網路安全與管理

《網路安全與管理》,作者是石磊,由清華大學出版社於2005年出版,描述的是對網路安全體系結構和技術的詳細講解,通過這一部分使學生在理論上有一個清楚的認識。

基本信息

內容簡介

每章後面都有各類習題供學生總結和複習所學的知識; 實驗部分選擇了目前常用的幾種網路安全工具,通過對工具的使用與操作,達到理解運用的目的。附錄中還提供了一個完整的套用系統網路安全解決方案,將網路安全理論知識與現實的工程項目綜合起來,以便學生“看懂、學會、用上”。

內容提要

本書是一本從實戰出發,以套用為目的,防範手段為重點,理論講述為基礎的系統性、實戰性、套用性較強的網路安全課程實用教材。教材摒棄了傳統網路安全教材理論過多、實用性不強的問題,是一本緊密跟蹤網路安全領域最新問題和技術運用的教材。教材從套用的角度,系統講述了網路安全所涉及的理論及技術。以階段能力培養為目的,每個能力階段為一個章節,開始為問題的背景介紹,然後講述處理手段和方法,最後系統講述涉及的理論問題。在每章的最後設計了實訓內容,規劃了任務,通過實戰演練使讀者能夠綜合運用書中所講授的技術進行網路信息安全方面的實踐。

本書力求避免抽象的理論介紹,而是通過案例講解相關的技術和知識。本書可作為高等職業院校計算機套用與軟體技術專業的教材,也可作為自學和急需了解計算機網路安全相關技術和知識的技術人員的參考書,中等技校也可以參考部分內容教學。

目錄

第1章 網路安全概述
1.1 引言

1.1.1 從用戶角度看網路安全領域

1.1.2 從技術角度看網路安全領域

1.1.3 從產業角度看網路安全領域

1.2 網路安全面臨的威脅

1.2.1 物理安全威脅

1.2.2 作業系統的安全缺陷

1.2.3 網路協定的安全缺陷

1.2.4 套用軟體的實現缺陷

1.2.5 用戶使用的缺陷

1.2.6 惡意代碼

1.3 網路安全體系結構

1.3.1 網路安全總體框架

1.3.2 安全控制

1.3.3 安全服務

1.3.4 安全需求

1.4 網路安全模型

1.4.1 防護

1.4.2 檢測

1.4.3 回響

1.4.4 恢復

1.5網路安全防範體系及設計原則

習題1

第2章 密碼學基礎
2.1密碼學的發展歷史

2.2 古老的密碼技術

2.2.1 加密與破譯

2.2.2 愷撒大帝的秘密——替代之愷撒碼

2.3 對稱密碼算法

2.4 DES算法

2.4.1 DES的算法框架

2.4.2 DES的算法描述

2.4.3 DES算法的套用誤區

2.5 非對稱密碼算法

2.6 RSA算法

2.7 Hash算法

實訓1 數據加密算法的套用

習題2

第3章 Windows網路作業系統的安全
3.1 WINDOWS網路作業系統的安全性概述

3.1.1 Windows 2000的安全特性

3.1.2 Windows 2000的安全結構

3.1.3 Windows 2000的網路模式

3.1.4 Windows 2000安全管理工具

3.2 ACTIVE DIRECTORY的結構與功能

3.2.1 Active Directory的功能和特點

3.2.2 Active Directory組件

3.2.3 Active Directory的操作

3.3 ACTIVE DIRECTORY組策略

3.3.1 組策略簡介

3.3.2 組策略的創建

3.3.3 管理組策略

3.3.4 套用組策略

3.4 用戶和工作組的安全管理

3.4.1 Windows 2000的用戶賬戶

3.4.2 用戶賬戶安全設定

3.4.3 組管理

3.4.4 用戶和組的驗證、授權和審核

3.5 審核機制

3.5.1 Windows 2000審核概述

3.5.2 審核管理

3.5.3 使用審核的最佳操作

實訓2 設計一個域和組織單元(OU)結構

習題3

第4章 對WINDOWS網路作業系統的攻擊與防護
4.1 WINDOWS網路漏洞分析

4.1.1 本地輸入法漏洞

4.1.2 Telnet漏洞

4.1.3 NetBIOS的信息泄露

4.1.4 IIS服務漏洞

4.1.5 命名管道漏洞

4.1.6 ICMP漏洞

4.1.7mime郵件頭漏洞

4.2 常見WINDOWS攻擊手法及防範

4.2.1 口令攻擊

4.2.2 特洛伊木馬攻擊

4.2.3網路監聽

4.2.4 拒絕服務攻擊

4.2.5電子郵件攻擊

4.2.6 快取區溢出攻擊

4.3 WINDOWS 2000入侵檢測技術

4.3.1 基於Web服務連線埠的入侵檢測

4.3.2 基於安全日誌的檢測

4.3.3 檔案訪問日誌與關鍵檔案保護

4.3.4 進程監控

4.3.5 註冊表校驗

4.3.6 連線埠監控

4.3.7 終端服務的日誌監控

4.3.8 陷阱技術

實訓3 WINDOWS網路作業系統下的攻擊防禦實訓

習題4

第5章 LINUX網路作業系統的安全
5.1 LINUX簡介

5.2 LINUX安全問題概述

5.3 LINUX系統的安全機制

5.3.1 C1/C2安全級設計框架

5.3.2 用戶賬號與口令安全

5.3.3 檔案系統與訪問控制

5.3.4 Linux的安全審計

5.3.5 網路監聽與入侵檢測

5.4 LINUX系統安全防範

5.4.1 系統漏洞掃描

5.4.2 查找後門與系統恢復

5.4.3 系統安全加固

實訓4 利用密碼猜測程式檢測系統中的薄弱密碼

習題5

第6章 電子商務的安全
6.1 電子商務安全概論

6.1.1 電子商務安全服務

6.1.2 電子商務安全技術

6.2 公共密鑰基礎設施PKI

6.2.1 PKI的核心服務

6.2.2 PKI實體的組成

6.2.3 PKI的套用

6.3 安全的電子支付

6.3.1 電子支付概述

6.3.2 基於信用卡的電子支付方案

6.3.3 基於支票的電子支付方案

6.3.4 基於現金的電子支付方案

6.3.5 電子支付與電子錢包

6.4 電子商務安全實施細節

6.4.1 客戶端安全性

6.4.2 伺服器端安全性

6.4.3 應用程式的安全性

6.4.4 資料庫伺服器的安全性

6.4.5 電子商務站點實例

實訓5 電子商務安全技術調研

習題6

第7章 網路攻擊與防護
7.1 關於黑客

7.2黑客(HACKER)文化

7.3 IP欺騙

7.3.1 IP欺騙原理

7.3.2 一個源程式

7.4 連線埠掃描

7.4.1 連線埠掃描簡介

7.4.2 連線埠掃描的原理

7.4.3 連線埠掃描的工具

7.5 網路監聽

7.5.1 網路監聽的原理

7.5.2 網路監聽的檢測

7.6 拒絕服務攻擊

7.6.1 概述

7.6.2 拒絕服務攻擊的原理

7.6.3 分散式拒絕服務攻擊及其防範

7.7 特洛伊木馬

7.7.1 特洛伊木馬程式的位置和危險級別

7.7.2 特洛伊木馬的類型

7.7.3 特洛伊木馬的檢測

7.7.4 特洛伊木馬的防範

實訓6 攻擊防禦實訓

習題7

第8章 防火牆技術
8.1 防火牆的基本知識

8.1.1 防火牆的概念及作用

8.1.2 防火牆的架構與工作方式

8.1.3 防火牆的體系結構

8.1.4防火牆的基本類型

8.1.5 防火牆的發展史

8.2 防火牆的工作原理

8.2.1 什麼是防火牆

8.2.2 伺服器TCP/UDP 連線埠過濾

8.2.3 TCP/UDP連線埠

8.2.4 雙向過濾

8.2.5 檢查ACK位

8.2.6 FTP帶來的困難

8.2.7 UDP連線埠過濾

8.3 深入了解防火牆

8.4 一種典型防火牆產品

實訓7 防火牆配置

習題8

第9章 網路安全解決方案

9.1 政府機構網路安全解決方案

9.1.1 前言

9.1.2 政府網路安全隱患

9.1.3 解決方案

9.2 金融系統網路安全解決方案
9.2.1 前言

9.2.2 網路系統分析

9.2.3 網路安全風險分析

9.2.4 網路安全需求及安全目標

9.2.5 網路安全實現策略及產品選型原則

9.2.6 網路安全方案設計原則

9.2.7 網路安全體系結構

9.3 電子商務網路安全解決方案

9.3.1 前言

9.3.2 網路系統分析

9.3.3 網路安全風險分析

9.3.4 網路安全需求及安全目標

9.3.5 網路安全實現策略及產品選型原則

9.3.6 網路安全方案設計原則

9.4 網路防病毒解決方案

實訓8 網路安全方案

習題9

參考文獻

前言

網路技術和社會發展是辯證的關係,一方面它正在而且將更廣泛和深刻地改變傳統的生產、經營、管理和生活方式,成為21世紀新的經濟成長點和資訊的重要傳播工具;另一方面,網路國際化、社會化、開放化、個人化的特點,使網路成為一個國家的虛擬邊界,如果在網路安全方面稍有不慎,一個國家的經濟、軍事、社會、科技、政治等多方面將遭受嚴重甚至是致命的後果。因此,網路信息安全保障能力已經成為新世紀綜合國力、經濟競爭力、生存與發展能力的重要標誌。本書從理論和技術兩個方面對網路信息安全的相關知識進行全面和系統的介紹。首先,本書結合最新網路信息安全方面的案例,介紹網路安全領域面臨的問題、出現安全..

相關詞條

相關搜尋

熱門詞條

聯絡我們