注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络认证与等级考试Micosoft认证计算机网络信息安全理论与实践教程

计算机网络信息安全理论与实践教程

计算机网络信息安全理论与实践教程

定 价:¥32.00

作 者: 蒋建春、杨凡、文伟平、郑生琳
出版社: 西安电子科技大学出版社
丛编项: 全国信息技术水平考试指定教材
标 签: 网络安全

ISBN: 9787560615707 出版时间: 2005-10-11 包装: 平装
开本: 16开 页数: 297 字数:  

内容简介

  本书是全国信息技术水平考试“计算机网络信息安全高级技术证书”考试指定教材。本书共21章,包括网络信息安全基础理论、网络安全技术与标准、网络安全管理实践及网络信息安全实验指导等四大部分。本书针对各种网络安全技术的特点,详细分析了各技术的原理,并给出了典型的应用实例。本书各章还配有思考与练习题,可方便读者学习。本书集学术、教学和管理于一体,针对当前的各种网络安全问题,总结了一套完整的、科学的、切合实际的网络安全管理流程、网络安全防范体系与安全机制,并把各种具体的网络安全技术纳入其中。本书是“计算机网络信息安全高级技术证书”水平考试人员的必备教材,也可以作为从事网络信息安全的广大技术人员和大专院校师生的参考用书。

作者简介

暂缺《计算机网络信息安全理论与实践教程》作者简介

图书目录

第一篇网络信息安全基础理论
第1章网络信息安全概论3
1.1网络安全现状与问题3
1.1.1网络安全现状3
1.1.2典型网络安全问题3
1.2网络安全目标与功能4
1.2.1网络安全目标4
1.2.2网络安全基本功能5
1.3网络安全技术需求5
1.3.1网络物理安全5
1.3.2网络认证6
1.3.3网络访问控制6
1.3.4网络安全保密6
1.3.5网络安全监测6
1.3.6网络漏洞评估6
1.3.7防范网络恶意代码6
1.3.8网络安全应急响应7
1.3.9网络安全体系7
1.4网络安全管理内涵7
1.4.1网络安全管理定义7
1.4.2网络安全管理的目标7
1.4.3网络安全管理的内容7
1.4.4网络安全管理要素7
1.4.5网络安全管理对象8
1.4.6网络安全威胁8
1.4.7网络脆弱性10
1.4.8网络安全风险11
1.4.9网络安全保护措施11
1.5网络安全管理方法与流程11
1.5.1网络安全管理基本方法11
1.5.2网络安全管理基本流程12
1.6本章小结13
本章思考与练习13
第2章网络攻击原理与常用方法14
2.1网络攻击概述14
2.1.1网络攻击概念14
2.1.2网络攻击技术的发展演变15
2.2网络攻击的一般过程16
2.2.1隐藏攻击源16
2.2.2收集攻击目标信息17
2.2.3挖掘漏洞信息17
2.2.4获取目标访问权限18
2.2.5隐蔽攻击行为18
2.2.6实施攻击18
2.2.7开辟后门19
2.2.8清除攻击痕迹19
2.3网络攻击常见技术方法19
2.3.1端口扫描19
2.3.2口令破解21
2.3.3缓冲区溢出21
2.3.4网络蠕虫22
2.3.5网站假冒22
2.3.6拒绝服务22
2.3.7网络嗅探23
2.3.8SQL注入攻击24
2.3.9社交工程方法(SocialEngineering)25
2.3.10电子监听技术25
2.3.11会话劫持25
2.3.12漏洞扫描25
2.3.13代理技术26
2.3.14数据加密技术26
2.4黑客常用软件26
2.4.1扫描类软件26
2.4.2远程监控类软件27
2.4.3系统攻击和密码破解27
2.4.4监听类软件28
2.5网络攻击案例29
2.5.1nmap扫描29
2.5.2DDoS攻击31
2.5.3W32.Blaster.Worm32
2.5.4网络嗅探攻击32
2.5.5MSSQL数据库攻击34
2.6本章小结39
本章思考与练习39
第3章网络安全体系40
3.1网络安全体系概述40
3.1.1网络安全体系概念40
3.1.2网络安全体系用途40
3.1.3网络安全体系组成40
3.1.4网络安全体系模型发展状况41
3.2网络安全体系的构建原则与内容42
3.2.1网络安全体系建立原则42
3.2.2网络安全组织体系构建内容43
3.2.3网络安全管理体系构建内容44
3.2.4网络安全技术体系构建内容48
3.3本章小结49
本章思考与练习49
第4章网络安全密码学基本理论50
4.1密码学概况50
4.1.1密码学发展简况50
4.1.2密码学基本概念50
4.1.3密码攻击分类与安全50
4.2密码体制分类51
4.2.1私钥密码体制51
4.2.2公钥密码体制51
4.2.3混合密码体制52
4.3常见密码算法53
4.3.1DES53
4.3.2IDEA53
4.3.3AES53
4.3.4RSA53
4.3.5Diffie-Hellman密钥交换协议54
4.4杂凑函数55
4.5数字签名56
4.6安全协议57
4.6.1SSL57
4.6.2SSH59
4.7密码理论的网络安全应用举例60
4.7.1路由器安全应用60
4.7.2Web网站安全应用61
4.7.3电子邮件安全应用61
4.8本章小结62
本章思考与练习62
第二篇网络安全技术与标准
第5章物理与环境安全技术65
5.1物理安全概述65
5.2物理安全常见方法66
5.2.1防火66
5.2.2防水66
5.2.3防震66
5.2.4防盗67
5.2.5防鼠虫害67
5.2.6防雷67
5.2.7防电磁67
5.2.8防静电68
5.2.9安全供电68
5.3网络机房安全68
5.3.1网络机房安全等级68
5.3.2网络机房场地选择69
5.3.3网络机房组成70
5.4网络通信安全70
5.5存储介质安全71
5.6本章小结71
本章思考与练习72
第6章认证技术的原理与应用73
6.1认证相关概念73
6.2认证信息类型73
6.3认证的作用和意义73
6.4认证方法分类74
6.4.1单向认证74
6.4.2双向认证74
6.4.3第三方认证75
6.5认证实现技术75
6.5.1口令认证技术75
6.5.2智能卡技术77
6.5.3基于生物特征认证77
6.5.4Kerberos78
6.5.5公钥基础设施(PKI)81
6.5.6单点登录(SingleLogonSchemes)82
6.6认证技术应用案例82
6.6.1网络接入认证82
6.6.2Web服务器认证82
6.7本章小结82
本章思考与练习82
第7章访问控制技术的原理与应用84
7.1访问控制目标84
7.2访问控制系统模型84
7.3访问授权和模型85
7.4访问控制类型86
7.4.1自主访问控制86
7.4.2强制访问控制87
7.4.3基于角色访问控制87
7.5访问控制策略的设计与组成88
7.5.1访问控制策略88
7.5.2访问控制规则89
7.5.3军事安全策略90
7.6访问控制管理过程和内容91
7.6.1访问控制管理过程91
7.6.2最小特权管理91
7.6.3用户访问管理91
7.6.4口令管理92
7.7访问控制案例分析93
7.7.1UNIX/Linux系统访问控制案例93
7.7.2Windows2000访问控制案例93
7.7.3IIS-FTP访问控制案例94
7.7.4网络访问控制案例95
7.7.5Web访问控制案例96
7.8本章小结98
本章思考与练习98
第8章防火墙技术的原理与应用99
8.1防火墙概述99
8.1.1防火墙技术背景99
8.1.2防火墙工作原理99
8.1.3防火墙缺陷101
8.2防火墙技术与类型101
8.2.1包过滤101
8.2.2应用服务代理103
8.2.3网络地址转换105
8.3防火墙主要技术参数106
8.3.1防火墙功能指标106
8.3.2防火墙性能指标106
8.3.3防火墙安全指标107
8.4防火墙防御体系结构类型107
8.4.1基于双宿主主机防火墙结构107
8.4.2基于代理型防火墙结构107
8.4.3基于屏蔽子网的防火墙结构108
8.5防火墙部署与应用案例109
8.5.1防火墙部署的基本方法与步骤109
8.5.2基于Cisco路由器的安全应用案例109
8.6本章小结112
本章思考与练习112
第9章VPN技术的原理与应用113
9.1VPN概况113
9.1.1VPN概念113
9.1.2VPN安全服务功能113
9.1.3VPN实现方式113
9.2VPN相关技术114
9.2.1密码算法114
9.2.2密钥管理114
9.2.3认证访问控制114
9.2.4IPSec114
9.2.5PPTP116
9.3VPN典型应用116
9.3.1VPN应用类型概况116
9.3.2AccessVPN116
9.3.3IntranetVPN116
9.3.4ExtranetVPN117
9.4本章小结117
本章思考与练习117
第10章漏洞扫描技术的原理与应用118
10.1网络系统漏洞概述118
10.1.1漏洞概念118
10.1.2漏洞与网络安全118
10.1.3网络系统漏洞来源119
10.1.4网络系统漏洞发布机制119
10.1.5网络系统漏洞信息公布网址120
10.2漏洞扫描技术121
10.3漏洞扫描器组成结构122
10.4常用网络漏洞扫描工具122
10.4.1COPS122
10.4.2SAINT124
10.4.3Nessus124
10.4.5LANguard网络扫描器125
10.4.6X-scan125
10.4.7Whisker125
10.5漏洞扫描器安装模式及实例125
10.5.1漏洞扫描器安装模式125
10.5.2Windows系统漏洞扫描实例126
10.5.3CGI漏洞扫描126
10.6本章小结127
本章思考与练习127
第11章入侵检测技术的原理与应用128
11.1入侵检测概述128
11.1.1入侵检测概念128
11.1.2入侵检测系统模型128
11.1.3入侵检测作用129
11.2入侵检测技术129
11.2.1基于误用的入侵检测技术129
11.2.2基于异常的入侵检测技术130
11.2.3其他133
11.3入侵检测系统的组成与分类133
11.3.1入侵检测系统的组成133
11.3.2基于主机的入侵检测系统134
11.3.3基于网络的入侵检测系统135
11.3.4分布式入侵检测系统137
11.4入侵检测系统的评估指标138
11.5入侵检测系统的部署方法与应用案例139
11.5.1IDS的部署方法与步骤139
11.5.2HIDS应用实例139
11.5.3NIDS应用实例140
11.6本章小结140
本章思考与练习141
第12章恶意代码防范技术的原理142
12.1恶意代码概述142
12.1.1恶意代码的定义与分类142
12.1.2恶意代码防范整体策略143
12.2计算机病毒143
12.2.1计算机病毒的概念与特性143
12.2.2计算机病毒的组成与运行机制145
12.2.3计算机病毒常见类型与技术145
12.2.4计算机病毒防范策略与技术146
12.2.5计算机病毒防御模式148
12.3特洛伊木马150
12.3.1特洛伊木马的概念与特性150
12.3.2特洛伊木马的运行机制150
12.3.3特洛伊木马技术151
12.3.4伊木马防范技术153
12.4网络蠕虫155
12.4.1网络蠕虫的概念与特性155
12.4.2网络蠕虫的组成与运行机制156
12.4.3网络蠕虫常用技术157
12.4.4网络蠕虫防范技术159
12.5其他恶意代码161
12.5.1逻辑炸弹(LogicBombs)161
12.5.2陷门(Trapdoors)161
12.5.3细菌(Bacteria)161
12.5.4间谍软件(Spyware)161
12.6本章小结162
本章思考与练习162
第13章网络物理隔离技术的原理与应用163
13.1网络物理隔离概况163
13.2网络物理隔离技术163
13.2.1专用计算机上网163
13.2.2多PC机163
13.2.3外网代理服务164
13.2.4内外网线路切换器164
13.2.5单硬盘内外分区164
13.2.6双硬盘165
13.2.7网闸165
13.3网络物理隔离典型应用案例166
13.3.1工作机安全上网实例166
13.3.2电子政务中网闸应用实例167
13.4本章小结167
本章思考与练习168
第14章网络安全新技术169
14.1入侵阻断169
14.2网络攻击诱骗170
14.3网络攻击容忍和系统生存173
14.4可信计算174
14.5本章小结175
本章思考与练习175
第15章网络安全技术相关标准176
15.1安全标准概况176
15.2TCSEC176
15.3GB17859177
15.3.1第一级:用户自主保护级178
15.3.2第二级:系统审计保护级178
15.3.3第三级:安全标记保护级178
15.3.4第四级:结构化保护级179
15.3.5第五级:访问验证保护级179
15.4CC标准179
15.4.1CC标准概况179
15.4.2CC的开发目的和应用范围180
15.4.3CC标准组成180
15.4.4CC标准的目标读者181
15.5BS7799181
15.6本章小结182
本章思考与练习182
第三篇网络安全管理实践
第16章网络安全风险评估技术的原理与应用185
16.1网络风险评估概述185
16.1.1网络风险评估的概念185
16.1.2网络风险评估要素的组成关系185
16.1.3网络风险评估模式186
16.1.4网络风险评估意义186
16.2网络风险评估过程187
16.2.1风险评估过程概述187
16.2.2网络评估范围界定187
16.2.3网络资产鉴定188
16.2.4网络威胁识别188
16.2.5网络脆弱性识别190
16.2.6网络安全措施分析190
16.2.7网络安全影响分析190
16.2.8网络风险确认190
16.2.9网络安全措施建议190
16.3网络风险数据的采集方法与工具191
16.3.1漏洞扫描191
16.3.2人工检查192
16.3.3渗透测试192
16.3.4问卷调查192
16.3.5安全访谈193
16.3.6审计数据分析193
16.3.7入侵监测194
16.4网络风险评估工程项目流程194
16.4.1评估工程的前期准备194
16.4.2评估方案的设计与论证195
16.4.3评估方案的实施195
16.4.4风险评估报告的撰写195
16.4.5评估结果的评审与认可195
16.5本章小结196
本章思考与练习196
第17章Windows系统安全197
17.1Windows系统安全概况197
17.1.1Windows系统架构197
17.1.2Windows安全模型198
17.1.3Windows安全机制198
17.2Windows系统安全分析199
17.2.1Windows口令199
17.2.2Windows恶意代码199
17.2.3Windows应用软件漏洞200
17.2.4Windows系统程序的漏洞200
17.2.5Windows注册表安全200
17.2.6Windows文件共享安全200
17.2.7Windows物理临近攻击200
17.3Windows系统安全增强技术方法与流程200
17.3.1Windows系统安全增强方法概述200
17.3.2Windows系统安全增强基本流程201
17.4Windows2000系统安全增强实例202
17.4.1系统启动安全增强202
17.4.2帐号与口令管理安全增强203
17.4.3安装最新系统补丁204
17.4.4网络安全增强204
17.4.5安装第三方防护软件205
17.5Windows系统常见漏洞与解决方法205
17.5.1Unicode漏洞205
17.5.2ISAPI缓冲区扩展溢出206
17.5.3IISRDS(MicrosoftRemoteDataServices)206
17.5.4NetBIOS207
17.5.5空对话连接造成的信息泄露207
17.5.6SAM中的弱散列(LMhash)208
17.6本章小结208
本章思考与练习209
第18章UNIX/Linux操作系统安全210
18.1UNIX/Linux系统安全概况210
18.1.1UNIX/Linux系统结构210
18.1.2UNIX/Linux安全机制210
18.2UNIX/Linux系统安全分析211
18.2.1UNIX/Linux口令/帐号安全211
18.2.2UNIX/Linux可信主机文件安全212
18.2.3UNIX/Linux应用软件漏洞212
18.2.4UNIX/Linux的SUID文件安全212
18.2.5UNIX/Linux的恶意代码212
18.2.6UNIX/Linux文件系统安全212
18.2.7UNIX/Linux网络服务安全212
18.2.8UNIX/Linux系统程序漏洞213
18.3UNIX/Linux系统安全增强方法和流程213
18.3.1UNIX/Linux系统安全增强方法213
18.3.2UNIX/Linux系统安全增强基本流程213
18.4UNIX/Linux系统安全增强技术214
18.4.1安装系统补丁软件包214
18.4.2最小化系统网络服务215
18.4.3设置系统开机保护口令215
18.4.4弱口令检查215
18.4.5禁用默认帐号217
18.4.6用SSH增强网络服务安全217
18.4.7利用tcp_wrapper增强访问控制217
18.4.8构筑UNIX/Linux主机防火墙217
18.4.9使用Tripwire或md5sum完整性检测工具217
18.4.10检测LKM后门217
18.4.11系统安全监测218
18.5Linux安全增强实例218
18.6UNIX/Linux系统常见漏洞与解决方法220
18.6.1空口令或弱口令的帐号220
18.6.2r命令220
18.6.3RPC服务缓冲区溢出221
18.6.4缺省SNMP字串221
18.6.5Sendmail222
18.6.6LPD222
18.6.7sadmindandmountd223
18.7本章小结223
本章思考与练习223
第19章网络路由设备安全224
19.1路由器安全概述224
19.1.1路由器安全威胁224
19.1.2路由器安全结构224
19.1.3路由器安全策略225
19.2路由器物理安全226
19.3路由器访问安全226
19.3.1本地访问安全226
19.3.2远程访问安全226
19.4路由器的网络服务安全227
19.5路由信息及协议安全229
19.6路由器审计和管理231
19.7路由器安全测试方法与工具232
19.7.1路由器安全功能测试232
19.7.2路由器抗攻击测试232
19.7.3路由器漏洞扫描232
19.8路由器安全管理增强技术方法233
19.8.1及时升级操作系统和打补丁233
19.8.2关闭不需要的网络服务及接口233
19.8.3禁止IP直接广播和源路由233
19.8.4增强路由器VTY安全233
19.8.5阻断恶意数据包234
19.8.6路由器口令安全234
19.8.7传输加密234
19.9Cisco路由器常见漏洞与解决方法235
19.9.1CiscoIOS畸形MPLS包远程拒绝服务漏洞235
19.9.2CiscoIOS畸形BGP包远程拒绝服务漏洞235
19.9.3CiscoTelnet远程拒绝服务漏洞235
19.9.4CiscoSecureAccessControlServerACSGUI验证绕过漏洞236
19.9.5CiscoSecureACSLEAPRADIUS代理远程拒绝服务漏洞236
19.9.6CiscoIOS畸形OSPF包远程拒绝服务漏洞236
19.9.7CiscoIOSOSPF路由表破坏漏洞236
19.9.8CiscoIOS畸形BGP数据包设备可导致设备复位漏洞237
19.10本章小结237
本章思考与练习237
第20章应急响应技术的原理与灾害恢复238
20.1应急响应概念238
20.2应急小组组成与工作机制238
20.2.1应急小组组成238
20.2.2应急小组工作机制238
20.2.3应急小组组成模式239
20.3应急方案241
20.3.1应急方案内容241
20.3.2应急方案类型241
20.4应急事件处理流程241
20.5应急响应技术与常见实用软件242
20.5.1应急响应技术类型242
20.5.2访问控制243
20.5.3安全状态评估243
20.5.4系统监测244
20.5.5系统恢复244
20.5.6入侵取证245
20.6应急响应案例分析245
20.6.1Windows口令丢失恢复245
20.6.2硬盘数据恢复246
20.7本章小结246
本章思考与习题246
第四篇网络信息安全实验指导
第21章实验指导249
21.1操作系统弱口令检测软件的安装和使用249
21.1.1实验目的249
21.1.2设备需求249
21.1.3实验环境及配置说明249
21.1.4实验内容250
21.2网络漏洞扫描软件Nessus的安装和使用254
21.2.1实验目的254
21.2.2设备需求254
21.2.3实验环境及配置说明254
21.2.4实验内容254
21.3OpenSSH的安装及使用260
21.3.1实验目的260
21.3.2设备需求260
21.3.3实验环境及配置说明260
21.3.4实验内容261
21.4邮件加密软件PGP的安装和使用266
21.4.1实验目的266
21.4.2设备需求267
21.4.3实验环境及配置说明267
21.4.4实验内容267
21.5Apache服务器和SSL软件的安装和使用274
21.5.1实验目的274
21.5.2设备需求274
21.5.3实验环境及配置说明274
21.5.4实验内容275
21.6Linux防火墙软件Iptables的安装和使用277
21.6.1实验目的277
21.6.2设备需求277
21.6.3实验环境及配置说明277
21.6.4实验内容277
21.7网络入侵检测系统snort的安装和使用278
21.7.1实验目的278
21.7.2设备需求278
21.7.3实验环境及配置说明279
21.7.4实验内容279
21.8常见木马的检测.清除方法和工具的使用280
21.8.1实验目的280
21.8.2设备需求280
21.8.3实验环境及配置说明280
21.8.4实验内容280
21.9Windump软件的安装和使用285
21.9.1实验目的285
21.9.2设备需求285
21.9.3实验环境及配置说明285
21.9.4实验内容286
21.10Windows2000系统安全增强288
21.10.1实验目的288
21.10.2设备需求288
21.10.3实验环境及配置说明289
21.10.4实验内容289
21.11Windows下VPN环境的搭建291
21.11.1实验目的291
21.11.2设备需求291
21.11.3实验环境及配置说明291
21.11.4实验内容292
参考文献297

本目录推荐