實踐,內容安排合理,重點突出,文字簡明,語言通俗易懂。 《計算機網絡安全與應用》可作為普通高校計算機、通信、信息安全等專業(yè)的應用型本科、高職高?;虺扇私逃龑W生的網絡安全實踐教材,也可作為網絡管理人員、網絡工程技術人員和信息安全管理人員的參考書。

作者簡介

暫缺《計算機網絡安全與應用》作者簡介

圖書目錄

第1章 網絡安全概論
1.1 計算機網絡安全的定義及內容
1.1.1 計算機網絡安全的定義
1.1.2 典型安全問題
1.2 網絡信息安全目標
1.3 網絡信息安全基本功能
1.4 網絡安全的內容
1.5 網絡信息安全基本技術
1.6 計算機網絡安全的主要威脅及隱患
1.6.1 網絡安全的主要威脅
1.6.2 計算機網絡安全的技術隱患
1.7 網絡安全的現(xiàn)狀及發(fā)展趨勢
1.7.1 網絡安全現(xiàn)狀
1.7.2 網絡安全的新趨勢
1.8 網絡安全產品
1.8.1 目前國內市場的主要網絡安全產品廠商
1.8.2 網絡安全市場態(tài)勢
本章小結
練習
第2章 安全的基本元素
2.1 引言
2.2 安全的基本元素
2.3 安全策略
2.3.1 系統(tǒng)分類
2.3.2 如何判斷系統(tǒng)的安全級別
2.3.3 資源優(yōu)先級劃分
2.3.4 指定危險因數(shù)
2.3.5 定義可接受和不可接受活動
2.3.6 定義教育標準
2.3.7 誰負責管理策略
2.4 加密
2.5 認證
2.6 特殊的認證技術
2.7 訪問控制
2.7.1 訪問控制列表
2.7.2 執(zhí)行控制列表
2.8 審計
2.8.1 被動式和主動式審計
2.8.2 安全的權衡考慮和缺點
本章小結
練習
第3章 應用加密
3.1 引言
3.2 加密服務
3.3 加密強度
3.4 建立信任關系
3.5 對稱加密
3.6 對稱加密算法
3.6.1 數(shù)據加密標準
3.6.2 Triple DES
3.6.3 RSA安全公司的對稱算法
3.6.4 Blowfish and Twofish
3.6.5 Skiack and MARS
3.6.6 高級加密標準
3.7 非對稱加密
3.8 Hash加密
3.8.1 Hash算法
3.8.2 安全Hash算法(SHA)
3.9 簽名
3.10 應用加密的執(zhí)行過程
3.10.1 電子郵件加密
3.10.2 PGP加密電子郵件的過程
3.10.3 PGP加密分析
3.10.4 PGP在E-mail中的應用
3.10.5 文件加密和Web服務器加密
3.11 虛擬專用網絡(VPN)協(xié)議
3.11.1 PPTP與IPSec在安全性上的比較
3.11.2 保護與服務
3.12 公鑰體系結構(PKI)
3.12.1 PKI標準
3.12.2 PKI術語
本章小結
練習
第4章 網絡攻擊原理與常用方法
4.1 網絡攻擊概述
4.1.1 網絡攻擊概念
4.1.2 網絡攻擊技術發(fā)展演變
4.2 網絡攻擊一般過程
4.2.1 隱藏攻擊源
4.2.2 收集攻擊目標信息
4.2.3 挖掘漏洞信息
4.2.4 獲取目標訪問權限
4.2.5 隱蔽攻擊行為
4.2.6 實施攻擊
4.2.7 開辟后門
4.2.8 清除攻擊痕跡
4.3 網絡攻擊常見技術方法
4.3.1 端口掃描
4.3.2 口令破解
4.3.3 緩沖區(qū)溢出
4.3.4 網絡蠕蟲
4.3.5 網站假冒
4.3.6 拒絕服務
4.3.7 網絡嗅探
4.3.8 SQL注入攻擊
4.3.9 社交工程方法
4.3.10 電子監(jiān)聽技術
4.3.11 會話劫持
4.3.12 漏洞掃描
4.3.13 代理技術
4.3.14 數(shù)據加密技術
4.4 掃描類軟件
4.4.1 黑客常用軟件
4.4.2 遠程監(jiān)控類軟件
4.4.3 系統(tǒng)攻擊和密碼破解
4.4.4 監(jiān)聽類軟件
4.5 網絡攻擊案例
4.5.1 Nmap掃描
4.5.2 DDoS攻擊
4.5.3 W32.Blaster.Worm
4.5.4 網絡嗅探攻擊
本章小結
練習
第5章 操作系統(tǒng)的安全機制
5.1 操作系統(tǒng)安全概述
5.1.1 操作系統(tǒng)的安全控制
5.1.2 存儲器的保護
5.1.3 操作系統(tǒng)的安全模型
5.1.4 安全操作系統(tǒng)的設計原則
5.2 Windows 2003的安全機制
5.2.1 身份驗證機制
5.2.2 訪問控制機制
5.2.3 審核策略機制
5.2.4 IP安全策略機制
5.2.5 防火墻機制
5.3 常見服務的安全機制
5.3.1 加密機制
5.3.2 訪問控制機制
5.3.3 數(shù)據完整性機制
5.3.4 數(shù)字簽名機制
5.3.5 交換鑒別機制
5.3.6 公證機制
5.3.7 流量填充機制
5.3.8 路由控制機制
5.4 Windows操作系統(tǒng)安全配置
5.4.1 基本知識
5.4.2 中級設置
5.4.3 高級設置
5.4.4 Windows操作系統(tǒng)安裝注意事項
本章小結
練習
第6章 訪問控制與防火墻技術
6.1 訪問控制
6.1.1 訪問控制的定義
6.1.2 基本目標
6.1.3 訪問控制的作用
6.1.4 主體、客體和授權
6.1.5 訪問控制模型基本組成
6.1.6 訪問控制策略
6.1.7 訪問控制機制
6.1.8 其他的訪問控制
6.2 防火墻
6.2.1 防火墻的定義
6.2.2 防火墻的位置
6.2.3 防火墻的理論特性和實際功能
6.2.4 防火墻的規(guī)則
6.2.5 防火墻的分類
6.2.6 防火墻的好處
6.2.7 防火墻的不足
6.2.8 相關標準
6.2.9 防火墻的功能要求
本章小結
練習
第7章 入侵檢測技術
7.1 入侵檢測概述
7.2 入侵檢測技術
7.2.1 誤用入侵檢測
7.2.2 異常入侵檢測
7.3 入侵檢測產品
7.3.1 安氏領信LinkTrust
7.3.2 Enterasys Networks公司
Dragon Sensor
7.3.3 啟明星辰天闐入侵檢測系統(tǒng)
7.3.4 中科網威天眼入侵檢測系統(tǒng)
7.3.5 中聯(lián)綠盟冰之眼入侵檢測系統(tǒng)
7.4 入侵檢測產品的選擇
本章小結
練習
第8章 計算機病毒及預防
8.1 計算機病毒及特性
8.1.1 什么是計算機病毒
8.1.2 計算機病毒的特性
8.2 計算機病毒的類型及其危害
8.2.1 計算機病毒的類型
8.2.2 計算機網絡傳播病毒
8.2.3 計算機病毒對系統(tǒng)的危害
8.3 計算機病毒的結構及其作用機制
8.3.1 計算機病毒的結構
8.3.2 計算機病毒作用機制
8.4 計算機病毒的攻擊
8.4.1 ARP攻擊
8.4.2 內網IP欺騙
8.4.3 內網攻擊
8.4.4 外網流量攻擊
8.5 計算機病毒的危害
8.5.1 病毒激發(fā)對計算機數(shù)據信息的
直接破壞作用
8.5.2 占用磁盤空間和對信息的破壞
8.5.3 搶占系統(tǒng)資源
8.5.4 影響計算機運行速度
8.5.5 計算機病毒錯誤與
不可預見的危害
8.5.6 計算機病毒的兼容性對系統(tǒng)
運行的影響
8.5.7 計算機病毒給用戶造成嚴重的
心理壓力
8.6 計算機病毒的防治
8.6.1 發(fā)現(xiàn)病毒
8.6.2 簡單殺滅病毒
8.7 計算機安全簡單攻略
8.8 幾種常見病毒的發(fā)現(xiàn)與防治
8.8.1 文件共享
8.8.2 U盤病毒
8.8.3 木馬病毒
8.8.4 蠕蟲病毒
8.8.5 QQ病毒
8.8.6 網頁病毒
8.8.7 ARP病毒
8.8.8 磁碟機病毒
8.9 幾種常見的殺毒軟件簡介
本章小結
練習
第9章 黑客攻擊及其防范
9.1 黑客及其危害
9.1.1 認識黑客
9.1.2 黑客類型
9.1.3 黑客產生的社會原因
9.1.4 黑客行為的危害
9.2 黑客活動特點及其常用的手段
9.2.1 黑客的行為特征
9.2.2 黑客犯罪的特點
9.2.3 黑客攻擊的過程
9.2.4 黑客的攻擊方式
9.2.5 黑客常用的攻擊手段
9.3 黑客的防范
9.3.1 使用高安全級別的操作系統(tǒng)
9.3.2 限制系統(tǒng)功能
9.3.3 發(fā)現(xiàn)系統(tǒng)漏洞并及時堵住
系統(tǒng)漏洞
9.3.4 身份認證
9.3.5 防火墻技術
9.3.6 數(shù)據加密技術
9.3.7 計算機病毒防治
9.3.8 攻擊檢測技術
9.3.9 核心軟件國產化
9.3.10 加強內部管理
9.3.11 備份、清除與物理安全
9.3.12 區(qū)別對待黑客
本章小結
練習
第10章 嗅探器
10.1 嗅探器原理及危害
10.1.1 廣播式網絡原理
10.1.2 點對點式網絡原理
10.1.3 網卡原理
10.1.4 網絡數(shù)據包原理
10.1.5 嗅探器的HUB原理
10.1.6 嗅探器的危害
10.1.7 嗅探器關心的內容
10.2 幾款簡單嗅探器
10.2.1 小巧玲瓏的X-Sniffer
10.2.2 ARPSniffer的使用方法
10.3 Sniffer PRO
10.3.1 Sniffer軟件簡介
10.3.2 功能簡介
10.3.3 報文捕獲解析
10.3.4 報文放送
10.3.5 網絡監(jiān)視功能
10.3.6 數(shù)據報文解碼詳解
10.4 嗅探器的發(fā)現(xiàn)
10.5 嗅探器的防范
本章小結
練習
第11章 無線局域網安全
11.1 無線局域網的安全技術
11.2 無線局域網安全防范措施
11.3 無線路由器的安全設置
11.3.1 無線路由器的初始設置
11.3.2 無線路由器的安全設置
本章小結
練習
第12章 信息安全風險管理與評估
12.1 風險管理概述
12.2 風險管理的過程
12.2.1 風險識別
12.2.2 風險分析
12.2.3 風險計劃
12.2.4 風險跟蹤
12.2.5 風險應對
12.3 風險評估概述
12.3.1 風險評估簡介
12.3.2 主要風險評估方法
12.4 國內外風險評估標準
12.4.1 美國信息安全評估標準
12.4.2 我國信息安全評估標準
本章小結
練習
第13章 實驗
13.1 實驗1--PGP郵件加密實驗
13.1.1 實驗目的
13.1.2 實驗要求
13.1.3 實驗原理
13.1.4 實驗步驟
13.2 實驗2--網絡掃描實驗
13.2.1 實驗目的
13.2.2 實驗環(huán)境
13.2.3 實驗原理
13.2.4 實驗步驟
13.2.5 思考
13.3 實驗3--網絡端口掃描
13.3.1 實驗目的
13.3.2 實驗原理
13.3.3 實驗環(huán)境
13.3.4 實驗內容和步驟
13.3.5 實驗心得體會
13.4 實驗4--網絡嗅探實驗
13.4.1 實驗目的
13.4.2 實驗要求
13.4.3 實驗儀器設備和材料清單
13.4.4 實驗內容
13.4.5 實驗步驟
13.4.6 思考題
13.5 實驗5--數(shù)據庫的安全性
13.5.1 實驗目的
13.6 實驗6--Windows網絡安全和
管理配置實驗
13.6.1 實驗目的
13.6.2 實驗內容和步驟
13.6.3 實驗要求
13.6.4 相關知識
13.7 實驗7--LC5帳戶口令破解
13.7.1 實驗目的
13.7.2 實驗環(huán)境
13.7.3 實例
13.8 實驗8--拒絕服務攻擊的實現(xiàn)
13.8.1 實驗目的
13.8.2 實驗內容
13.9 實驗9--數(shù)據恢復
13.9.1 實驗類型
13.9.2 實驗目的
13.9.3 實驗描述
13.9.4 實驗要求
13.9.5 相關知識
13.9.6 實驗設備
13.9.7 實驗步驟
13.9.8 實驗思考
13.10 實驗10--ISA防火墻的配置
13.10.1 實驗目的
13.10.2 實驗內容
13.10.3 實驗設備
13.10.4 實驗原理
13.10.5 實驗步驟
13.10.6 實驗結果
13.11 實驗11--使用Sniffer工具分析
以太網幀和IP數(shù)據報
13.11.1 實驗目的
13.11.2 實驗原理
13.11.3 實驗環(huán)境
13.11.4 實驗內容和步驟
13.11.5 實驗結論
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網 m.shuitoufair.cn 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號