計算機與網路安全實用技術

計算機與網路安全實用技術

《計算機與網路安全實用技術》共13章,第1章介紹計算機安全與網路安全的基本概念,第2章介紹計算機環境安全技術,第3章介紹計算機系統安全與數據備份技術,第4章介紹信息安全技術,第5章介紹網路通信安全技術,第6章介紹區域網路與Internet安全技術,第7章介紹網路作業系統的安全技術,第8章介紹防火牆及其安全技術,第9章介紹網路入侵檢測技術,第10章介紹連線埠及漏洞掃描技術,第11章介紹嗅探原理及嗅探技術,第12章介紹計算機病毒診斷與防範技術,第13章介紹黑客的常用攻擊手段及黑客防範技術。

基本信息

清華大學出版社2011.8新書《網路安全實用技術》 書 名: 計算機與網路安全實用技術
作 者:楊雲江
出版社清華大學出版社
出版時間: 2007
ISBN: 9787302151746
開本: 16
定價: 28.00 元

內容簡介

本書從計算機安全的基本知識人手,全面介紹了計算機安全和計算機網路安全的基本原理、體系結構,並在網路脆弱性分析的基礎上,介紹了計算機網路安全的實施手段和安全管理技術。本書的主要內容有計算機網路安全的基本概念、計算機環境安全技術、計算機系統安全與數據備份技術、信息安全技術、通信安全技術、區域網路與Internet安全技術、網路作業系統安全技術、防火牆安全技術、入侵檢測技術、連線埠掃描技術、嗅探技術、病毒診斷與病毒的防治技術、黑客攻擊與黑客防範技術。本書內容豐富、圖文並茂,注重理論聯繫實際,書中附有大量實用工具的使用技術,能夠很好地幫助讀者學習和理解計算機網路安全管理技術。本書可作為大專院校計算機、通信工程、電子科學技術及其相關學科和專業高年級本科、研究生的專業課教材,還可作為網路管理員和網路安全員的培訓教材及網路工程與通信工程技術人員的參考書籍。

目錄

第1章 計算機安全與網路安全概論
1.1 計算機安全與網路安全
1.1.1 信息安全
是指信息網路的硬體、軟體及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,信息服務不中斷。信息安全主要包括以下五方面的內容,即需保證信息的保密性、真實性、完整性、未授權拷貝和所寄生系統的安全性。
其根本目的就是使內部信息不受外部威脅,因此信息通常要加密。為保障信息安全,要求有信息源認證、訪問控制,不能有非法軟體駐留,不能有非法操作。
1.1.2 計算機安全
1.1.3 網路安全
網路安全是指網路系統的硬體、軟體及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。 網路安全從其本質上來講就是網路上的信息安全。從廣義來說,凡是涉及到網路上信息的保密性完整性可用性真實性和可控性的相關技術和理論都是網路安全的研究領域。網路安全是一門涉及計算機科學網路技術、通信技術、密碼技術信息安全技術、套用數學、數論、資訊理論等多種學科的綜合性學科。
1.2 計算機網路面臨的安全問題
1.2.1 網路脆弱性分析
1.2.2 網路面臨的威脅
1.2.3 網路安全的基本技術
1.2.4 網路安全的基本功能
1.3 系統安全策略
1.3.1 信息安全策略
1.3.2 計算機安全策略
1.3.3 網路安全策略
習題1
第2章 計算機環境安全技術
2.1 環境安全概述
2.1.1 計算機機房安全
2.1.2 環境保護機制
2.2 環境安全保護
2.2.1 空調系統
2.2.2 防靜電措施
2.2.3 機房防火機制
2.2.4 電源干擾與保護裝置
2.2.5 機房防雷措施
2.2.6 安全監控技術
2.3 機房管理制度及人員管理
2.3.1 機房管理制度
2.3.2 機房人員管理
習題2
第3章 計算機系統安全與數據備份技術
3.1 計算機硬體安全技術
計算機硬體是指計算機所用的晶片、板卡及輸入輸出等設備,CPU、記憶體條、南橋、北橋、BIOS等都屬於晶片。硬體也包括顯示卡網卡音效卡、控制卡等屬於板卡。鍵盤、顯示器、印表機、掃瞄器等,屬於輸入輸出設備。這些晶片和硬體設備也會對系統安全構成威脅。
比如CPU,它是造成電腦性能安全的最大威脅。我們大家都了解,電腦CPU內部集成有運行系統的指令集,像INTEL、AMD的CPU都具有內部指令集如MMX、SSE、3DNOW、SSE2、SSE3、AMD64、EM64T等等。這些指令代碼是都是保密的,我們並不知道它的安全性如何。據有關資料透漏,國外針對中國所用的CPU可能集成有陷阱指令病毒指令,並設有激活辦法和無線接收指令機構。他們可以利用無線代碼激活CPU內部指令,造成計算機內部信息外泄、計算機系統災難性崩潰。如果這是真的,那我們的計算機系統在戰爭時期有可能全面被攻擊。
還比如顯示器、鍵盤、印表機,它的電磁輻射會把電腦信號擴散到幾百米甚至達到一公里以外的地方,針式印表機的輻射甚至達到GSM手機的輻射量。情報人員可以利用專用接收設備把這些電磁信號接收,然後還原,從而實時監視您在電腦上的所有操作,並竊取相關信息。
在一些板卡里,比如顯示卡,甚至音效卡指令集里,都可以集成有病毒程式,這些程式以一定的方式激活,同樣會造成電腦系統被遙控或系統崩潰
還有一些其它晶片,比如在使用現代化武器的戰爭中,一個國家可能通過給敵對國提供武器的武器製造商,將帶有自毀程式的晶片植入敵國的武器裝備系統內,也可以將裝有木馬邏輯炸彈程式預先置入敵方計算機系統中。需要時,只需激活預置的自毀程式或病毒邏輯炸彈就可使敵方武器實效、自毀或失去攻擊力,或使敵國計算機系統癱瘓。
英國《新科學報》的報導,在海灣戰爭爆發前,美國情報部門獲悉,敵對國伊拉克從法國購買了一種用於防空系統的新型電腦印表機,正準備通過約旦首都安曼偷偷運到伊拉克首都巴格達美國在安曼的特工人員立即行動,偷偷把一套帶有病毒的同類晶片換裝到了這種電腦印表機內,從而順利地通過電腦印表機將病毒侵入到了伊拉克軍事指揮中心的主機。據稱,該晶片是美國馬里蘭州米德堡國家安全局設計的,該病毒名為AFgl。當美國領導的多國部隊空襲伊拉克時發動“沙漠風暴時”,美軍就用無線遙控裝置激活了隱藏的病毒,致使伊拉克的防空系統陷入了癱瘓。美國的官員們曾說“我們的努力沒有白費,我們的電腦程式達到了預期目的。
硬體泄密甚至涉及了電源。電源泄密的原理是通過市電電線,把電腦產生的電磁信號沿電線傳出去,特工人員利用特殊設備從電源線上就可以把信號截取下來還原。
硬體泄密也涉及輸入輸出設備,如掃瞄器,將得到信息通過電源線泄露出去。
我們也不要以為硬體設備沒有生命、不可控,所以就安全。其實,計算機里的每一個部件都是可控的,所以叫做可程式控制晶片,如果掌握了控制晶片的程式,您就控制了電腦晶片。只要能控制,那么它就是不安全的。因此,我們在使用計算機時首先要注意做好電腦硬體的安全防護,把我們所能做到的全部做好:
3.1.1 硬體安全內容及硬體保護機制
3.1.2 計算機主設備安全
3.1.3 計算機外部輔助設備安全
3.2 計算機軟體安全技術
3.2.1 軟體安全保護的對象及軟體安全內容
3.2.2 軟體共享安全技術
3.2.3 軟體分布管理模式
3.3 計算機系統的安全級別
3.3.1 非保護級
3.3.2 自主保護級
3.3.3 強制安全保護級
3.3.4 驗證安全保護級
3.4 口令安全技術
3.4.1 E1令安全策略
3.4.2 開機口令
3.4.3 CMOS 口令
3.5 數據備份與恢復技術
3.5.1 數據備份策略
3.5.2 數據備份技術
3.5.3 網路環境數據備份技術
3.5.4 災難恢復技術
習題3
第4章 信息安全技術
4.1 信息安全技術概述
4.1.1 信息安全的目標
4.1.2 信息加密與信息安全
4.1.3 經典加密技術
4.1.4 現代加密技術
4.1.5 DES算法
……
第5章 通信安全技術
第6章 區域網路與Internet安全技術
第8章 防火牆技術
第9章 入侵檢測技術
第10章 連線埠掃描技術
第11章 嗅探技術
第12章 病毒診斷與防治技術
第13章 黑客攻擊與防範技術
附錄A 縮略辭彙
參考文獻

相關詞條

相關搜尋

熱門詞條

聯絡我們