计算机类专业教育 > 网络与信息安全类

网络信息安全技术

书号:9787113129262 套系名称:21世纪高等院校规划教材

作者:刘永华 出版日期:2011-07-01

定价:28.00 页码 / 开本:264 /16

策划编辑:杨勇 责任编辑:秦绪好

适用专业:无 适用层次:本科

最新印刷时间:

资源下载
教学课件 教学素材(暂无)
习题答案(暂无) 教学案例(暂无)
教学设计(暂无) 教学视频(暂无)
内容简介 前言 目录 作者介绍 图书特色

  • 本书的内容涵盖了网络安全和管理的基本概念、原理和技术。全书共分8章,主要内容包括网络安全概述、操作系统安全、数据库与数据安全、数字加密与认证、防火墙技术、入侵监测技术、网络病毒的防治、网络维护等内容。本书内容全面,取材新颖,既有网络安全和管理的理论知识,又有实用技术,反映了网络安全和管理技术的最新发展状况。
    本书适合作为普通高等院校计算机科学与技术、网络工程、通信工程、自动化及相关专业本科教材,也可作为成人高等教育计算机网络安全教材,还可作为广大工程技术人员的科技参考书。

     


  • 在全球信息化的背景下,信息已成为一种重要的战略资源。信息的应用涵盖国防、政治、经济、科技、文化等各个领域,在社会生产和生活中的作用愈来愈显著。随着Internet在全球的普及和发展,计算机网络成为信息的主要载体之一。网络信息技术的应用愈加普及和广泛,应用层次逐步深入,应用范围不断扩大。国家发展和社会运转、计算机网络的全球互联趋势,都显现出人类活动对计算机网络的依赖性不断增大,这也使得网络安全问题更加突出,并受到越来越广泛的关注。计算机网络的安全性已成为当今信息化建设的核心问题之一。
    网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠地运行,网络服务不中断。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。全书共分8章,内容安排如下:
    第1章  具体介绍计算机网络安全的相关基础知识,包括网络安全的概念及影响网络安全的主要因素、网络安全威胁以及网络安全常用的技术。
    第2章  主要介绍操作系统安全技术,包括Windows和Linux操作系统的安全机制、安全漏洞和安全配置方案。
    第3章  介绍数据库与数据安全技术,包括数据库的安全特性、数据库的安全保护、数据的完整性、数据备份和恢复、网络备份、系统数据容灾等。
    第4章  介绍网络安全中的密码技术,包括传统的加密方法、数据加密标准、公开密钥算法和数字签名等技术。
    第5章  介绍访问控制技术中的防火墙技术,包括防火墙的原理、种类和实现策略等。
    第6章  主要对入侵检测的概念和相关技术进行了全面介绍,并对入侵检测的未来发展进行了讨论。
    第7章  主要介绍病毒的原理、病毒的类型和计算机网络病毒,同时介绍几种影响较大的网络病毒,如CIH病毒、Word宏病毒、蠕虫病毒和木马病毒等,并且介绍了病毒的清除及防护措施。
    第8章  主要介绍Windows自带的常用网络工具,讨论了网卡、集线器、交换机、路由器、网线和RJ-45接头等网络连接设备的维护、网络性能优化等问题,重点介绍常用网络故障及排除方法。
    由于网络安全的内容非常丰富,本书按理论教学以“必需、够用”为度,加强实践性环节教学,提高学生实际技能的原则组织编写。全书讲究知识性、系统性、条理性、连贯性;力求激发学生兴趣,注重提示各知识点之间的内在联系,精心组织内容,做到由浅入深,由易到难,删繁就简,突出重点;适于课堂教学和实践教学。
    通过对本书的学习,可使读者较全面地了解网络系统安全的基本概念、网络安全技术和应用,培养读者解决网络安全问题的能力。本书共8章,适用于48学时左右的课堂教学。
    本书适合作为普通高等院校计算机科学与技术、网络工程、通信工程、自动化及相关专业本科教材,也可作为成人高等教育计算机网络安全教材,还可作为广大工程技术人员的科技参考书。
    本书由刘永华担任主编并统稿,王公堂、孙俊香、陈茜、张淑玉、刘芳担任副主编。其中刘永华完成了第3、4、5章的编写,王公堂完成了第2章的编写,孙俊香完成了第6章的编写、陈茜完成了第7章的编写,张淑玉完成了第1章的编写,刘芳完成了第8章的编写。赵艳杰、王梅、于春花、李晓利、解圣庆参与了本书的讨论,并提了许多宝贵意见,在此向他们表示感谢。
    由于作者水平有限,加之编写时间仓促,书中难免存在疏漏与不足之处,恳请广大读者和同行批评指正。

     


    编  者     
        2011年4月
     


  • 第1章  网络安全概述 1
    1.1  网络安全简介 1
    1.1.1  网络安全的概念 1
    1.1.2  网络安全模型 2
    1.1.3  计算机安全的分级 3
    1.1.4  网络安全的重要性 4
    1.2  网络安全现状 4
    1.3  网络安全威胁 6
    1.3.1  网络安全攻击 6
    1.3.2  基本的威胁 7
    1.3.3  主要的可实现威胁 8
    1.3.4  病毒 8
    1.4  影响网络安全的因素 9
    1.4.1  计算机系统因素 9
    1.4.2  操作系统因素 9
    1.4.3  人为因素 10
    1.5  网络安全技术 10
    1.5.1  数据加密与认证 10
    1.5.2  防火墙 11
    1.5.3  入侵检测 12
    1.5.4  病毒防治 13
    复习思考题一 13
    第2章  操作系统安全技术 15
    2.1  操作系统的漏洞 15
    2.1.1  系统漏洞的概念 16
    2.1.2  漏洞的类型 16
    2.1.3  漏洞对网络安全的影响 18
    2.2  Windows Server 2003的安全 19
    2.2.1  Windows Server 2003安全模型 19
    2.2.2  Windows Server 2003安全隐患 22
    2.2.3  Windows Server 2003安全防范措施 23
    2.3  Linux网络操作系统的安全 34
    2.3.1  Linux网络操作系统的基本安全机制 34
    2.3.2  Linux网络系统可能受到的攻击 35
    2.3.3  Linux网络安全防范策略 36
    2.3.4  加强Linux网络服务器的管理 38
    复习思考题二 40
    第3章  数据库与数据安全技术 42
    3.1  数据库安全概述 42
    3.1.1  数据库安全的概念 42
    3.1.2  数据库管理系统及特性 44
    3.1.3  数据库系统的缺陷和威胁 46
    3.2  数据库的安全特性 48
    3.2.1  数据库的安全性 48
    3.2.2  数据库的完整性 50
    3.2.3  数据库的并发控制 52
    3.2.4  数据库的恢复 53
    3.3  数据库的安全保护 55
    3.3.1  数据库的安全保护层次 55
    3.3.2  数据库的审计 56
    3.3.3  数据库的加密保护 56
    3.4  数据的完整性 60
    3.4.1  影响数据完整性的因素 60
    3.4.2  保证数据完整性的方法 61
    3.5  数据备份和恢复 63
    3.5.1  数据备份 63
    3.5.2  数据恢复 66
    3.6  网络备份系统 67
    3.6.1  单机备份和网络备份 67
    3.6.2  网络备份系统的组成 68
    3.6.3  网络备份系统方案 68
    3.7  数据容灾 70
    3.7.1  数据容灾概述 70
    3.7.2  数据容灾技术 74
    复习思考题三 76
    第4章  数字加密与认证技术 78
    4.1  密码学 79
    4.1.1  加密的起源 79
    4.1.2  密码学基本概念 79
    4.1.3  传统加密技术 80
    4.1.4  对称密钥算法 82
    4.1.5  公开密钥算法 83
    4.1.6  加密技术在网络中的应用 85
    4.1.7  密码分析 86
    4.2  密钥管理 86
    4.2.1  密钥的分类和作用 87
    4.2.2  密钥长度 87
    4.2.3  密钥的产生技术 88
    4.2.4  密钥的组织结构 90
    4.2.5  密钥分发 91
    4.2.6  密钥的保护 93
    4.3  数字签名与数字证书 94
    4.3.1  电子签名 95
    4.3.2  认证机构(CA) 96
    4.3.3  数字签名 96
    4.3.4  公钥基础设施(PKI) 98
    4.3.5  数字证书 100
    4.3.6  数字时间戳技术 102
    4.4  认证技术 103
    4.4.1  身份认证的重要性 103
    4.4.2  身份认证的方式 104
    4.4.3  消息认证 105
    4.4.4  认证技术的实际应用 108
    4.5  数字证书应用实例 110
    4.5.1  获得及安装免费数字证书 110
    4.5.2  在IE中查看数字证书 111
    4.5.3  发送安全邮件 112
    4.5.4  检查Windows是否为微软正版 118
    复习思考题四 119
    第5章  防火墙技术 121
    5.1  防火墙基本概念与分类 121
    5.1.1  防火墙基本概念 121
    5.1.2  防火墙的作用 123
    5.1.3  防火墙的优、缺点 124
    5.1.4  防火墙分类 124
    5.2  防火墙技术 125
    5.2.1  包过滤技术 125
    5.2.2  应用代理技术 127
    5.2.3  状态监视技术 129
    5.2.4  技术展望 132
    5.3  防火墙的体系结构 133
    5.3.1  双重宿主主机结构 133
    5.3.2  屏蔽主机结构 134
    5.3.3  屏蔽子网结构 135
    5.3.4  防火墙的组合结构 136
    5.4  选择防火墙的基本原则与注意事项 136
    5.4.1  选择防火墙的基本原则 136
    5.4.2  选择防火墙的注意事项 137
    复习思考题五 141
    第6章  入侵监测技术 144
    6.1  入侵检测概述 144
    6.1.1  入侵检测概念 144
    6.1.2  入侵检测系统组成 145
    6.1.3  入侵检测功能 146
    6.2  入侵检测系统分类 147
    6.2.1  根据数据源分类 147
    6.2.2  根据检测原理分类 148
    6.2.3  根据体系结构分类 148
    6.2.4  根据工作方式分类 148
    6.2.5  根据系统其他特征分类 149
    6.3  入侵检测技术 149
    6.3.1  误用检测技术 150
    6.3.2  异常检测技术 151
    6.3.3  高级检测技术 152
    6.3.4  入侵诱骗技术 154
    6.3.5  入侵响应技术 155
    6.4  入侵检测体系 157
    6.4.1  入侵检测模型 157
    6.4.2  入侵检测体系结构 159
    6.5  入侵检测系统与协同 162
    6.5.1  数据采集协同 163
    6.5.2  数据分析协同 163
    6.5.3  响应协同 164
    6.6  入侵检测分析 166
    6.7  入侵检测的发展 168
    6.7.1  入侵检测标准 168
    6.7.2  入侵检测评测 168
    6.7.3  入侵检测发展 170
    复习思考题六 172
    第7章  网络病毒的防治技术 173
    7.1  计算机网络病毒的特点及危害 173
    7.1.1  计算机病毒的概念 173
    7.1.2  计算机病毒的特点 174
    7.1.3  计算机病毒的分类 175
    7.1.4  计算机网络病毒的概念 179
    7.1.5  计算机网络病毒的特点 179
    7.1.6  计算机网络病毒的分类 180
    7.1.7  计算机网络病毒的危害 182
    7.2  几种典型病毒的分析 183
    7.2.1  CIH病毒 183
    7.2.2  宏病毒 184
    7.2.3  蠕虫病毒 186
    7.2.4  木马病毒 189
    7.3  计算机病毒的症状 194
    7.3.1  病毒发作前的症状 194
    7.3.2  病毒发作时的症状 195
    7.3.3  病毒发作后的症状 196
    7.4  反病毒技术 198
    7.4.1  预防病毒技术 198
    7.4.2  检测病毒技术 201
    7.4.3  杀毒技术 207
    7.5  计算机病毒发展的新技术 209
    7.5.1  抗分析病毒技术 210
    7.5.2  隐蔽性病毒技术 210
    7.5.3  多态性病毒技术 210
    7.5.4  超级病毒技术 210
    7.5.5  插入性病毒技术 211
    7.5.6  破坏性感染病毒技术 211
    7.5.7  病毒自动生产技术 212
    7.5.8  Internet病毒技术 212
    7.6  防杀网络病毒的软件 212
    7.6.1  防毒软件 212
    7.6.2  反病毒软件 213
    7.6.3  瑞星杀毒软件 213
    7.6.4  金山毒霸 213
    7.6.5  江民杀毒软件 214
    复习思考题七 214
    第8章  网络维护技术 216
    8.1  Windows自带的网络工具 216
    8.1.1  Ping命令 216
    8.1.2  Ipconfig/Winipcfg命令 222
    8.1.3  Netstat命令 224
    8.1.4  Tracert命令 225
    8.2  网络连接设备的维护 226
    8.2.1  网卡 226
    8.2.2  集线器和交换机 226
    8.2.3  路由器 227
    8.2.4  网线 228
    8.2.5  RJ-45接头 228
    8.3  网络性能优化 228
    8.3.1  系统内存优化 228
    8.3.2  CPU的优化 230
    8.3.3  硬盘优化 231
    8.3.4  网络接口优化 232
    8.4  网络故障和排除 233
    8.4.1  网络常见故障概述 233
    8.4.2  网络故障排除的思路 234
    8.4.3  局域网故障与排除 236
    8.4.4  Windows 局域网使用过程中的常见故障 244
    8.4.5  故障实例及排除方法 247
    复习思考题八 251
    参考文献 252

     

  •  
  •