注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全计算机网络安全基础

计算机网络安全基础

计算机网络安全基础

定 价:¥24.00

作 者: 石淑华、池瑞楠
出版社: 人民邮电出版社
丛编项: 高职高专21世纪规划教材
标 签: 网络安全

ISBN: 9787115133687 出版时间: 2005-05-01 包装: 平装
开本: 16开 页数: 225 字数:  

内容简介

  本书从网络安全维护的角度出发,全面介绍网络安全的基本框架,网络安全的基本理论,以及计算机网络安全方面的管理、配置和维护。全书共分9章,主要内容包括:计算机网络安全概述、黑客常用的系统攻击方法、网络防病毒、数据加密、防火墙技术、入侵检测技术、Windows 2000的安全、Web的安全以及网络安全工程。 本书注重实用,以实验为依托,实验内容融合在课程内容中,使理论联系实际。书末附录中给出了每章练习题的参考答案,并列出了常用端口的信息。 本书可作为高职高专计算机及相关专业学生的教材,也可作为技术参考书或培训教材。

作者简介

暂缺《计算机网络安全基础》作者简介

图书目录

第 1 章  计算机网络安全概述 11.1  网络安全简介 11.1.1  网络安全的重要性 11.1.2  网络脆弱性的原因 21.1.3  典型的网络安全事件 31.2  信息安全的发展历程 41.2.1  通信保密阶段 41.2.2  信息安全阶段 41.2.3  信息保障阶段 51.3  网络安全的定义 51.3.1  网络安全的定义 51.3.2  网络安全的基本要素 61.4  网络安全所涉及的内容 61.5  网络安全防护体系 91.5.1  网络安全的威胁 91.5.2  网络安全的防护体系 101.5.3  数据保密 111.5.4  访问控制技术 121.5.5  网络监控 131.5.6  病毒防护 131.6  网络安全的现状 131.6.1  美国、俄罗斯网络安全的现状 131.6.2  国内网络安全的现状 14练习题 15第 2 章  黑客常用的系统攻击方法 172.1  黑客概述 172.1.1  黑客的由来 172.1.2  黑客攻击的动机 182.1.3  黑客入侵攻击的一般过程 192.2  网络扫描工具原理与使用 202.2.1  扫描器的作用 202.2.2  扫描器概述 202.2.3  扫描器的原理 252.3  网络监听原理与工具 332.3.1  网络监听原理 332.3.2  Sniffer工具的介绍和使用 362.4  木马 402.4.1  木马的工作原理 402.4.2  木马的分类 402.4.3  木马的工作过程 412.4.4  木马的隐藏与伪装方式 422.4.5  木马的启动方式 442.4.6  木马的检测 462.4.7  木马的防御与清除 472.4.8  木马的实例 472.5  拒绝服务攻击 492.5.1  拒绝服务攻击定义 492.5.2  DoS攻击分类 502.5.3  分布式拒绝服务攻击 522.6  缓冲区溢出 532.6.1  缓冲区溢出原理 532.6.2  缓冲区溢出实例分析 552.6.3  缓冲区溢出的预防 55练习题 56第 3 章  网络防病毒 583.1  计算机病毒的基本概念 583.1.1  什么是计算机病毒 583.1.2  计算机病毒发展简史 583.1.3  计算机病毒的发展历程 593.2  计算机病毒的特征 613.3  计算机病毒的分类 643.3.1  按照计算机病毒依附的操作系统分类 643.3.2  按照计算机病毒的传播媒介分类 643.3.3  按照计算机病毒的寄生方式和传染途径分类 653.3.4  宏病毒 673.4  计算机病毒的防治 693.4.1  计算机病毒引起的异常现象 693.4.2  计算机病毒诊断技术 703.5  防病毒软件 713.5.1  常用的单机杀毒软件的使用 713.5.2  网络防病毒 733.5.3  选择防病毒软件的标准 783.5.4  网络防毒的整体方案 793.6  网络病毒实例 803.6.1  Nimda病毒 803.6.2  “震荡波”病毒 82练习题 84第 4 章  数据加密技术 874.1  概述 874.1.1  密码学的有关概念 874.1.2  传统的加密技术 884.2  对称加密算法 914.2.1  DES算法及其基本思想 924.2.2  DES算法的安全性分析 934.2.3  DES算法在网络安全中的应用 944.3  公开密钥算法 944.3.1  RSA算法及其基本思想 954.3.2  RSA算法的安全性分析 964.3.3  RSA算法在网络安全中的应用 964.4  数据加密技术的应用 984.4.1  报文鉴别和MD5算法 984.4.2  SSL协议和SET协议 1004.4.3  PGP加密系统 102练习题 109第 5 章  防火墙技术 1115.1  防火墙的概述 1115.1.1  防火墙的概述 1115.1.2  防火墙的概念 1115.1.3  防火墙的功能 1125.1.4  防火墙的发展历程 1135.2  防火墙实现技术原理 1135.2.1  包过滤防火墙 1135.2.2  代理防火墙 1165.2.3  动态包过滤防火墙 1185.2.4  自适应代理防火墙 1195.3  防火墙的体系结构 1195.4  防火墙的应用 1215.4.1  个人版防火墙的应用 1215.4.2  代理服务器的应用 1245.5  天融信网络卫士防火墙 1275.5.1  网络卫士防火墙概述 1275.5.2  网络卫士防火墙的基本设置 1285.5.3  网络卫士防火墙的通信策略 1315.5.4  网络卫士防火墙的访问策略 1345.5.5  网络卫士防火墙的日志 1385.6  防火墙的性能 1415.6.1  防火墙的性能 1415.6.2  选购防火墙的注意点 144练习题 144第 6 章  入侵检测技术 1476.1  入侵检测技术的作用与概念 1476.1.1  系统风险与入侵行为 1476.1.2  入侵检测概念 1476.2  入侵检测原理 1496.2.1  入侵检测分类 1496.2.2  入侵检测技术 1506.2.3  入侵检测过程 1516.3  入侵检测的应用 1526.3.1  网络卫士入侵检测系统特性 1526.3.2  入侵检测系统在网络中的应用 153练习题 159第 7 章  Windows 2000的安全 1617.1  Windows 2000的安全特性 1617.1.1  操作系统的安全 1617.1.2  Windows 2000的安全特性 1617.1.3  Windows 2000的安全架构 1627.1.4  Windows 2000的登录和安全子系统结构 1637.1.5  安全标识符 1647.2  Windows 2000的安全配置 1667.2.1  Windows 2000的安装 1667.2.2  Windows 2000系统账号的安全策略 1677.2.3  Windows 2000系统的访问控制 1697.2.4  激活Windows 2000系统的安全策略 1707.2.5  Windows 2000系统的日志 1727.3  Windows 2000常用的系统进程和服务 1737.3.1  Windows 2000常用的系统进程 1737.3.2  Windows 2000的系统服务 1757.4  Windows 2000注册表 1787.4.1  注册表由来 1787.4.2  注册表基本知识 1797.4.3  Windows 2000注册表的备份与恢复 1807.4.4  注册表的操作 1827.4.5  注册表的应用 183练习题 184第 8 章  Web的安全性 1868.1  Web安全性概述 1868.1.1  Internet的脆弱性 1868.1.2  Web的安全问题 1878.2  Web服务器的安全性 1878.2.1  Web服务器的作用 1878.2.2  Web服务器存在的漏洞 1898.2.3  Web服务器的安全设置 1898.3  脚本语言的安全性 1958.3.1  CGI程序的安全性 1958.3.2  CGI程序的常见漏洞实例 1968.3.3  ASP的安全性 1978.4  Web浏览器的安全性 1998.4.1  浏览器本身的漏洞 1998.4.2  ActiveX的安全性 2018.4.3  Cookie的安全性 203练习题 205第 9 章  网络安全工程 2079.1  网络安全策略 2079.1.1  网络安全策略的制定原则 2079.1.2  网络安全策略 2089.2  网络安全工程的规划与管理 2119.2.1  网络安全标准 2119.2.2  网络安全工程 2159.2.3  网络安全系统的设计原则 2169.2.4  网络安全系统的管理 2179.2.5  网络安全系统的风险评估 2189.3  网络安全整体解决方案实例 2199.3.1  网络安全需求分析 2209.3.2  网络安全系统设计和实施 221练习题 222附录1  部分练习题参考答案 224附录2  常用端口大全 226参考文献 227

本目录推荐