欢迎访问学兔兔,学习、交流 分享 !

返回首页 |
当前位置: 首页 > 书籍手册>计算机与网络 >高职高专计算机系列教材 网络安全技术 钟乐海,王朝斌,李艳梅 编著 2003年版

高职高专计算机系列教材 网络安全技术 钟乐海,王朝斌,李艳梅 编著 2003年版

收藏
  • 大小:58.13 MB
  • 语言:中文版
  • 格式: PDF文档
  • 类别:计算机与网络
  • 更新日期:2024-04-23
推荐:升级会员 无限下载,节约时间成本!
关键词:安全   计算机   网络
资源简介
高职高专计算机系列教材 网络安全技术
作者:钟乐海,王朝斌,李艳梅 编著
出版时间:2003年版
丛编项: 高职高专计算机系列教材
内容简介
  本书全面地讲解了计算机网络安全的基础知识和基本技术,包括计算机网络安全的基本定义、计算机安全等级、计算机访问控制、计算机网络与通信协议、操作系统与网络安全,计算机病毒和防火墙技术等网络安全知识与方法,并有配套的实验,旨在帮助计算机专业人员及非专业人员了解计算机网络安全领域中相关方面的知识,建立安全意识,把握安全的衡量准则,保证网络系统的安全。本书可以作为高等院校计算机及相关专业的教材,同时也适合作为网络工程技术人员和网络管理人员的参考书。前言随着Internet的迅猛发展和网络社会的到来,网络已经影响社会的政治、经济、文化、军事和社会生活的各个方面,Internet已遍及世界180多个国家和地区,容纳了60多万个网络,为1亿多用户提供了多样化的网络与信息服务。在Internet上,除了原来的电子邮件、新闻论坛等文本信息的交流与传播之外,网上电话、网上传真、静态及视频等通信技术都在不断地发展与完善。在信息化社会中,网络信息系统将在政治、军事、金融、商业、交通、电信、文教等方面发挥越来越大的作用,社会对网络信息系统的依赖也日益增强,以网络方式获得信息和交流信息已成为现代信息社会的一个重要特征。网络正在逐步改变人们的工作方式和生活方式,成为当今社会发展的一个主题。随着网络的开放性、共享性、互联程度的扩大,Internet/Intranet的发展,对整个社会带来了巨大的推动与冲击,同时也给我们带来了许多挑战。Internet/Intranet信息安全是一项综合的系统工程,需要大家在网络安全技术的研究和应用领域做长期的、不懈的努力。在Internet/Intranet的大量应用中,Internet/Intranet安全面临着重大挑战。事实上,信息资源共享和信息安全历来是一对矛盾。近年来,随着Internet的飞速发展,计算机网络信息资源共享进一步加强,随之而来的安全问题也日益突出。随着网络上电子商务、电子现金、数字货币、网络银行等业务的兴起以及各种专用网(如金融网)的建设,网络与信息系统的安全与保密问题显得越来越重要。伴随着信息产业发展而产生的互联网和网络信息的安全问题,也已成为各国政府有关部门、各大行业和企事业领导人关注的热点问题。目前,全世界每年由于信息系统的脆弱性而导致的经济损失逐年上升,安全问题日益严重。面对这种现实,各国政府的有关部门和企业非常重视网络的安全问题。国际标准化机构在信息系统安全方面从事了大量的工作,1985年,DoD5200.28-STD,即可信计算机系统评测标准(TCSEC,TrustedComputerSystemEvaluationCriteria)(美国国防部橙皮书,简称DoD85评测标准),为计算机安全产品的评测提供了测试标准和方法,指导信息安全产品的制造和应用。1987年,美国国家计算机安全中心(NCSC)为TCSEC橙皮书提出可依赖网络解释,通常被称做红皮书。1991年,美国国家计算机安全中心为TCSEC橙皮书提出了可依赖数据库管理系统的解释(TDI)。世界上IT业界的各大公司,特别是一些大的跨国公司在信息和信息系统安全方面推出了相应的技术和产品。随着网络技术的发展和应用,一些专门从事信息系统安全工作的公司也相继出现。近年来,我国有关部门逐步重视网络信息安全问题,并建立了相应的机构,发布了有关的法规,以加强对网络信息安全的管理。2000年1月,国家保密局发布的《计算机信息系统国际联网保密管理规定》已开始实施。2000年3月,中国国家信息安全测评认证中心计算机测评中心宣告成立。2000年4月,公安部发布了《计算机病毒防治管理办法》。2000年7月,我国第一个国家信息安全产业基地在四川省成都市高新技术产业开发区奠基。2000年10月,信息产业部成立了网络安全应急协调小组,国家计算机网络与信息安全管理工作办公室主办了“计算机网络应急工作企业级研讨会”。这一切都反映出我国对计算机网络与信息安全的高度重视;表明了我国努力推动信息安全产业发展,提高我国信息安全技术水平的决心。本书共分9章,第1,2,3,4章,第9章的实验1,2,5,6,7,8,9,10和附录A由西华师范大学(原四川师范学院)计算机科学系钟乐海编写,第5,6,7章,第9章的实验3和实验4由西华师范大学计算机科学系王朝斌编写,第8章由西华师范大学计算机科学系李艳梅编写;全书由钟乐海统稿、定稿,桂林电子工业学院网络中心主任王勇博士审阅了全书。本书具有教材和技术资料双重特征,既可以作为高等院校计算机专业及其相关专业的教材,也适合作为网站建设管理的培训、自学教材,亦是网络工程技术人员和管理人员的技术参考资料。本书内容新颖,实例丰富,语言文字通俗易懂;各章重点、难点突出,原理、技术和方法的阐述融于丰富的实例之中,并配有习题;书中安排有实验,便于教学和自学。在本书的编纂过程中,桂林电子工业学院网络中心主任王勇博士仔细审阅了全书,提供了宝贵的资料并提出了宝贵的意见和建议,同时也得到了西华师范大学教务处、科研处的支持和帮助,得到了西华师范大学计算机科学系全体同仁的关心和帮助,得到了编著者家属的支持。本书大纲得到中国计算机学会高职高专教育学组的审定,高职高专计算机教材编审委员会成员俞光昀、刘乃琦、文庭秋、田绍槐、朱乃立、骆耀祖、乔维声、俞泳薇、佟伟光、庄燕滨、陈书谦、程刚、崔剑波、刘甫迎、刘湘涛、徐建民、彭其美、宋汉珍等老师给予了指导与帮助。在此对所有关心和支持本书编写和出版的人表?局孕牡母行唬?作者曾以善意的眼光寻找他人著作的缺陷与不足,作者也真诚期待同仁的批评指正,衷心期待读者提供使用本书的宝贵意见。由于水平有限,不当和谬误之处,敬请各位专家和读者指正。编著者2003年4月于西华师范大学
目录
第1章 网络安全概要
1.1 网络信息安全概况
1.2 什么是计算机网络安全
1.2.1 计算机网络安全的内涵
1.2.2 数据保密性
1.2.3 数据的完整性和真实性
1.2.4 数据的可用性
1.3 基本概念
1.3.1 信任
1.3.2 威胁
1.3.3 系统的脆弱性
1.3.4 安全策略
1.4 网络安全威胁
1.4.1 网络内部威胁
1.4.2 网络外部威胁
1.4.3 防范措施
1.5 黑客与网络安全
1.5.1 黑客与网络安全
1.5.2 黑客眼中的黑客
1.5.3 Hacker与Cracker
1.5.4 今日黑客
习题
第2章 计算机系统的安全及访问控制
2.1 计算机系统安全级别
2.2 系统访问控制
2.2.1 登录到计算机上
2.2.2 身份认证
2.2.3 怎样保护系统的口令
2.3 文件和资源的访问控制
2.3.1 Windows NT的资源访问控制
2.3.2 Windows NT的NTFS文件系统
2.3.3 UNIX系统文件访问控制
2.4 选择性访问控制
2.5 强制性访问控制
习题
第3章 系统安全性规划及管理
3.1 风险分析和评估
3.1.1 威胁/可视性
3.1.2 敏感性/结果
3.1.3 风险评估矩阵
3.2 制定安全策略
3.2.1 制定组织机构的整体安全策略
3.2.2 制定与系统相关的安全策略
3.2.3 实施安全策略应注意的问题
3.3 日常的系统维护
3.3.1 数据备份
3.3.2 系统的安全审计
3.4 网络安全教育
3.4.1 网络安全教育
3.4.2 网络安全管理员的素质要求
习题
第4章 计算机网络通信协议与安全
4.1 TCP/IP协议简介
4.1.1 TCP/IP协议以及工作原理
4.1.2 以太网
4.2 什么使网络通信不安全
4.2.1 网络本身存在的安全缺陷
4.2.2 网络容易被窃听和欺骗
4.2.3 TCP/IP服务的脆弱性
4.2.4 缺乏安全策略
4.2.5 Internet上的威胁
4.3 网络协议存在的安全问题
4.3.1 地址解析协议ARP
4.3.2 Internet控制消息协议ICMP
4.3.3 IP协议与路由
4.3.4 TCP协议
4.3.5 Telnet协议
4.3.6 文件传输协议FTP
4.3.7 简单电子邮件传输协议SMTP
4.3.8 超文本传输协议HTTP
4.3.9 网络新闻传输协议NNTP
4.4 WWW的安全
4.4.1 CGI程序的安全
4.4.2 Active X的安全性
4.4.3 电子邮件的安全
4.5 Java和Java Applet
4.5.1 Java的特点和安全隐患
4.5.2 Java的安全机制
4.5.3 安全使用的原则
4.6 WWW的欺骗攻击和防御
4.6.1 WWW的欺骗攻击
4.6.2 安全决策
4.6.3 暗示
4.6.4 Web欺骗
4.6.5 对WWW欺骗的防御措施
4.7 Modem的安全
4.7.1 拨号调制解调器访问安全
4.7.2 Windows NT的RAS访问
4.7.3 RAS的安全性
习题
第5章 Windows NT系统的安全问题
5.1 Windows NT系统简介
5.1.1 Windows NT系统的安全概述
5.1.2 Windows NT系统的相关术语
5.1.3 Windows NT安全环境
5.1.4 Windows NT系统登录和认证
5.1.5 Windows NT账号安全管理
5.1.6 Windows NT 资源安全管理
5.1.7 Windows NT 网络安全管理目录服务模型
5.1.8 Windows NT系统的IIS
5.1.9 Microsoft代理服务器
5.2 Windows NT系统的安全漏洞和解决办法
5.2.1 Windows NT安全漏洞概述
5.2.2 Windows NT常见安全漏洞
5.3 对Windows NT安全性的评估和监测工具
5.3.1 Enterprise Administrator
5.3.2 Internet Security Systems
5.3.3 RADIUS
习题
第6章 计算机病毒防范技术
6.1 计算机病毒简介
6.1.1 计算机病毒定义
6.1.2 计算机病毒的特点
6.1.3 计算机病毒的现象
6.2 计算机病毒的起源和历史
6.2.1 最早的计算机病毒
6.2.2 计算机病毒的历史
6.3 计算机病毒的种类
6.3.1 按病毒存在的媒体分类
6.3.2 按病毒传染的方法分类
6.3.3 按病毒破坏的能力分类
6.3.4 按病毒特有的算法分类
6.3.5 按病毒的链接方式分类
6.3.6 按产生的形态分类
6.4 计算机病毒的工作原理
6.4.1 引导扇区病毒
6.4.2 文件型病毒
6.4.3 混合型病毒
6.5 计算机病毒实例
6.5.1 CIH病毒
6.5.2 宏病毒
6.6 计算机病毒的预防
6.7 计算机病毒的检测
6.7.1 比较法
6.7.2 搜索法
6.7.3 特征字的识别法
6.7.4 分析法
6.8 计算机病毒的清除
6.8.1 文件型病毒的清除
6.8.2 引导型病毒的清除
6.8.3 内存杀毒
6.8.4 压缩文件病毒的清除
6.8.5 网络病毒的清除
6.8.6 未知病毒的清除
习题
第7章 防火墙技术
7.1 防火墙概述
7.1.1 防火墙的概念
7.1.2 防火墙的功能
7.1.3 防火墙的缺陷
7.2 防火墙的体系结构
7.2.1 防火墙的组成
7.2.2 防火墙的结构
7.3 防火墙的安全标准
7.4 实用防火墙技术
7.4.1 应用代理服务器
7.4.2 回路级代理服务器
7.4.3 代管服务器
7.4.4 IP通道
7.4.5 网络地址转换
7.4.6 隔离域名服务器
7.4.7 电子邮件转发技术
7.5 防火墙产品介绍
7.5.1 NetScreen硬件防火墙
7.5.2 Cisco PIX防火墙
7.6 第四代防火墙
7.6.1 主要功能
7.6.2 技术实现
7.6.3 抗攻击能力
7.7 防火墙技术展望
7.7.1 发展趋势
7.7.2 需求的变化
7.7.3 技术趋势与展望
习题
第8章 电子商务的安全性
8.1 电子商务简介
8.1.1 电子商务的概念
8.1.2 电子商务的分类
8.1.3 电子商务系统的支持环境
8.2 电子商务的安全性要求
8.2.1 电子商务与传统商务的比较
8.2.2 电子商务面临的威胁和安全要求
8.2.3 电子商务系统所需要的安全服务
8.2.4 电子商务的安全体系
8.3 电子支付系统的安全性
8.3.1 电子支付系统的安全要求
8.3.2 电子支付手段
8.4 电子现金系统
8.4.1 电子现金系统中的安全
8.4.2 脱机实现方式中的密码技术
8.4.3 电子钱包(Electronic Purse)
习题
第9章 实验
实验1 Windows 9x安全控制实验
实验2 Windows 2000安全控制实验
实验3 Windows NT系统安全实验
实验4 Windows NT数据备份与恢复实验
实验5 TCP/IP协议安全实验
实验6 UNIX系统的基本安全配置实验
实验7 电子邮件安全实验
实验8 杀毒防毒实验
实验9 防火墙安全控制实验
实验10 路由器IP访问列表实验
附录A Internet上的安全信息资源
A.1 信息安全Web站
A.2 FTP站点
参考文献
下载地址