计算机网络安全技术

计算机网络安全技术
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: 主编
2002-01
版次: 1
ISBN: 9787508408910
定价: 28.00
装帧: 平装
开本: 其他
纸张: 胶版纸
页数: 337页
字数: 484千字
  • 本书详细地介绍了计算机网络安全技术的基础理论、原理及其实现方法。内容包括:计算机网络安全技术概论、实体安全与硬件防护技术、计算机软件安全技术、网络安全防护技术、备份技术、密码技术与压缩技术、数据库系统安全、计算机病毒及防治、防火墙技术和系统平台与网络站点的安全。全书涵盖了计算机网络安全需要的“攻、防、测、控、管、评”等多方面的基础理论和实例技术。
      
      本书从工程应用角度出发,立足于“看得懂、学得会、用得上”,在内容安排上将理论知识与工程应用有机结合,突出适应性、实用性和针对性。书中介绍的许多安全配置实例都来自作者多年的实践,读者可在今后工作中直接应用。
      
      本书可以作为高职高专计算机专业及相近专业和本科计算机相近专业的教材,也可作为计算机网络安全的培训、自学教材;也是网络工程技术人员、网络管理员、信息桉全管理人员的技术参考书。本书还为授课教师免费提供电子教案,此教案用PowerPoint制作,可以任意修改。 序前言第一章 计算机网络安全技术概论本章学习目标1.1 计算机网络安全的概念1.2 计算机网络系统面临的威胁1.2.1 计算网络系统面临的威胁1.2.2 安全威胁的来源1.2.3 威胁的具体表现形式1.3 计算机网络系统的脆弱性1.3.1 操作系统安全的脆弱性1.3.2 网络安全的脆弱性1.3.3 数据库管理系统安全的脆弱性1.3.4 防火墙的局限性1.3.5 其他方面的原因1.4 计算机网络安全技术的研究内容和发展过程1.4.1 研究内容1.4.2 发展过程1.5 计算机网络安全的三个层次1.5.1 安全立法1.5.2 安全管理1.5.3 安全技术措施1.6 网络安全的设计和基本原则1.6.1 安全需求1.6.2 网络安全设计应考虑的问题1.6.3 网络安全系统设计的基本原则1.6.4 网络安全设计的关键1.7 安全技术评价标准本章小结习题一第二章 实体安全与硬件防护技术本章学习目标2.1 实体安全技术概述2.1.1 影响实体安全的主要因素2.1.2 实体安全的内容2.2 计算机房场地环境的安全防护2.2.1 计算机房场地的安全要求2.2.2 设备防盗2.2.3 机房的三度要求2.2.4 防静电措施2.2.5 电源2.2.6 接地与防雷2.2.7 计算机场地的防火、防水措施2.3 安全管理2.3.1 硬件资源的安全管理2.3.2 信息资源的安全与管理2.3.3 健全机构和岗位责任制2.3.4 完善的安全管理规章制度2.4 电磁防护2.5 硬件防护2.5.1 存储器保护2.5.2 虚拟存储保护2.5.3 输入/输出通道控制本章小结习题二第三章 计算机软件安全技术本章学习目标3.1 计算机软件安全技术概述3.2 文件加密技术3.2.1 数据文件加密原理3.2.2 可执行文件的加密方式3.3 软件运行中的反跟踪技术3.3.1 跟踪工具及其实现3.3.2 软件运行中的反跟踪技术3.3.3 实例:编制具有反跟踪功能的加密盘3.4 防止非法复制软件的技术3.4.1 软件加密的必要性3.4.2 常用的防止非法复制软件的技术3.4.3 实例:几种加密软件的使用原理及方法3.5 保证软件质量的安全体系3.5.1 概述3.5.2 软件故障的分类3.5.3 软件测试工具本章小结习题三第四章 网络安全防护技术本章学习目标4.1 网络安全概述4.1.1 网络安全的定义4.1.2 网络安全的研究内容4.1.3 Internet安全面临的威胁4.1.4 个人上网用户面临的网络陷阱4.2 计算机网络的安全服务和安全机制4.2.1 计算机网络的安全服务4.2.2 计算机网络的安全机制4.2.3 安全服务和安全机制的关系4.2.4 安全服务机制的配置4.2.5 安全服务与层的关系的实例4.3 网络安全防护措施4.3.1 网络的动态安全策略4.3.2 网络的安全管理与安全控制机制4.3.3 网络安全的常规防护措施4.3.4 网络安全控制措施4.3.5 网络安全实施过程中需要注意的一些问题本章小结习题四第五章 备份技术本章学习目标5.1 备份技术概述5.1.1 备份的基本知识5.1.2 网络备份5.1.3 数据失效与备份的意义5.1.4 与备份有关的概念5.2 备份技术与备份方法5.2.1 硬件备份技术5.2.2 软件备份技术5.2.3 双机互联硬件备份方法5.2.4 利用网络资源备份5.2.5 系统备份软件——Norton Ghost5.2.6 同步动态备份软件——Second Copy 20005.2.7 多平台网络备份系统——Amanda5.2.8 重新认识Windows 98的备份技术5.3 备份方案的设计5.3.1 系统备份方案的要求及选择5.3.2 日常备份制度设计5.3.3 灾难恢复措施设计5.4 典型的网络系统备份方案实例5.4.1 基于CA ARC Serve的备份方案设计5.4.2 一个证券网络系统的备份方案本章小结习题五第六章 密码技术与压缩技术本章学习目标6.1 密码技术概述6.1.1 密码通信系统的模型6.1.2 密码学与密码体制6.1.3 加密方式和加密的实现方法6.2 加密方法6.2.1 加密系统的组成6.2.2 四种传统加密方法6.3 密钥与密码破译方法6.4 常用信息加密技术介绍6.4.1 DES算法6.4.2 IDEA算法6.4.3 RSA公开密钥密码算法6.4.4 典型HASH算法——MD5算法6.4.5 信息认证技术6.5 Outlook Express下的安全操作实例6.6 数据压缩6.6.1 数据压缩概述6.6.2 ARJ压缩工具的使用6.6.3 WinZip的安装和使用本章小结习题六第六章 数据库系统安全本章学习目标7.1 数据库系统简介7.2 数据库系统安全概述7.2.1 数据库系统的安全性要求7.2.2 数据库系统的安全的含义7.2.3 数据库的故障类型7.2.4 数据库系统的基本安全架构7.2.5 数据库系统的安全特性7.3 数据库的数据保护7.3.1 数据库的安全性7.3.2 数据库中数据的完整性7.3.3 数据库并发控制7.4 死锁、活锁和可串行化7.4.1 死锁与活锁7.4.2 可串行化7.4.3 时标技术7.5 数据库的备份与恢复7.5.1 数据库的备份7.5.2 数据库的恢复7.6 攻击数据库的常用方法7.7 数据库系统安全保护实例7.7.1 SQL Server数据库的安全保护7.7.2 Oracle数据库的安全性策略本章小结习题七第八章 计算机病毒及防治本章学习目标8.1 计算机病毒概述8.1.1 计算机病毒的定义8.1.2 计算机病毒的发展历史8.1.3 计算机病毒的分类8.1.4 计算机病毒的特点8.1.5 计算机病毒的隐藏之处和入侵途径8.1.6 现代计算机病毒的流行特征8.1.7 计算机病毒的破坏行为8.1.8 计算机病毒的作用机制8.2 DOS环境下的病毒8.2.1 DOS基本知识介绍8.2.2 常见DOS病毒分析8.3 宏病毒8.3.1 宏病毒的分类8.3.2 宏病毒的行为和特征8.3.3 宏病毒的特点8.3.4 宏病毒的防治和清除方法8.4 网络计算机病毒8.4.1 网络计算机病毒的特点8.4.2 网络对病毒的敏感性8.4.3 网络病毒实例——电子邮件病毒8.5 反病毒技术8.5.1 计算机病毒的检测8.5.2 计算机病毒的防治8.5.3 计算机感染病毒后的修复8.6 软件防病毒技术8.6.1 防、杀毒软件的选择8.6.2 反病毒软件8.6.3 常用反病毒软件产品8.7 典型病毒实例——CIH病毒介绍8.7.1 CIH病毒简介8.7.2 恢复被CIH病毒破坏的硬盘信息8.7.3 CIH病毒的免疫本章小结习题八第九章 防火墙技术本章学习目标9.1 防火墙技术概述9.1.1 防火墙的定义9.1.2 防火墙的发展简史9.1.3 设置防火墙的目的和功能9.1.4 防火墙的局限性9.1.5 防火墙技术发展动态和趋势9.2 防火墙技术9.2.1 防火墙的技术分类9.2.2 防火墙的主要技术及实现方式9.2.3 防火墙的常见体系结构9.3 防火墙设计实例9.3.1 防火墙产品选购策略9.3.2 典型防火墙产品介绍9.3.3 防火墙设计策略9.3.4 Windows 2000环境下防火墙及NAT的实现本章小结习题九第十章 系统平台与网络站点的安全本章学习目标10.1 Windows NT系统的安全性10.1.1 Windows NT的Registry的安全性10.1.2 NT服务器和工作站的安全漏洞及解决建议10.1.3 NT与浏览器有关的安全漏洞及防范措施10.1.4 基于Windows NT操作系统的安全技术10.1.5 Windows操作系统的安全维护技术10.2 UNIX系统的安全性10.2.1 UNIX以系统安全10.2.2 UNIX网络安全10.3 Web站点的安全10.3.1 Web站点安全概述10.3.2 Web站点的安全策略10.4 反黑客技术10.4.1 黑客的攻击步骤10.4.2 黑客的手法10.4.3 防黑客技术10.4.4 黑客攻击的处理对策本章小结习题十附录附录A 常用备份工具软件附录B 黑客与计算机安全站点参考文献
  • 内容简介:
    本书详细地介绍了计算机网络安全技术的基础理论、原理及其实现方法。内容包括:计算机网络安全技术概论、实体安全与硬件防护技术、计算机软件安全技术、网络安全防护技术、备份技术、密码技术与压缩技术、数据库系统安全、计算机病毒及防治、防火墙技术和系统平台与网络站点的安全。全书涵盖了计算机网络安全需要的“攻、防、测、控、管、评”等多方面的基础理论和实例技术。
      
      本书从工程应用角度出发,立足于“看得懂、学得会、用得上”,在内容安排上将理论知识与工程应用有机结合,突出适应性、实用性和针对性。书中介绍的许多安全配置实例都来自作者多年的实践,读者可在今后工作中直接应用。
      
      本书可以作为高职高专计算机专业及相近专业和本科计算机相近专业的教材,也可作为计算机网络安全的培训、自学教材;也是网络工程技术人员、网络管理员、信息桉全管理人员的技术参考书。本书还为授课教师免费提供电子教案,此教案用PowerPoint制作,可以任意修改。
  • 目录:
    序前言第一章 计算机网络安全技术概论本章学习目标1.1 计算机网络安全的概念1.2 计算机网络系统面临的威胁1.2.1 计算网络系统面临的威胁1.2.2 安全威胁的来源1.2.3 威胁的具体表现形式1.3 计算机网络系统的脆弱性1.3.1 操作系统安全的脆弱性1.3.2 网络安全的脆弱性1.3.3 数据库管理系统安全的脆弱性1.3.4 防火墙的局限性1.3.5 其他方面的原因1.4 计算机网络安全技术的研究内容和发展过程1.4.1 研究内容1.4.2 发展过程1.5 计算机网络安全的三个层次1.5.1 安全立法1.5.2 安全管理1.5.3 安全技术措施1.6 网络安全的设计和基本原则1.6.1 安全需求1.6.2 网络安全设计应考虑的问题1.6.3 网络安全系统设计的基本原则1.6.4 网络安全设计的关键1.7 安全技术评价标准本章小结习题一第二章 实体安全与硬件防护技术本章学习目标2.1 实体安全技术概述2.1.1 影响实体安全的主要因素2.1.2 实体安全的内容2.2 计算机房场地环境的安全防护2.2.1 计算机房场地的安全要求2.2.2 设备防盗2.2.3 机房的三度要求2.2.4 防静电措施2.2.5 电源2.2.6 接地与防雷2.2.7 计算机场地的防火、防水措施2.3 安全管理2.3.1 硬件资源的安全管理2.3.2 信息资源的安全与管理2.3.3 健全机构和岗位责任制2.3.4 完善的安全管理规章制度2.4 电磁防护2.5 硬件防护2.5.1 存储器保护2.5.2 虚拟存储保护2.5.3 输入/输出通道控制本章小结习题二第三章 计算机软件安全技术本章学习目标3.1 计算机软件安全技术概述3.2 文件加密技术3.2.1 数据文件加密原理3.2.2 可执行文件的加密方式3.3 软件运行中的反跟踪技术3.3.1 跟踪工具及其实现3.3.2 软件运行中的反跟踪技术3.3.3 实例:编制具有反跟踪功能的加密盘3.4 防止非法复制软件的技术3.4.1 软件加密的必要性3.4.2 常用的防止非法复制软件的技术3.4.3 实例:几种加密软件的使用原理及方法3.5 保证软件质量的安全体系3.5.1 概述3.5.2 软件故障的分类3.5.3 软件测试工具本章小结习题三第四章 网络安全防护技术本章学习目标4.1 网络安全概述4.1.1 网络安全的定义4.1.2 网络安全的研究内容4.1.3 Internet安全面临的威胁4.1.4 个人上网用户面临的网络陷阱4.2 计算机网络的安全服务和安全机制4.2.1 计算机网络的安全服务4.2.2 计算机网络的安全机制4.2.3 安全服务和安全机制的关系4.2.4 安全服务机制的配置4.2.5 安全服务与层的关系的实例4.3 网络安全防护措施4.3.1 网络的动态安全策略4.3.2 网络的安全管理与安全控制机制4.3.3 网络安全的常规防护措施4.3.4 网络安全控制措施4.3.5 网络安全实施过程中需要注意的一些问题本章小结习题四第五章 备份技术本章学习目标5.1 备份技术概述5.1.1 备份的基本知识5.1.2 网络备份5.1.3 数据失效与备份的意义5.1.4 与备份有关的概念5.2 备份技术与备份方法5.2.1 硬件备份技术5.2.2 软件备份技术5.2.3 双机互联硬件备份方法5.2.4 利用网络资源备份5.2.5 系统备份软件——Norton Ghost5.2.6 同步动态备份软件——Second Copy 20005.2.7 多平台网络备份系统——Amanda5.2.8 重新认识Windows 98的备份技术5.3 备份方案的设计5.3.1 系统备份方案的要求及选择5.3.2 日常备份制度设计5.3.3 灾难恢复措施设计5.4 典型的网络系统备份方案实例5.4.1 基于CA ARC Serve的备份方案设计5.4.2 一个证券网络系统的备份方案本章小结习题五第六章 密码技术与压缩技术本章学习目标6.1 密码技术概述6.1.1 密码通信系统的模型6.1.2 密码学与密码体制6.1.3 加密方式和加密的实现方法6.2 加密方法6.2.1 加密系统的组成6.2.2 四种传统加密方法6.3 密钥与密码破译方法6.4 常用信息加密技术介绍6.4.1 DES算法6.4.2 IDEA算法6.4.3 RSA公开密钥密码算法6.4.4 典型HASH算法——MD5算法6.4.5 信息认证技术6.5 Outlook Express下的安全操作实例6.6 数据压缩6.6.1 数据压缩概述6.6.2 ARJ压缩工具的使用6.6.3 WinZip的安装和使用本章小结习题六第六章 数据库系统安全本章学习目标7.1 数据库系统简介7.2 数据库系统安全概述7.2.1 数据库系统的安全性要求7.2.2 数据库系统的安全的含义7.2.3 数据库的故障类型7.2.4 数据库系统的基本安全架构7.2.5 数据库系统的安全特性7.3 数据库的数据保护7.3.1 数据库的安全性7.3.2 数据库中数据的完整性7.3.3 数据库并发控制7.4 死锁、活锁和可串行化7.4.1 死锁与活锁7.4.2 可串行化7.4.3 时标技术7.5 数据库的备份与恢复7.5.1 数据库的备份7.5.2 数据库的恢复7.6 攻击数据库的常用方法7.7 数据库系统安全保护实例7.7.1 SQL Server数据库的安全保护7.7.2 Oracle数据库的安全性策略本章小结习题七第八章 计算机病毒及防治本章学习目标8.1 计算机病毒概述8.1.1 计算机病毒的定义8.1.2 计算机病毒的发展历史8.1.3 计算机病毒的分类8.1.4 计算机病毒的特点8.1.5 计算机病毒的隐藏之处和入侵途径8.1.6 现代计算机病毒的流行特征8.1.7 计算机病毒的破坏行为8.1.8 计算机病毒的作用机制8.2 DOS环境下的病毒8.2.1 DOS基本知识介绍8.2.2 常见DOS病毒分析8.3 宏病毒8.3.1 宏病毒的分类8.3.2 宏病毒的行为和特征8.3.3 宏病毒的特点8.3.4 宏病毒的防治和清除方法8.4 网络计算机病毒8.4.1 网络计算机病毒的特点8.4.2 网络对病毒的敏感性8.4.3 网络病毒实例——电子邮件病毒8.5 反病毒技术8.5.1 计算机病毒的检测8.5.2 计算机病毒的防治8.5.3 计算机感染病毒后的修复8.6 软件防病毒技术8.6.1 防、杀毒软件的选择8.6.2 反病毒软件8.6.3 常用反病毒软件产品8.7 典型病毒实例——CIH病毒介绍8.7.1 CIH病毒简介8.7.2 恢复被CIH病毒破坏的硬盘信息8.7.3 CIH病毒的免疫本章小结习题八第九章 防火墙技术本章学习目标9.1 防火墙技术概述9.1.1 防火墙的定义9.1.2 防火墙的发展简史9.1.3 设置防火墙的目的和功能9.1.4 防火墙的局限性9.1.5 防火墙技术发展动态和趋势9.2 防火墙技术9.2.1 防火墙的技术分类9.2.2 防火墙的主要技术及实现方式9.2.3 防火墙的常见体系结构9.3 防火墙设计实例9.3.1 防火墙产品选购策略9.3.2 典型防火墙产品介绍9.3.3 防火墙设计策略9.3.4 Windows 2000环境下防火墙及NAT的实现本章小结习题九第十章 系统平台与网络站点的安全本章学习目标10.1 Windows NT系统的安全性10.1.1 Windows NT的Registry的安全性10.1.2 NT服务器和工作站的安全漏洞及解决建议10.1.3 NT与浏览器有关的安全漏洞及防范措施10.1.4 基于Windows NT操作系统的安全技术10.1.5 Windows操作系统的安全维护技术10.2 UNIX系统的安全性10.2.1 UNIX以系统安全10.2.2 UNIX网络安全10.3 Web站点的安全10.3.1 Web站点安全概述10.3.2 Web站点的安全策略10.4 反黑客技术10.4.1 黑客的攻击步骤10.4.2 黑客的手法10.4.3 防黑客技术10.4.4 黑客攻击的处理对策本章小结习题十附录附录A 常用备份工具软件附录B 黑客与计算机安全站点参考文献
查看详情
您可能感兴趣 / 更多