顶部
收藏

网络安全


作者:
吴金龙 蔡灿辉 王晋隆
定价:
18.50元
ISBN:
978-7-04-013901-3
版面字数:
340.000千字
开本:
16开
全书页数:
216页
装帧形式:
平装
重点项目:
暂无
出版时间:
2004-04-02
读者对象:
高等职业教育
一级分类:
计算机大类
二级分类:
计算机类
三级分类:
网络技术

  本书是职业技术教育软件人才培养模式改革项目成果教材。本书用通俗易懂的语言阐述网络安全所涉及的方方面面的问题。
  本书内容主要包括网络安全概述、网络安全基础、黑客攻击与防范、Web系统安全、网络攻击常见的手段与防御措施、计算机病毒、防火墙技术、数据加密技术与应用、入侵检测系统、无线网络安全和虚拟专用网(VPN)。
  本书适合高等职业学校、高等专科学校、成人高校、示范性软件职业技术学院及本科院校举办的二级职业技术学院、继续教育学院以及民办高校使用,也可作为工程技术人员学习网络安全知识的参考书。
  • 第1章 网络安全概述1
    • 1.1 网络安全的意义和本质1
    • 1.2 网络安全面临的威胁2
    • 1.3 网络安全的特性和基本需求3
      • 1.3.1 网络安全的特性3
      • 1.3.2 网络安全的基本需求
    • 1.4 网络安全机制和管理策略
      • 1.4.1 网络安全机制
      • 1.4.2 安全管理策略
    • 1.5 计算机网络安全等级
      • 1.5.1 计算机安全等级
      • 1.5.2 我国的《计算机信息安全保护等级划分准则》
    • 习题
  • 第2章 网络安全基础
    • 2.1 因特网的安全缺陷
      • 2.1.1 IP欺骗(IPspoofing)
      • 2.1.2 路由选择欺骗(routingspoofing)
      • 2.1.3 TCP序列号欺骗(TCPsequencenumberspoofing)
      • 2.1.4 TCP序列号轰炸攻击(TCPSYNfloodingattack)
    • 2.2 TCP/IP协议的IP安全机制
      • 2.2.1 IP数据包格式
      • 2.2.2 IP地址及其管理
      • 2.2.3 IP安全机制
    • 2.3 TCP/IP协议的TCP安全机制
    • 2.4 UDP协议和UDP安全性分析
      • 2.4.1 QQ的通信原理及其安全漏洞
      • 2.4.2 QQ所受的攻击及其防御
    • 习题
  • 第3章 黑客攻击与防范
    • 3.1 因特网上的踩点
      • 3.1.1 攻击者能确认的环境及其关键信息
      • 3.1.2 因特网的踩点技巧
    • 3.2 因特网上的扫描
      • 3.2.1 确定系统是否在活动
      • 3.2.2 确定哪些服务正处于监听状态
      • 3.2.3 确定被扫描系统的操作系统类型
    • 3.3 WindowsNT/2000查点
      • 3.3.1 WindowsNT/2000ResourceKit和空会话
      • 3.3.2 NT/2000网络资源查点
      • 3.3.3 NT/2000用户查点
      • 3.3.4 利用Ldp对Windows2000活动目录进行查点
      • 3.3.5 NT/2000应用程序和旗标查点
    • 3.4 UNIX的查点
      • 3.4.1 UNIX网络资源和共享资源查点
      • 3.4.2 UNIX用户和用户组查点
      • 3.4.3 UNIX服务器程序和旗标查点
    • 3.5 BGP路由器查点
      • 3.5.1 BGP路由查点方法
      • 3.5.2 BGP路由安全漏洞
    • 习题
  • 第4章 网络操作系统安全
    • 4.1 Windows9x的安全
      • 4.1.1 直接连接到Windows9x的共享资源
      • 4.1.2 Windows9x后门服务器的攻击及其对策
      • 4.1.3 利用Windows9x的本地漏洞的攻击
    • 4.2 WindowsNT的安全
      • 4.2.1 窃取管理员Administrator账号
      • 4.2.2 破解安全账号管理器SAM
      • 4.2.3 挖掘域用户的账号和密码
      • 4.2.4 扩展破坏的范围与掩盖破坏的踪迹
    • 4.3 Windows2000的安全
      • 4.3.1 域控制器上的可监听端口和IPSecFilter
      • 4.3.2 NetBIOS/SMB和密码散列
      • 4.3.3 System权限被利用的安全漏洞
      • 4.3.4 EFS的恢复代理密钥和临时文件数据的获取
      • 4.3.5 Windows2000的安全工具及其未来
    • 4.4 UNIX的安全
      • 4.4.1 远程攻击的4种形式
      • 4.4.2 远程攻击的原理和方法
      • 4.4.3 常见的漏洞发掘和常用的远程攻击
      • 4.4.4 本地访问的安全漏洞及其对策
      • 4.4.5 Rootkit及其恢复
    • 习题
  • 第5章 Web系统安全
    • 5.1 Web技术概述
      • 5.1.1 Web服务器与浏览器
      • 5.1.2 公共网关接口CGI
      • 5.1.3 交互程序开发环境ASP
    • 5.2 CGI的安全
      • 5.2.1 CGI脚本和程序语言编程工具
      • 5.2.2 CGI的安全与用户的交互访问
      • 5.2.3 CGI的安全与PATH_INFO环境变量
      • 5.2.4 CGI的安全与数据格式的正确处理
      • 5.2.5 CGI的安全与带有外部进程的用户输入
      • 5.2.6 CGI的安全与内部函数的处理
      • 5.2.7 CGI的弱点与本地用户的安全
    • 5.3 IIS与ASP的安全
      • 5.3.1 ASP泄露源代码
      • 5.3.2 ASP编程时容易疏忽的安全问题
      • 5.3.3 IIS5“Translate:f”的源代码暴露的问题
      • 5.3.4 IIS4.0/5.0Unicode输入验证攻击
    • 5.4 Web体系结构与安全性
      • 5.4.1 Web浏览器安全
      • 5.4.2 Web服务器安全
    • 习题
  • 第6章 网络攻击常见的手段与防御措施
    • 6.1 拒绝服务攻击
      • 6.1.1 拒绝服务的原理
      • 6.1.2 分布式拒绝服务的原理
      • 6.1.3 DOS和DDOS的常用工具
      • 6.1.4 分布式拒绝服务的防范对策
    • 6.2 欺骗攻击
      • 6.2.1 DNS欺骗的原理和攻击技术
      • 6.2.2 Web欺骗的工作原理
      • 6.2.3 Cookie欺骗和网络欺骗的作用
    • 6.3 电子邮件攻击
      • 6.3.1 Email的工作原理
      • 6.3.2 Email的安全漏洞举例
    • 习题
  • 第7章 计算机病毒
    • 7.1 计算机病毒概述
      • 7.1.1 计算机病毒的定义
      • 7.1.2 计算机病毒的历史及产生原因
      • 7.1.3 计算机病毒的传播途径
      • 7.1.4 计算机病毒的特征
      • 7.1.5 计算机病毒的命名
      • 7.1.6 计算机病毒的危害
      • 7.1.7 计算机病毒的发展
    • 7.2 病毒原理及检测方法
      • 7.2.1 病毒的工作原理
      • 7.2.2 计算机病毒的触发机制
      • 7.2.3 计算机病毒的传染机制
      • 7.2.4 计算机病毒的破坏机制
      • 7.2.5 计算机病毒的引导机制
      • 7.2.6 病毒检测的方法
      • 7.2.7 怎样发现病毒
      • 7.2.8 计算机病毒的预防
    • 7.3 宏病毒
      • 7.3.1 宏病毒的特点
      • 7.3.2 宏病毒的共性
      • 7.3.3 宏病毒的判断方法
      • 7.3.4 宏病毒的防治和清除
    • 7.4 网络病毒
      • 7.4.1 蠕虫病毒概述
      • 7.4.2 网络蠕虫病毒分析和防范
      • 7.4.3 对个人用户产生直接威胁的蠕虫病毒
      • 7.4.4 个人用户对蠕虫病毒的防范措施
      • 7.4.5 特洛伊木马
      • 7.4.6 邮件病毒及其防范
    • 7.5 典型病毒介绍
      • 7.5.1 CIH病毒
      • 7.5.2 CodeRedⅡ病毒
      • 7.5.3 RedLof病毒
      • 7.5.4 FunLove病毒
      • 7.5.5 求职信病毒
      • 7.5.6 尼姆达病毒
    • 7.6 常用反病毒软件产品介绍
      • 7.6.1 使用方面
      • 7.6.2 服务方面
      • 7.6.3 四点建议
      • 7.6.4 如何选择反毒软件
    • 习题
  • 第8章 防火墙技术
    • 8.1 防火墙的基本概念
      • 8.1.1 防火墙的基本组成
      • 8.1.2 防火墙的主要技术
      • 8.1.3 因特网防火墙的优缺点
    • 8.2 防火墙的攻击与防范
      • 8.2.1 防火墙发现技术
      • 8.2.2 绕过防火墙的攻击技术
      • 8.2.3 利用防火墙安全漏洞的攻击
    • 8.3 现代防火墙安全技术
      • 8.3.1 分布式防火墙及其安全机制
      • 8.3.2 第四代防火墙技术
      • 8.3.3 防火墙主流产品
    • 习题
  • 第9章 数据加密技术与应用
    • 9.1 数据加密概述
      • 9.1.1 计算机网络信息安全与保密
      • 9.1.2 数据加密的几种算法
    • 9.2 DES密码算法
      • 9.2.1 DES加密解密过程及安全性评论
      • 9.2.2 DES算法的进一步改进
    • 9.3 RSA密码算法
      • 9.3.1 RSA算法的实现
      • 9.3.2 基于公开密钥的数字签名
      • 9.3.3 单向散列函数
    • 9.4 鉴别
      • 9.4.1 身份鉴别
      • 9.4.2 主机之间的鉴别
      • 9.4.3 Kerberos鉴别
    • 9.5 PGP数据加密系统
      • 9.5.1 PGP加密系统的工作流程
      • 9.5.2 PGP的安全性讨论
    • 习题
  • 第10章 入侵检测系统
    • 10.1 入侵检测系统概述
      • 10.1.1 入侵检测系统的分类
      • 10.1.2 入侵检测的实现过程
      • 10.1.3 通用入侵检测模型
    • 10.2 入侵检测系统的应用问题
      • 10.2.1 检测器的安装位置
      • 10.2.2 检测器应用于交换机环境中应注意的问题
      • 10.2.3 反嗅探器(anti-sniffer)技术
      • 10.2.4 入侵检测系统面临的挑战
    • 10.3 入侵检测系统的产品及其发展趋势
      • 10.3.1 ISS公司的RealSecure入侵检测系统
      • 10.3.2 Cisco公司的NetRanger入侵检测系统
      • 10.3.3 入侵检测技术发展趋势
    • 习题
  • 第11章 无线网络安全和VPN
    • 11.1 无线通信网络概述
      • 11.1.1 无线通信网络的主要特点
      • 11.1.2 无线通信网络的标准之争
    • 11.2 无线网络常见的弱点及攻击手段
      • 11.2.1 WEP中存在的弱点
      • 11.2.2 窃听、截取和监听
      • 11.2.3 欺骗与非授权访问
      • 11.2.4 网络接管与篡改
      • 11.2.5 拒绝服务和洪泛攻击
      • 11.2.6 恶意代码的攻击
      • 11.2.7 偷窃用户设备
    • 11.3 无线网络安全对策
      • 11.3.1 安全访问策略
      • 11.3.2 威胁分析和安全网络设计
      • 11.3.3 实现WEP、MAC过滤和协议过滤
      • 11.3.4 使用封闭系统和网络
      • 11.3.5 分配IP
    • 11.4 虚拟专用网络
      • 11.4.1 VPN的基本原理
      • 11.4.2 VPN的工作流程和主要技术
      • 11.4.3 支持VPN的相关协议
      • 11.4.4 使用VPN增强无线网络的安全
    • 习题
  • 参考文献

相关图书