注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術(shù)計算機/網(wǎng)絡信息安全計算機網(wǎng)絡安全實用技術(shù)

計算機網(wǎng)絡安全實用技術(shù)

計算機網(wǎng)絡安全實用技術(shù)

定 價:¥29.80

作 者: 葛彥強,汪向征 主編
出版社: 水利水電出版社
叢編項: 21世紀高等學校精品規(guī)劃教材
標 簽: 信息安全

ISBN: 9787508469584 出版時間: 2010-01-01 包裝: 平裝
開本: 16開 頁數(shù): 282 字數(shù):  

內(nèi)容簡介

  《計算機網(wǎng)絡安全實用技術(shù)》結(jié)合作者多年從事網(wǎng)絡安全技術(shù)課程教學和實踐工作的經(jīng)驗,針對應用型人才培養(yǎng)特點和社會需求編寫,內(nèi)容充實、思路清晰、實例豐富,突出了學以致用的原則,注重讀者基本技能、創(chuàng)新能力和綜合應用能力的培養(yǎng),體現(xiàn)了高等教育的特點和要求。全書共分12章,主要內(nèi)容包括:網(wǎng)絡安全概述、密碼學基礎和加密技術(shù)、數(shù)字簽名和認證、防火墻技術(shù)和網(wǎng)閘技術(shù)、入侵檢測技術(shù)、端口掃描與嗅探技術(shù)、黑客攻擊和防范技術(shù)、計算機病毒及惡意代碼、電子郵箱的使用及安全防范、網(wǎng)絡操作系統(tǒng)安全、因特網(wǎng)服務的安全及安全網(wǎng)站的建設。能滿足讀者對服務器和個人電腦防護、安全配置和安全管理的需要?!队嬎銠C網(wǎng)絡安全實用技術(shù)》介紹了大量的網(wǎng)絡安全實用軟件,包括各種技術(shù)中常用的軟件。在各章后面配有課后習題,對每章的知識進行復習和鞏固。《計算機網(wǎng)絡安全實用技術(shù)》具有教材和技術(shù)資料雙重特征,既可作為高等學校計算機及相關專業(yè)學生計算機網(wǎng)絡安全技術(shù)課程的教材,也可作為網(wǎng)絡安全技術(shù)人員的技術(shù)參考資料。

作者簡介

暫缺《計算機網(wǎng)絡安全實用技術(shù)》作者簡介

圖書目錄

前言 第1章 網(wǎng)絡安全概述 1.1 網(wǎng)絡安全的基本概念 1.1.1 安全的基本概念 1.1.2 什么是信息安全 1.1.3 計算機網(wǎng)絡安全的定義 1.1.4 計算機網(wǎng)絡安全的屬性 1.2 網(wǎng)絡面臨的威脅 1.2.1 威脅的分類 1.2.2 網(wǎng)絡可能遇到的威脅 1.2.3 對網(wǎng)絡產(chǎn)生威脅的因素 1.3 網(wǎng)絡安全策略、服務與機制 1.3.1 網(wǎng)絡安全策略 1.3.2 網(wǎng)絡安全服務 1.3.3 網(wǎng)絡安全機制 1.4 網(wǎng)絡安全體系結(jié)構(gòu) 1.4.1 ISO開放系統(tǒng)互聯(lián)安全體系 1.4.2 TCP/IP安全體系 1.4.3 網(wǎng)絡安全模型 1.5 計算機網(wǎng)絡安全的級別分類 1.5.1 D級安全 1.5.2 C級安全 1.5.3 B級安全 1.5.4 A級安全 本章小結(jié) 習題1 第2章 密碼學基礎和加密技術(shù) 2.1 密碼學基礎 2.1.1 密碼學概述 2.1.2 密碼學的發(fā)展歷史 2.1.3 密碼學的基本概念 2.1.4 密碼的分類 2.2 對稱密鑰加密技術(shù) 2.2.1 古典密碼 2.2.2 DES數(shù)據(jù)加密標準 2.2.3 IDEA國際數(shù)據(jù)加密算法 2.2.4 三重DES 2.2.5 實用軟件介紹 2.3 非對稱加密技術(shù) 2.3.IDiffie-Hellmann密鑰交換算法 2.3.2 RSA算法 2.3.3 DES與RSA標準的比較 2.4 網(wǎng)絡加密方法 2.4.1 鏈路加密 2.4.2 結(jié)點加密 2.4.3 端對端加密 本章小結(jié) 習題2 第3章 數(shù)字簽名和認證 3.1 Hash算法 3.1.1 Hash函數(shù)的定義 3.1.2 Hash函數(shù)的分類 3.1.3 Hash函數(shù)的安全性 3.1.4 安全Hash函數(shù)的一般結(jié)構(gòu) 3.1.5 MD5算法 3.1.6 SHA算法 3.2 數(shù)字簽名技術(shù) 3.2.1 數(shù)字簽名基礎 3.2.2 數(shù)字簽名基本原理 3.2.3 數(shù)字簽名加密算法 3.2.4 數(shù)字簽名中的問題與改進 3.3 身份認證 3.3.1 身份認證基礎 3.3.2 Kerberos 3.3.3 X.5 09 3.4 PKI 3.4.1 PKI概念 3.4.2 PKI提供的服務 3.4.3 PKI組成 3.4.4 PKI功能 3.4.5 信任模型 3.4.6 PKI應用 3.5 PMI 本章小結(jié) 習題3 第4章 防火墻技術(shù)和網(wǎng)閘技術(shù) 4.1 防火墻概述 4.1.l 防火墻的基本概念 4.1.2 防火墻的作用 4.1.3 防火墻的優(yōu)點 4.1.4 防火墻的缺點 4.2 防火墻的分類 4.2.1 包過濾防火墻 4.2.2 應用代理防火墻 4.2.3 混合型防火墻 4.2.4 防火墻的其他分類 4.3 防火墻的組成 4.3.1 網(wǎng)絡策略 4.3.2 驗證工具 4.3.3 包過濾 4.3.4 應用網(wǎng)關 4.4 防火墻的主要技術(shù) 4.4.1 靜態(tài)包過濾 4.4.2 應用網(wǎng)關技術(shù) 4.4.3 代理服務技術(shù) 4.4.4 狀態(tài)檢測技術(shù) 4.5 防火墻體系結(jié)構(gòu) 4.5.1 屏蔽主機模式 4.5.2 屏蔽子網(wǎng)模式 4.5.3 雙宿/多主機模式 4.6 常用防火墻 4.6.1 天網(wǎng)防火墻的設置 4.6.2 常用防火墻軟件介紹 4.7 網(wǎng)閘技術(shù) 4.7.1 網(wǎng)閘概述 4.7.2 網(wǎng)閘技術(shù)發(fā)展史 4.7.3 網(wǎng)閘與網(wǎng)閘技術(shù) 4.7.4 物理隔離網(wǎng)閘與防火墻的對比 4.7.5 網(wǎng)閘在中國信息化建設中的應用 本章小結(jié) 習題4 第5章 入侵檢測技術(shù) 5.1 入侵檢測技術(shù)概述 5.1.1 入侵檢測技術(shù)的定義 5.1.2 入侵檢測系統(tǒng)模型 5.1.3 入侵檢測的功能 5.1.4 入侵檢測技術(shù)分類 5.2 入侵檢測系統(tǒng)的原理 5.2.1 異常檢測 5.2.2 誤用檢測 5.2.3 特征檢測 5.3 基于主機的入侵檢測系統(tǒng) 5.3.1 基于主機的入侵檢測系統(tǒng)概述 5.3.2 基于主機的入侵檢測系統(tǒng)的結(jié)構(gòu) 5.4 基于網(wǎng)絡的入侵檢測系統(tǒng) 5.4.1 基于網(wǎng)絡的入侵檢測系統(tǒng)概述 5.4.2 基于網(wǎng)絡入侵檢測系統(tǒng)的結(jié)構(gòu) 5.5 基于分布式入侵檢測系統(tǒng) 5.6 常用的入侵檢測系統(tǒng) 5.6.1 Snoll系統(tǒng) 5.6.2 ISS Real Secure 5.6.3 AAFlD 5.7 入侵檢測的發(fā)展 5.7.1 入侵檢測現(xiàn)狀分析 5.7.2 入侵檢測標準 5.7.3 入侵檢測性能評估 5.7.4 入侵檢測技術(shù)的發(fā)展 本章小結(jié) 習題5 第6章 端口掃描與嗅探技術(shù) 6.1 端口掃描 6.1.1 端口的概念 6.1.2 端口掃描原理 6.1.3 常用端口掃描技術(shù) 6.2 常用掃描工具及應用 6.2.1 SuperScan的應用 6.2.2 X.-Scan的應用 6.3 嗅探技術(shù) 6.3.1 嗅探技術(shù)的概念和原理 6.3.2 常用嗅探器 6.3.3 嗅探防范技術(shù) 6.4 交換環(huán)境下的網(wǎng)絡嗅探工具——Ettercap 6.4.1 Ettercap的工作方式 6.4.2 Ettercap中最常用的功能 6.4.3 Ettercap的功能選項 本章小結(jié) 習題6 第7章 黑客攻擊和防范技術(shù) 7.1 認識黑客和黑客攻擊 7.1.1 黑客與駭客 7.1.2 主要的黑客攻擊類型 7.2 黑客攻擊的基本步驟 7.2.1 收集初始信息 7.2.2 查找網(wǎng)絡地址范圍 7.2.3 查找活動機器 7.2.4 查找開放端口和入口點 7.2.5 查看操作系統(tǒng)類型 7.2.6 弄清每個端口運行的服務 7.2.7 畫出網(wǎng)絡圖 7.2.8 實施攻擊 7.3 常見攻擊方式與防御方法 7.3.1 常見拒絕服務攻擊的行為特征與防御方法 7.3.2 其他攻擊方式的行為特征與防御方法 7.3.3 預防拒絕服務攻擊的常用策略 本章小結(jié) 習題7 第8章 計算機病毒及惡意代碼 8.1 計算機病毒概述 8.1.1 計算機病毒的定義與特征 8.1.2 計算機病毒的分類 8.1.3 計算機病毒的發(fā)展簡史及危害 8.1.4 計算機病毒的傳播途徑 8.1.5 計算機病毒的表現(xiàn)現(xiàn)象 8.1.6 計算機病毒的發(fā)展趨勢 8.2 計算機病毒的基本機制 8.2.1 計算機病毒的傳播機制 8.2.2 計算機病毒的觸發(fā)機制 8.3 Windows病毒分析 8.4 網(wǎng)絡蠕蟲 8.4.1 蠕蟲的起源與定義 8.4.2 蠕蟲與病毒的區(qū)別和聯(lián)系 8.4.3 蠕蟲的分類 8.4.4 蠕蟲的特點與傳播 8.4.5 蠕蟲的防范 8.5 后門及木馬技術(shù) 8.5.1 木馬概述 8.5.2 木馬原理 8.5.3 木馬防御 本章小結(jié) 習題8 第9章 電子郵箱的使用及安全防范 9.1 電子郵件 9.1.1 什么是電子郵件 9.1.2 電子郵件的優(yōu)點 9.2 電子郵件的工作原理 9.2.1 電子郵件的工作過程 9.2.2 SMTP與pop3協(xié)議 9.3 垃圾郵件 9.3.1 什么是垃圾郵件 9.3.2 垃圾郵件的危害 9.3.3 國內(nèi)垃圾郵件狀況分析 9.4 反垃圾郵件技術(shù) 9.4.1 服務器端反垃圾郵件網(wǎng)關 9.4.2 客戶端反垃圾郵件技術(shù) 9.5 病毒郵件及其防范 9.5.1 什么是郵件病毒 9.5.2 郵件病毒的特點 9.5.3 郵件病毒的種類 9.5.4 病毒郵件的防范 9.6 Outlook Express和Foxmail介紹 9.6.1 Outlook Express使用方法介紹 9.6.2 Foxmail介紹 本章小結(jié) 習題9 第10 章網(wǎng)絡操作系統(tǒng)安全 10.1 Windows系統(tǒng)的安全加固 10.1.1 安裝最新的系統(tǒng)補丁Service Pack與更新HtotFix程序 10.1.2 管理員賬戶的安全管理 10.1.3 關閉不必要的服務 10.1.4 激活系統(tǒng)的審核功能 10.1.5 文件權(quán)限管理 10.2 Linux系統(tǒng)安全加固 10.2.1 最新安全補丁 10.2.2 用戶賬號 10.2.3 網(wǎng)絡和系統(tǒng)服務 10.2.4 后臺服務進程 10.2.5 文件/目錄訪問許可權(quán)限 10.2.6 日志系統(tǒng) 10.2.7 常用的安全工具 本章小結(jié) 習題10 第11章 因特網(wǎng)服務的安全 11.1 因特網(wǎng)服務 11.2 Web服務 11.2.1 IIS的相關設置 11.2.2 Web服務器的入侵檢測和數(shù)據(jù)備份 11.2.3 Web服務器的性能優(yōu)化 11.2.4 Web服務器的日常管理安排 11.3 文件傳輸協(xié)議FTP服務 11.3.1 FTP服務器可能受到的攻擊 11.3.2 防范拒絕服務攻擊 11.3.3 預防弱口令攻擊 11.3.4 對重要數(shù)據(jù)進行備份 11.3.5 FTP服務器還需要注意的其他安全問題 11.3.6 抗拒絕服務產(chǎn)品——黑洞 11.4 域名系統(tǒng)DNS服務器 11.4.1 DNS服務器的工作流程 11.4.2 DNS服務面臨的威脅 11.4.3 DNS服務器保護 本章小結(jié) 習題11 第12章 安全網(wǎng)站的建設 12.1 操作系統(tǒng)安全 12.1.1 Windows Server 2003版本選擇 12.1.2 Windows Server 2003的安全配置 12.2 Web服務器的配置 12.2.1 Web服務器的安裝 12.2.2 Web服務器的安全配置 12.3 SQL Server的安全配置 12.4 遠程控制的安全設置 12.4.1 WindowsServer2003終端服務器遠程程序配置 12.4.2 pcAnywhere的安裝設置 12.5 備份系統(tǒng) 12.5.1 磁盤鏡像 12.5.2 NetStor DA磁盤陣列備份系統(tǒng) 12.6 訪問量過大的解決方法——負載均衡 12.6.1 特定服務器軟件的負載均衡 12.6.2 基于DNS的負載均衡 12.6.3 反向代理負載均衡 12.6.4.NAT的負載均衡技術(shù) 12.6.5 擴展的負載均衡技術(shù) 本章小結(jié) 習題12 參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號