网络安全技术/高职高专计算机系列教材

网络安全技术/高职高专计算机系列教材
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2003-06
ISBN: 9787505386891
定价: 17.00
装帧: 平装
开本: 其他
纸张: 胶版纸
页数: 203页
  • 本书全面地讲解了计算机网络安全的基础知识和基本技术,包括计算机网络安全的基本定义、计算机安全等级、计算机访问控制、计算机网络与通信协议、操作系统与网络安全,计算机病毒和防火墙技术等网络安全知识与方法,并有配套的实验,旨在帮助计算机专业人员及非专业人员了解计算机网络安全领域中相关方面的知识,建立安全意识,把握安全的衡量准则,保证网络系统的安全。本书可以作为高等院校计算机及相关专业的教材,同时也适合作为网络工程技术人员和网络管理人员的参考书。 第1章  网络安全概要

    1.1  网络信息安全概况

    1.2  什么是计算机网络安全

    1.2.1  计算机网络安全的内涵

    1.2.2  数据保密性

    1.2.3  数据的完整性和真实性

    1.2.4  数据的可用性

    1.3  基本概念

    1.3.1  信任

    1.3.2  威胁

    1.3.3  系统的脆弱性

    1.3.4  安全策略

    1.4  网络安全威胁

    1.4.1  网络内部威胁

    1.4.2  网络外部威胁

    1.4.3  防范措施

    1.5  黑客与网络安全

    1.5.1  黑客与网络安全

    1.5.2  黑客眼中的黑客

    1.5.3  Hacker与Cracker

    1.5.4  今日黑客

    习题

    第2章  计算机系统的安全及访问控制

    2.1  计算机系统安全级别

    2.2  系统访问控制

    2.2.1  登录到计算机上

    2.2.2  身份认证

    2.2.3  怎样保护系统的口令

    2.3  文件和资源的访问控制

    2.3.1  Windows NT的资源访问控制

    2.3.2  Windows NT的NTFS文件系统

    2.3.3  UNIX系统文件访问控制

    2.4  选择性访问控制

    2.5  强制性访问控制

    习题

    第3章  系统安全性规划及管理

    3.1  风险分析和评估

    3.1.1  威胁/可视性

    3.1.2  敏感性/结果

    3.1.3  风险评估矩阵

    3.2  制定安全策略

    3.2.1  制定组织机构的整体安全策略

    3.2.2  制定与系统相关的安全策略

    3.2.3  实施安全策略应注意的问题

    3.3  日常的系统维护

    3.3.1  数据备份

    3.3.2  系统的安全审计

    3.4  网络安全教育

    3.4.1  网络安全教育

    3.4.2  网络安全管理员的素质要求

    习题

    第4章  计算机网络通信协议与安全

    4.1  TCP/IP协议简介

    4.1.1  TCP/IP协议以及工作原理

    4.1.2  以太网

    4.2  什么使网络通信不安全

    4.2.1  网络本身存在的安全缺陷

    4.2.2  网络容易被窃听和欺骗

    4.2.3  TCP/IP服务的脆弱性

    4.2.4  缺乏安全策略

    4.2.5  Internet上的威胁

    4.3  网络协议存在的安全问题

    4.3.1  地址解析协议ARP

    4.3.2  Internet控制消息协议ICMP

    4.3.3  IP协议与路由

    4.3.4  TCP协议

    4.3.5  Telnet协议

    4.3.6  文件传输协议FTP

    4.3.7  简单电子邮件传输协议SMTP

    4.3.8  超文本传输协议HTTP

    4.3.9  网络新闻传输协议NNTP

    4.4  WWW的安全

    4.4.1  CGI程序的安全

    4.4.2  Active X的安全性

    4.4.3  电子邮件的安全

    4.5  Java和Java Applet

    4.5.1  Java的特点和安全隐患

    4.5.2  Java的安全机制

    4.5.3  安全使用的原则

    4.6  WWW的欺骗攻击和防御

    4.6.1  WWW的欺骗攻击

    4.6.2  安全决策

    4.6.3  暗示

    4.6.4  Web欺骗

    4.6.5  对WWW欺骗的防御措施

    4.7  Modem的安全

    4.7.1  拨号调制解调器访问安全

    4.7.2  Windows NT的RAS访问

    4.7.3  RAS的安全性

    习题

    第5章  Windows NT系统的安全问题

    5.1  Windows NT系统简介

    5.1.1  Windows NT系统的安全概述

    5.1.2  Windows NT系统的相关术语

    5.1.3  Windows NT安全环境

    5.1.4  Windows NT系统登录和认证

    5.1.5  Windows NT账号安全管理

    5.1.6  Windows NT 资源安全管理

    5.1.7  Windows NT 网络安全管理目录服务模型

    5.1.8  Windows NT系统的IIS

    5.1.9  Microsoft代理服务器

    5.2  Windows NT系统的安全漏洞和解决办法

    5.2.1  Windows NT安全漏洞概述

    5.2.2  Windows NT常见安全漏洞

    5.3  对Windows NT安全性的评估和监测工具

    5.3.1  Enterprise Administrator

    5.3.2  Internet Security Systems

    5.3.3  RADIUS

    习题

    第6章  计算机病毒防范技术

    6.1  计算机病毒简介

    6.1.1  计算机病毒定义

    6.1.2  计算机病毒的特点

    6.1.3  计算机病毒的现象

    6.2  计算机病毒的起源和历史

    6.2.1  最早的计算机病毒

    6.2.2  计算机病毒的历史

    6.3  计算机病毒的种类

    6.3.1  按病毒存在的媒体分类

    6.3.2  按病毒传染的方法分类

    6.3.3  按病毒破坏的能力分类

    6.3.4  按病毒特有的算法分类

    6.3.5  按病毒的链接方式分类

    6.3.6  按产生的形态分类

    6.4  计算机病毒的工作原理

    6.4.1  引导扇区病毒

    6.4.2  文件型病毒

    6.4.3  混合型病毒

    6.5  计算机病毒实例

    6.5.1  CIH病毒

    6.5.2  宏病毒

    6.6  计算机病毒的预防

    6.7  计算机病毒的检测

    6.7.1  比较法

    6.7.2  搜索法

    6.7.3  特征字的识别法

    6.7.4  分析法

    6.8  计算机病毒的清除

    6.8.1  文件型病毒的清除

    6.8.2  引导型病毒的清除

    6.8.3  内存杀毒

    6.8.4  压缩文件病毒的清除

    6.8.5  网络病毒的清除

    6.8.6  未知病毒的清除

    习题

    第7章  防火墙技术

    7.1  防火墙概述

    7.1.1  防火墙的概念

    7.1.2  防火墙的功能

    7.1.3  防火墙的缺陷

    7.2  防火墙的体系结构

    7.2.1  防火墙的组成

    7.2.2  防火墙的结构

    7.3  防火墙的安全标准

    7.4  实用防火墙技术

    7.4.1  应用代理服务器

    7.4.2  回路级代理服务器

    7.4.3  代管服务器

    7.4.4  IP通道

    7.4.5  网络地址转换

    7.4.6  隔离域名服务器

    7.4.7  电子邮件转发技术

    7.5  防火墙产品介绍

    7.5.1  NetScreen硬件防火墙

    7.5.2  Cisco PIX防火墙

    7.6  第四代防火墙

    7.6.1  主要功能

    7.6.2  技术实现

    7.6.3  抗攻击能力

    7.7  防火墙技术展望

    7.7.1  发展趋势

    7.7.2  需求的变化

    7.7.3  技术趋势与展望

    习题

    第8章  电子商务的安全性

    8.1  电子商务简介

    8.1.1  电子商务的概念

    8.1.2  电子商务的分类

    8.1.3  电子商务系统的支持环境

    8.2  电子商务的安全性要求

    8.2.1  电子商务与传统商务的比较

    8.2.2  电子商务面临的威胁和安全要求

    8.2.3  电子商务系统所需要的安全服务

    8.2.4  电子商务的安全体系

    8.3  电子支付系统的安全性

    8.3.1  电子支付系统的安全要求

    8.3.2  电子支付手段

    8.4  电子现金系统

    8.4.1  电子现金系统中的安全

    8.4.2  脱机实现方式中的密码技术

    8.4.3  电子钱包(Electronic Purse)

    习题

    第9章  实验

    实验1  Windows 9x安全控制实验

    实验2  Windows 2000安全控制实验

    实验3  Windows NT系统安全实验

    实验4  Windows NT数据备份与恢复实验

    实验5  TCP/IP协议安全实验

    实验6  UNIX系统的基本安全配置实验

    实验7  电子邮件安全实验

    实验8  杀毒防毒实验

    实验9  防火墙安全控制实验

    实验10  路由器IP访问列表实验

    附录A  Internet上的安全信息资源

    A.1  信息安全Web站

    A.2  FTP站点

    参考文献
  • 内容简介:
    本书全面地讲解了计算机网络安全的基础知识和基本技术,包括计算机网络安全的基本定义、计算机安全等级、计算机访问控制、计算机网络与通信协议、操作系统与网络安全,计算机病毒和防火墙技术等网络安全知识与方法,并有配套的实验,旨在帮助计算机专业人员及非专业人员了解计算机网络安全领域中相关方面的知识,建立安全意识,把握安全的衡量准则,保证网络系统的安全。本书可以作为高等院校计算机及相关专业的教材,同时也适合作为网络工程技术人员和网络管理人员的参考书。
  • 目录:
    第1章  网络安全概要

    1.1  网络信息安全概况

    1.2  什么是计算机网络安全

    1.2.1  计算机网络安全的内涵

    1.2.2  数据保密性

    1.2.3  数据的完整性和真实性

    1.2.4  数据的可用性

    1.3  基本概念

    1.3.1  信任

    1.3.2  威胁

    1.3.3  系统的脆弱性

    1.3.4  安全策略

    1.4  网络安全威胁

    1.4.1  网络内部威胁

    1.4.2  网络外部威胁

    1.4.3  防范措施

    1.5  黑客与网络安全

    1.5.1  黑客与网络安全

    1.5.2  黑客眼中的黑客

    1.5.3  Hacker与Cracker

    1.5.4  今日黑客

    习题

    第2章  计算机系统的安全及访问控制

    2.1  计算机系统安全级别

    2.2  系统访问控制

    2.2.1  登录到计算机上

    2.2.2  身份认证

    2.2.3  怎样保护系统的口令

    2.3  文件和资源的访问控制

    2.3.1  Windows NT的资源访问控制

    2.3.2  Windows NT的NTFS文件系统

    2.3.3  UNIX系统文件访问控制

    2.4  选择性访问控制

    2.5  强制性访问控制

    习题

    第3章  系统安全性规划及管理

    3.1  风险分析和评估

    3.1.1  威胁/可视性

    3.1.2  敏感性/结果

    3.1.3  风险评估矩阵

    3.2  制定安全策略

    3.2.1  制定组织机构的整体安全策略

    3.2.2  制定与系统相关的安全策略

    3.2.3  实施安全策略应注意的问题

    3.3  日常的系统维护

    3.3.1  数据备份

    3.3.2  系统的安全审计

    3.4  网络安全教育

    3.4.1  网络安全教育

    3.4.2  网络安全管理员的素质要求

    习题

    第4章  计算机网络通信协议与安全

    4.1  TCP/IP协议简介

    4.1.1  TCP/IP协议以及工作原理

    4.1.2  以太网

    4.2  什么使网络通信不安全

    4.2.1  网络本身存在的安全缺陷

    4.2.2  网络容易被窃听和欺骗

    4.2.3  TCP/IP服务的脆弱性

    4.2.4  缺乏安全策略

    4.2.5  Internet上的威胁

    4.3  网络协议存在的安全问题

    4.3.1  地址解析协议ARP

    4.3.2  Internet控制消息协议ICMP

    4.3.3  IP协议与路由

    4.3.4  TCP协议

    4.3.5  Telnet协议

    4.3.6  文件传输协议FTP

    4.3.7  简单电子邮件传输协议SMTP

    4.3.8  超文本传输协议HTTP

    4.3.9  网络新闻传输协议NNTP

    4.4  WWW的安全

    4.4.1  CGI程序的安全

    4.4.2  Active X的安全性

    4.4.3  电子邮件的安全

    4.5  Java和Java Applet

    4.5.1  Java的特点和安全隐患

    4.5.2  Java的安全机制

    4.5.3  安全使用的原则

    4.6  WWW的欺骗攻击和防御

    4.6.1  WWW的欺骗攻击

    4.6.2  安全决策

    4.6.3  暗示

    4.6.4  Web欺骗

    4.6.5  对WWW欺骗的防御措施

    4.7  Modem的安全

    4.7.1  拨号调制解调器访问安全

    4.7.2  Windows NT的RAS访问

    4.7.3  RAS的安全性

    习题

    第5章  Windows NT系统的安全问题

    5.1  Windows NT系统简介

    5.1.1  Windows NT系统的安全概述

    5.1.2  Windows NT系统的相关术语

    5.1.3  Windows NT安全环境

    5.1.4  Windows NT系统登录和认证

    5.1.5  Windows NT账号安全管理

    5.1.6  Windows NT 资源安全管理

    5.1.7  Windows NT 网络安全管理目录服务模型

    5.1.8  Windows NT系统的IIS

    5.1.9  Microsoft代理服务器

    5.2  Windows NT系统的安全漏洞和解决办法

    5.2.1  Windows NT安全漏洞概述

    5.2.2  Windows NT常见安全漏洞

    5.3  对Windows NT安全性的评估和监测工具

    5.3.1  Enterprise Administrator

    5.3.2  Internet Security Systems

    5.3.3  RADIUS

    习题

    第6章  计算机病毒防范技术

    6.1  计算机病毒简介

    6.1.1  计算机病毒定义

    6.1.2  计算机病毒的特点

    6.1.3  计算机病毒的现象

    6.2  计算机病毒的起源和历史

    6.2.1  最早的计算机病毒

    6.2.2  计算机病毒的历史

    6.3  计算机病毒的种类

    6.3.1  按病毒存在的媒体分类

    6.3.2  按病毒传染的方法分类

    6.3.3  按病毒破坏的能力分类

    6.3.4  按病毒特有的算法分类

    6.3.5  按病毒的链接方式分类

    6.3.6  按产生的形态分类

    6.4  计算机病毒的工作原理

    6.4.1  引导扇区病毒

    6.4.2  文件型病毒

    6.4.3  混合型病毒

    6.5  计算机病毒实例

    6.5.1  CIH病毒

    6.5.2  宏病毒

    6.6  计算机病毒的预防

    6.7  计算机病毒的检测

    6.7.1  比较法

    6.7.2  搜索法

    6.7.3  特征字的识别法

    6.7.4  分析法

    6.8  计算机病毒的清除

    6.8.1  文件型病毒的清除

    6.8.2  引导型病毒的清除

    6.8.3  内存杀毒

    6.8.4  压缩文件病毒的清除

    6.8.5  网络病毒的清除

    6.8.6  未知病毒的清除

    习题

    第7章  防火墙技术

    7.1  防火墙概述

    7.1.1  防火墙的概念

    7.1.2  防火墙的功能

    7.1.3  防火墙的缺陷

    7.2  防火墙的体系结构

    7.2.1  防火墙的组成

    7.2.2  防火墙的结构

    7.3  防火墙的安全标准

    7.4  实用防火墙技术

    7.4.1  应用代理服务器

    7.4.2  回路级代理服务器

    7.4.3  代管服务器

    7.4.4  IP通道

    7.4.5  网络地址转换

    7.4.6  隔离域名服务器

    7.4.7  电子邮件转发技术

    7.5  防火墙产品介绍

    7.5.1  NetScreen硬件防火墙

    7.5.2  Cisco PIX防火墙

    7.6  第四代防火墙

    7.6.1  主要功能

    7.6.2  技术实现

    7.6.3  抗攻击能力

    7.7  防火墙技术展望

    7.7.1  发展趋势

    7.7.2  需求的变化

    7.7.3  技术趋势与展望

    习题

    第8章  电子商务的安全性

    8.1  电子商务简介

    8.1.1  电子商务的概念

    8.1.2  电子商务的分类

    8.1.3  电子商务系统的支持环境

    8.2  电子商务的安全性要求

    8.2.1  电子商务与传统商务的比较

    8.2.2  电子商务面临的威胁和安全要求

    8.2.3  电子商务系统所需要的安全服务

    8.2.4  电子商务的安全体系

    8.3  电子支付系统的安全性

    8.3.1  电子支付系统的安全要求

    8.3.2  电子支付手段

    8.4  电子现金系统

    8.4.1  电子现金系统中的安全

    8.4.2  脱机实现方式中的密码技术

    8.4.3  电子钱包(Electronic Purse)

    习题

    第9章  实验

    实验1  Windows 9x安全控制实验

    实验2  Windows 2000安全控制实验

    实验3  Windows NT系统安全实验

    实验4  Windows NT数据备份与恢复实验

    实验5  TCP/IP协议安全实验

    实验6  UNIX系统的基本安全配置实验

    实验7  电子邮件安全实验

    实验8  杀毒防毒实验

    实验9  防火墙安全控制实验

    实验10  路由器IP访问列表实验

    附录A  Internet上的安全信息资源

    A.1  信息安全Web站

    A.2  FTP站点

    参考文献
查看详情
您可能感兴趣 / 更多