定 價:54 元
叢書名:普通高等學校計算機教育“十三五”規(guī)劃教材
- 作者:袁津生 吳硯農
- 出版時間:2018/2/1
- ISBN:9787115476210
- 出 版 社:人民郵電出版社
- 中圖法分類:TP393.08
- 頁碼:352
- 紙張:
- 版次:05
- 開本:16開
本教材涵蓋了當今有關計算機網(wǎng)絡安全的重要的、必備的內容,每章節(jié)都選取成熟和典型的內容進行教學,同時也讓讀者了解當今最新的安全知識。主要內容有:密碼學、電子郵件安全、Web安全、數(shù)據(jù)安全、系統(tǒng)安全與訪問控制、網(wǎng)絡管理與安全、IPSec協(xié)議、入侵檢測、計算機病毒、防火墻等內容。讀者可以較快地對網(wǎng)絡安全有一個整體的清晰概念,并可以將其中的很多概念和技術直接應用到構建安全網(wǎng)絡系統(tǒng)的實際工作之中。
1.通俗易懂
本書的作者具有多年計算機網(wǎng)絡安全和計算機網(wǎng)絡相關的教學經(jīng)驗和工作經(jīng)歷,并且使用原有的教材已經(jīng)過多次教學的循環(huán),故能克服原書中的不足并發(fā)揮原書中的優(yōu)點。這樣寫出的教材語言簡練,敘述簡潔,可以用于課堂教學和自學。同時還將很多復雜、艱澀的數(shù)學公式簡化,這樣學習者的數(shù)學水平不需要很高也可以學好有關安全的知識,擴大了讀者群。原教材已經(jīng)達到了這個目的,并且在教學中已經(jīng)取得了良好的效果。
2.豐富的習題和練習
本教材在編寫過程中,非常注重讀者動手進行練習和習題訓練,每道題都經(jīng)過專門的挑選,并有相應的答案。通過章后的習題可以達到復習所學內容的目的。該書有大量的程序原代碼適合學生在學習中提高編程的能力。
3.實驗簡單易行
在本書后附有很多網(wǎng)絡安全相關的實驗,使學生在實驗過程中,掌握有關的基本概念和理論,達到對所學內容的鞏固和理解。實驗時也不需要很多的儀器和設備,克服了網(wǎng)絡安全實驗需要貴重設備的缺點。
4.便于課堂教學
本書內容由淺入深,便于學習。同時隨書還附有對應章節(jié)的電子教案以及相應的教學大綱,這樣可以便于教師靈活教學和學生主動學習。
5.內容豐富
本教材涵蓋了當今有關計算機網(wǎng)絡安全的重要的、必備的內容,每章節(jié)都選取成熟和典型的內容進行教學,同時也讓讀者了解當今最新的安全知識。本書內容包含:密碼學、電子郵件安全、Web安全、數(shù)據(jù)安全、系統(tǒng)安全與訪問控制、網(wǎng)絡管理與安全、IPSec協(xié)議、入侵檢測、計算機病毒、防火墻等內容。這些基本技術涵蓋了網(wǎng)絡安全的所有內容。通過閱讀本書,讀者可以較快地對網(wǎng)絡安全有一個整體的清晰概念,并可以將其中的很多概念和技術直接應用到構建安全網(wǎng)絡系統(tǒng)的實際工作之中。
6.注重實習性
本書注重實習性,實例豐富、典型,實驗內容和案例融合在課程內容中,將理論知識與實踐操作很好地結合起來。
袁津生,北京林業(yè)大學信息學院教授,長期從事計算機網(wǎng)絡安全相關的教學與科研工作。1982年哈爾濱工業(yè)大學畢業(yè)后到航天工業(yè)部所屬院校華北航天工業(yè)學院任教。曾擔任過:系工會主席;電子工程系實驗室主任;電路教研室主任;計算機基礎教研室主任;信息中心(包括計算中心和網(wǎng)絡中心)主任等職務。1989年到天津大學自動控制系進修計算機;1995年在北京語言文化大學進修德語;1996年到德國雷根斯堡作訪問學者學習計算機網(wǎng)絡。
第1章 網(wǎng)絡基礎知識與因特網(wǎng) 1
1.1 網(wǎng)絡參考模型 2
1.1.1 分層通信 2
1.1.2 信息格式 3
1.2 網(wǎng)絡互連設備 3
1.2.1 中繼器和集線器 4
1.2.2 網(wǎng)橋 5
1.2.3 路由器 6
1.2.4 網(wǎng)關 7
1.3 局域網(wǎng)技術 7
1.3.1 以太網(wǎng)和IEEE 802.3 7
1.3.2 令牌環(huán)網(wǎng)和IEEE 802.5 8
1.3.3 光纖分布式數(shù)據(jù)接口 9
1.4 廣域網(wǎng)技術 11
1.4.1 廣域網(wǎng)基本技術 11
1.4.2 廣域網(wǎng)協(xié)議 14
1.5 TCP/IP基礎 21
1.5.1 TCP/IP與OSI參考模型 21
1.5.2 網(wǎng)絡層 23
1.5.3 傳輸層 29
1.5.4 應用層 31
1.6 因特網(wǎng)提供的主要服務 32
1.6.1 遠程終端訪問服務 32
1.6.2 文件傳輸服務 33
1.6.3 電子郵件服務 34
1.6.4 WWW服務 35
1.6.5 DNS服務 36
1.6.6 網(wǎng)絡管理服務 36
1.7 小結 37
習題 39
第2章 網(wǎng)絡安全概述 40
2.1 網(wǎng)絡安全基礎知識 41
2.1.1 網(wǎng)絡安全的含義 41
2.1.2 網(wǎng)絡安全的特征 42
2.1.3 網(wǎng)絡安全的威脅 42
2.1.4 網(wǎng)絡安全的關鍵技術 43
2.1.5 網(wǎng)絡安全策略 43
2.2 威脅網(wǎng)絡安全的因素 45
2.2.1 威脅網(wǎng)絡安全的主要因素 45
2.2.2 各種外部威脅 46
2.2.3 防范措施 48
2.3 網(wǎng)絡安全分類 50
2.4 網(wǎng)絡安全解決方案 51
2.4.1 網(wǎng)絡信息安全模型 51
2.4.2 安全策略設計依據(jù) 52
2.4.3 網(wǎng)絡安全解決方案 53
2.4.4 網(wǎng)絡安全性措施 57
2.4.5 因特網(wǎng)安全管理 58
2.4.6 網(wǎng)絡安全的評估 59
2.5 網(wǎng)絡安全風險管理及評估 60
2.5.1 網(wǎng)絡安全風險管理 61
2.5.2 網(wǎng)絡安全風險評估 62
2.5.3 網(wǎng)絡安全工程 63
2.6 小結 65
習題 67
第3章 計算機系統(tǒng)安全與訪問
控制 68
3.1 什么是計算機安全 69
3.2 安全級別 72
3.3 系統(tǒng)訪問控制 74
3.3.1 系統(tǒng)登錄 74
3.3.2 身份認證 81
3.3.3 系統(tǒng)口令 82
3.3.4 口令的維護 84
3.4 選擇性訪問控制 85
3.5 小結 86
習題 87
第4章 數(shù)據(jù)安全技術 88
4.1 數(shù)據(jù)完整性簡介 89
4.1.1 數(shù)據(jù)完整性 89
4.1.2 提高數(shù)據(jù)完整性的辦法 91
4.2 容錯與網(wǎng)絡冗余 92
4.2.1 容錯技術的產(chǎn)生及發(fā)展 92
4.2.2 容錯系統(tǒng)的分類 93
4.2.3 容錯系統(tǒng)的實現(xiàn)方法 94
4.2.4 網(wǎng)絡冗余 97
4.3 網(wǎng)絡備份系統(tǒng) 98
4.3.1 備份與恢復 99
4.3.2 網(wǎng)絡備份系統(tǒng)的組成 100
4.3.3 備份的設備與介質 104
4.3.4 磁帶輪換 106
4.3.5 備份系統(tǒng)的設計 107
4.4 數(shù)據(jù)庫安全概述 109
4.4.1 簡介 110
4.4.2 數(shù)據(jù)庫的特性 110
4.4.3 數(shù)據(jù)庫安全系統(tǒng)特性 111
4.4.4 數(shù)據(jù)庫管理系統(tǒng) 112
4.5 數(shù)據(jù)庫安全的威脅 112
4.6 數(shù)據(jù)庫的數(shù)據(jù)保護 113
4.6.1 數(shù)據(jù)庫的故障類型 113
4.6.2 數(shù)據(jù)庫的數(shù)據(jù)保護 114
4.7 數(shù)據(jù)庫備份與恢復 118
4.7.1 數(shù)據(jù)庫備份的評估 118
4.7.2 數(shù)據(jù)庫備份的性能 120
4.7.3 系統(tǒng)和網(wǎng)絡完整性 120
4.7.4 制定備份的策略 121
4.7.5 數(shù)據(jù)庫的恢復 121
4.7.6 MySQL數(shù)據(jù)庫備份與恢復 125
4.8 小結 128
習題 129
第5章 惡意代碼及網(wǎng)絡防病毒技術 131
5.1 計算機病毒 132
5.1.1 計算機病毒的分類 132
5.1.2 計算機病毒的傳播 133
5.1.3 計算機病毒的工作方式 134
5.1.4 計算機病毒的特點及破壞行為 137
5.2 宏病毒及網(wǎng)絡病毒 140
5.2.1 宏病毒 140
5.2.2 網(wǎng)絡病毒 142
5.3 特洛伊木馬 144
5.3.1 木馬的啟動方式 144
5.3.2 木馬的工作原理 145
5.3.3 木馬的檢測 146
5.4 蠕蟲病毒 148
5.4.1 蠕蟲病毒的特點 148
5.4.2 蠕蟲病毒的原理 149
5.4.3 蠕蟲病毒的防治 151
5.5 其他惡意代碼 152
5.5.1 移動惡意代碼 152
5.5.2 陷門 153
5.5.3 邏輯炸彈 154
5.5.4 僵尸病毒 154
5.5.5 復合型病毒 154
5.6 病毒的預防、檢測和清除 155
5.6.1 病毒的預防 155
5.6.2 病毒的檢測 156
5.6.3 計算機病毒的免疫 158
5.6.4 計算機感染病毒后的修復 158
5.6.5 計算機病毒的清除 159
5.7 小結 161
習題 163
第6章 數(shù)據(jù)加密與認證技術 164
6.1 數(shù)據(jù)加密概述 165
6.1.1 密碼學的發(fā)展 165
6.1.2 數(shù)據(jù)加密 165
6.1.3 基本概念 168
6.2 傳統(tǒng)密碼技術 172
6.2.1 數(shù)據(jù)表示方法 172
6.2.2 替代密碼 173
6.2.3 換位密碼 175
6.2.4 簡單異或 177
6.2.5 一次密碼 178
6.3 對稱密鑰密碼技術 179
6.3.1 Feistel密碼結構 179
6.3.2 數(shù)據(jù)加密標準 181
6.3.3 國際數(shù)據(jù)加密算法 188
6.3.4 Blowfish算法 188
6.3.5 GOST算法 190
6.3.6 PKZIP算法 190
6.3.7 RC5算法 192
6.4 公鑰密碼體制 193
6.4.1 公鑰加密原理 193
6.4.2 Diffie-Hellman密鑰交換算法 194
6.4.3 RSA密碼系統(tǒng) 196
6.4.4 數(shù)字信封技術 198
6.5 數(shù)字簽名技術 199
6.5.1 基本概念 199
6.5.2 安全Hash函數(shù) 199
6.5.3 直接方式的數(shù)字簽名技術 200
6.5.4 數(shù)字簽名算法 200
6.5.5 其他數(shù)字簽名技術 201
6.6 驗證技術 202
6.6.1 信息的驗證 203
6.6.2 認證授權 203
6.6.3 CA證書 204
6.6.4 PKI系統(tǒng) 204
6.6.5 Kerberos系統(tǒng) 205
6.7 加密軟件PGP 206
6.8 小結 207
習題 209
第7章 網(wǎng)絡安全技術 210
7.1 網(wǎng)絡安全協(xié)議及傳輸技術 211
7.1.1 安全協(xié)議及傳輸技術概述 211
7.1.2 網(wǎng)絡層安全協(xié)議IPSec 213
7.1.3 IPSec安全傳輸技術 215
7.1.4 傳輸層安全協(xié)議 217
7.1.5 SSL安全傳輸技術 219
7.2 網(wǎng)絡加密技術 220
7.2.1 鏈路加密 220
7.2.2 節(jié)點加密 221
7.2.3 端—端加密 222
7.3 防火墻技術 223
7.3.1 因特網(wǎng)防火墻 223
7.3.2 包過濾路由器 225
7.3.3 堡壘主機 229
7.3.4 代理服務 231
7.3.5 防火墻體系結構 232
7.4 網(wǎng)絡攻擊類型及對策 235
7.4.1 網(wǎng)絡攻擊的類型 235
7.4.2 物理層的攻擊及對策 239
7.4.3 數(shù)據(jù)鏈路層的攻擊及對策 240
7.4.4 網(wǎng)絡層的攻擊及對策 243
7.4.5 傳輸層的攻擊及對策 245
7.4.6 應用層的攻擊及對策 248
7.4.7 黑客攻擊的3個階段 251
7.4.8 對付黑客入侵 252
7.5 入侵檢測技術 254
7.5.1 入侵檢測技術概述 254
7.5.2 常用入侵檢測技術 256
7.6 虛擬專用網(wǎng)技術 260
7.6.1 虛擬專用網(wǎng)的定義 260
7.6.2 虛擬專用網(wǎng)的類型 261
7.6.3 虛擬專用網(wǎng)的工作原理 263
7.6.4 虛擬專用網(wǎng)的關鍵技術和協(xié)議 263
7.7 計算機網(wǎng)絡取證技術 265
7.7.1 網(wǎng)絡取證概述 266
7.7.2 網(wǎng)絡取證技術 268
7.7.3 網(wǎng)絡取證數(shù)據(jù)的采集 269
7.7.4 網(wǎng)絡取證數(shù)據(jù)的分析 271
7.8 小結 272
習題 275
第8章 網(wǎng)絡站點的安全 277
8.1 因特網(wǎng)的安全 278
8.1.1 因特網(wǎng)服務的安全隱患 278
8.1.2 因特網(wǎng)的脆弱性 279
8.2 Web站點安全 281
8.2.1 Web技術簡介 281
8.2.2 Web安全體系的建立 282
8.2.3 Web服務器設備和軟件安全 283
8.2.4 建立安全的Web網(wǎng)站 284
8.2.5 Web網(wǎng)站的安全管理 287
8.3 口令安全 287
8.3.1 口令的破解 288
8.3.2 安全口令的設置 288
8.4 無線網(wǎng)絡安全 289
8.4.1 無線局域網(wǎng)安全技術 290
8.4.2 無線網(wǎng)絡的常見攻擊 291
8.4.3 無線網(wǎng)絡安全設置 292
8.4.4 移動互聯(lián)網(wǎng)安全 294
8.5 網(wǎng)絡監(jiān)聽 296
8.5.1 監(jiān)聽的原理 297
8.5.2 監(jiān)聽的工具 297
8.5.3 監(jiān)聽的實現(xiàn) 298
8.5.4 監(jiān)聽的檢測與防范 299
8.6 掃描器 301
8.6.1 什么是掃描器 301
8.6.2 端口掃描 302
8.6.3 掃描工具 304
8.7 E-mail的安全 306
8.7.1 E-mail工作原理及安全漏洞 307
8.7.2 匿名轉發(fā) 307
8.7.3 E-mail欺騙 307
8.7.4 E-mail轟炸和炸彈 308
8.7.5 保護E-mail 309
8.8 IP電子欺騙 310
8.8.1 IP電子欺騙的實現(xiàn)原理 310
8.8.2 IP電子欺騙的方式和特征 311
8.8.3 IP欺騙的對象及實施 312
8.8.4 IP欺騙攻擊的防備 312
8.9 DNS的安全 313
8.9.1 目前DNS存在的安全威脅 313
8.9.2 Windows下的DNS欺騙 314
8.10 云計算安全 315
8.10.1 云計算安全參考模型 315
8.10.2 云計算安全技術 317
8.11 小結 319
習題 321
第9章 實驗及綜合練習題 322
9.1 網(wǎng)絡安全實驗指導書 323
實驗一 網(wǎng)絡分析器的練習與使用 323
實驗二 RSA源代碼分析 325
實驗三 實現(xiàn)加解密程序 325
實驗四 Hash算法MD5 325
實驗五 剖析特洛伊木馬 327
實驗六 使用PGP實現(xiàn)電子郵件安全 328
實驗七 使用X-SCANNER掃描工具 329
實驗八 用SSL協(xié)議實現(xiàn)安全的FTP數(shù)據(jù)傳輸 329
9.2 綜合練習題 330
9.2.1 填空題 330
9.2.2 單項選擇題 332
9.2.3 參考答案 340
附錄一 優(yōu)秀網(wǎng)絡安全站點 342
附錄二 英文縮寫詞 347
參考文獻 351