內容簡介
本書全面系統的介紹了計算機網路安全技術的主要方面,基本概念、基礎理論和實施技術並存,全書分為五部分10章,涉及了:安全基礎(安全模型、安全體系結構、安全服務和安全機制、安全的三個層次、評估標準)、 物理安全(場地環境的安全要求、電磁干擾及電磁防護、物理隔離)、網路安全(攻擊檢測與系統恢復技術、訪問控制技術、防火牆技術、病毒防治技術)、信息安全(資料庫安全技術、密碼體制與加密技術、認證技術)、安全管理(網路管理結構模型、SNMP/CMIP協定、RMON技術和基於Web的管理技術、安全管理的基本原則與工作規範)等內容。
本書具有教材和技術資料的雙重特徵,既可以作為高等院校計算機、網路安全、信息安全、通信等專業的教材使用,也可供從事網路安全、信息安全相關專業的教學、科研、管理和工程技術人員參考。
目錄
第1章 網路安全概論
1.1 網路安全概述
1.1.1 網路安全案例
1.1.2 網路安全的含義
1.1.3 網路安全的特徵
1.1.4 網路安全威脅
1.2 網路安全體系結構
1.2.1 0S1安全服務
1.2.2 0S1安全機制
1.2.3 0S1安全服務的層配置
1.3 網路安全體系結構模型
本章 小結
思考與練習題
實訓
第2章 網路安全協定
2.1 基本協定的安全
2.1.1 物理層協定的安全
2.1.2 網路層協定的安全
2.1.3 傳輸層協定的安全
2.1.4 套用層協定的安全
2.2 高級協定的安全
2.2.1 SMTP協定的安全
2.2.2 FrP協定的安全
2.2.3 IP協定的安全
2.2.4 TCP協定的安全
2.2.5 DNS協定的安全
2.2.6 SSL協定的安全
2.2.7 Finger和Whois協定的安全
本章 小結
思考與練習題
實訓
第3章 作業系統安全技術
3.1 作業系統安全問題
3.1.1 作業系統安全概念
3.1.2 作業系統安全配置
3.1.3 作業系統安全漏洞
3.2 作業系統安全配置
3.2.1 賬戶和密碼安全配置
3.2.2 數據檔案安全配置
3.2.3 系統服務安全配置
3.2.4 註冊表安全配置
3.2.5 數據恢復軟體
本章 小結
思考與練習題
實訓
第4章 資料庫安全技術
4.1 資料庫安全概述
4.1.1 資料庫特性
4.1.2 資料庫安全威脅
4.1.3 資料庫安全需求
4.2 資料庫安全策略與安全評估
4.3 資料庫安全技術
4.3.1 網路系統層次安全技術
4.3.2 宿主作業系統層次安全技術
4.3.3 DBMS層次安全技術
4.4 sQLServer資料庫安全管理
本章 小結
思考與練習題
實訓
第5章 信息加密技術
5.1 概述
5.1.1 數據加密技術
5.1.2 數據加密算法
5.1.3 數據加密技術的發展
5.2 數據加密標準DES與IDEA
5.2.1 數據加密標準DES思想
5.2.2 IDEA算法
5.3 公開密鑰算法
5.3.1 RSA公開密鑰密碼算法
5.3.2 RSA的實用性
5.3.3 RSA的實用考慮
5.4 計算機網路的加密技術
5.4.1 鏈路加密
5.4.2 節點加密
5.4.3 端到端加密
5.5 密鑰管理和交換技術
5.5.1 密鑰管理的問題
5.5.2 Diffie-Hellman密鑰交換技術
5.5.3 RSA密鑰交換技術
5.6 密碼分析與攻擊
5.6.1 基於密文的攻擊
5.6.2 基於明文的密碼攻擊
5.6.3 中間人攻擊
5.7 信息加密解密套用實驗
5.7.1 高強度資料夾加密大師9000軟體的使用
5.7.2 A-Lock郵件加密軟體的使用
本章小結
思考與練習題
實訓
第6章 數字簽名技術與CA認證技術
6.1 數字簽名原理
6.1.1 數字簽名原理
6.1.2 數字簽名的技術實現方法
6.2 CA認證技術
6.2.1 CA認證與數字憑證
6.2.2 個人數字憑證的申請、頒發和使用
6.3 認證產品及套用
6.3.1 通用認證中心
6.3.2 eCertCA/PKI
6.3.3 Kerberos認證
6.4 數字簽名與CA認證實驗
6.4.1 ChinaTCP個人控制項數字簽名系統1.00軟體的使用
6.4.2 在中國數字認證網上練習申請數字證書
本章小結
思考與練習題
實訓
第7章 網路病毒防範技術
7.1 計算機病毒概述
7.1.1 計算機病毒的概念
7.1.2 計算機病毒的發展
7.1.3 計算機病毒的傳播途徑
7.1.4 計算機病毒的主要危害
7.1.5 計算機病毒的分類
7.1.6 計算機病毒的防護
7.2 木馬攻擊與防範
7.2.1 木馬的定義
7.2.2 木馬的特徵
7.2.3 木馬的分類
7.2.4 廣外男生木馬
7.2.5 冰河木馬
7.2.6 木馬程式的檢查與清除
7.3 蠕蟲病毒攻擊與防範
7.3.1 蠕蟲病毒概述
7.3.2 蠕蟲病毒的防範
7.3.3 典型蠕蟲病毒解析
7.3.4 防病毒實施方案
本章小結
思考與練習題
實訓
第8章 網路攻擊與防範技術
8.1 網路攻擊概述
8.1.1 網路攻擊的概念
8.1.2 網路攻擊的類型
8.1.3 網路攻擊的步驟
8.2 預攻擊探測
8.2.1 常見網路命令Ping的套用
8.2.2 連線埠掃描
8.2.3 作業系統探測
8.2.4 網路資源掃描
8.2.5 用戶及組的查找
8.2.6 預掃描的防範措施
8.3 漏洞掃描(綜合掃描)與防範
8.3.1 漏洞掃描概述
8.3.2 口令破解與防範
8.3.3 網路嗅探與防範
8.3.4 Sniffer工具的使用
8.3.5 綜合掃描的套用
8.4 欺騙攻擊與防範
8.4.1 IP欺騙攻擊與防範
8.4.2 ARP欺騙攻擊與防範
……
第9章 防火牆技術
第10章 入侵檢測技術
第11章 VPN技術
第12章 無線網安全技術
第13章 電子商務安全技術
第14章 網路安全評估
參考文獻