计算机网络安全

出版时间:2003-1  出版社:科学出版社  作者:顾巧论 蔡振山 贾春福  页数:238  字数:297  

前言

21世纪计算机基础教育的发展是以高职高专应用型与专业理论型教育并存、共同发展为特征的教育模式。本科的教学往往是偏重理论教育,学生实践能力普遍偏弱,与生产实践脱离较远,而专科又是本科的浓缩。因此,解决现阶段出现的教育现状与社会需求严重脱节问题的最好的办法是大力发展高等职业教育。高职高专教育是高等教育的重要组成部分,具有高等教育和职业教育的双重属性,其教学目的是使学生既掌握所学专业的基础知识和基本理论,又掌握该专业应具备的职业技能,并具有运用所学知识分析和解决实际问题的综合能力,从而成为各行业的中高级专门人才。国家已经认识到发展高等职业教育对我国建设的重要。

内容概要

网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全问题在许多国家已经引起了普遍关注,成为当今网络技术的一个重要研究课题。
本书利用通俗的语言阐述了网络所涉及的安全问题,主要内容包括:网络安全基础知识、操作系统安全、网络通信安全、Web安全、数据安全、病毒及其预防、黑客攻击与防范、防火墙技术,还介绍了几种网络安全产品及有关网络安全的法律法规。
本书不仅适合高职高专学生使用,同时也适合于任何对网络安全感兴趣的读者。

书籍目录

第1章网络安全概述1.1 网络安全简介1.1.1 物理安全1.1.2 逻辑安全1.1.3 操作系统安全1.1.4 联网安全1.2 网络安全面临的威胁1.2.1 物理威胁1.2.2 系统漏洞造成的威胁1.2.3 身份鉴别威胁1.2.4 线缆连接威胁1.2.5 有害程序1.3 网络出现安全威胁的原因1.3.1 薄弱的认证环节1.3.2 系统的易被监视性1.3.3 易欺骗性1.3.4 有缺陷的局域网服务和相互信任的主机1.3.5 复杂的设置和控制1.3.6 无法估计主机的安全性1.4 网络安全机制1.4.1 加密机制1.4.2 访问控制机制1.4.3 数据完整性机制1.4.4 数字签名机制1.4.5 交换鉴别机制1.4.6 公证机制1.4.7 流量填充机制1.4.8 路由控制机制小结习题第2章操作系统安全2.1 安全等级标准2.1.1 美国的《可信计算机系统评估准则》2.1.2 中国国家标准《计算机信息安全保护等级划分准则》2.2 漏洞和后门2.2.1 漏洞的概念2.2.2 漏洞的类型2.2.3 漏洞对网络安全的影响2.2.4 漏洞与后门的区别2.3 Netware系统安全2.3.1 NetWare系统的安全等级2.3.2 NetWare系统的安全性2.3.3 NetWare系统安全性增强2.3.4 NetWare系统的安全漏洞2.4 、WindowsNT系统安全2.4.1 WindowsNT的安全等级2.4.2 WindowsNT的安全性2.4.3 WindowsNT的安全漏洞2.5 UNIX系统安全2.5.UNIX系统的安全等级2.5.2 UNIX系统的安全性2.5.3 UNIX系统的安全漏洞2.6 Windows2000的安全2.6.1 Windows2000的安全性2.6.2 Windows2000的安全漏洞2.7 WindowsXP的安全2.7.1 WindowsXP的安全性2.7.2 WindowsXP的安全漏洞小结习题第3章网络通信安全3.1 网络通信的安全性3.1.1 线路安全3.1.2 不同层的安全3.2 网络通信存在的安全威胁3.2.1 传输过程中的威胁3.2.2 TCP/IP协议的脆弱性3.3 调制解调器的安全3.3.1 拨号调制解调器访问安全3.3.2 RAS的安全性概述3.4 IP安全3.4.1 有关IP的基础知识3.4.2 IP安全3.4 -3安全关联3.4.4 IP安全机制3.4.5 IPSec简介小结习题第4章Web安全4.1 Web技术简介4.1.1 HTTP协议4.1.2 HTML语言与其他Web编程语言4.1.3 Web服务器4.1.4 Web浏览器4.1.5 公共网关接口介绍4.2 Web的安全需求4.2.1 Web的优点与缺点4.2.2 Web安全风险与体系结构4.2.3 Web服务器的安全需求4.2.4 Web浏览器的安全需求4.2.5 Web传输的安全需求4.3 web服务器安全策略4.3.1 定制安全政策4.3.2 认真组织Web服务器4.3.3 跟踪最新安全指南4.3.4 意外事件的处理4.4 Web浏览器安全4.4.1 浏览器自动引发的应用4.4.2 Web页面或者下载文件中内嵌的恶意代码4.4.3 浏览器本身的漏洞4.4.4 浏览器泄漏的敏感信息4.4.5 Web欺骗小结习题第5章数据安全5.1 数据加密,5.1.1 数据加密的基本概念5.1.2 数据加密技术5.1.3 典型的对称密码技术——替代密码和换位密码5.1.4 数据加密标准(DES)5.1.5 公开密钥密码体制——RSA算法5.2 数据压缩5.2.1 数据压缩的基本概念5.2.2 WinZip压缩工具的使用5.2.3 WinRAR简介5.2.4 WinZip9.0与WinRAR3.3 0的比较5.3 数据备份5.3.1 数据备份的重要性5.3.2 数据备份的常用方法5.3.3 磁盘阵列技术简介小结习题第6章病毒6.1 计算机病毒简介6.1.1 病毒的概念6.1.2 病毒的发展史6.1.3 病毒的特点6.1.4 病毒的分类6.1.5 病毒的结构6.1.6 病毒的识别与防治6.2 网络病毒及其防治6.2.1 网络病毒的特点6.2.2 网络病毒的传播6.2.3 网络病毒的防治6.2.4 网络反病毒技术的特点6.2.5 病毒防火墙的反病毒特点6.3 典型病毒介绍6.3.1 宏病毒6.3.2 电子邮件病毒6.3.3 几个病毒实例……第7章 黑客攻击与防范第8章 防火墙技术第9章 网络安全的法律法规

章节摘录

插图:个人计算机一般使用NFS来对服务器的目录和文件进行访问(NFS仅仅使用IP地址来验证客户)。一个攻击者几小时就可以设置好一台与别人使用相同名字和lP地址的个人计算机,然后与UNIX主机建立连接,就好像它是“真的”客户。这是非常容易实行的攻击手段,但应该是内部人员所为。网络的电子邮件是最容易被欺骗的,当UNIX主机发生电子邮件交换时,交换过程是通过一些有ASCII字符命令组成的协议进行的。闯入者可以用Telnet直接连到系统的SMTP端口上,手工键入这些命令。接受的主机相信发送的主机,那么有关邮件的来源就可以轻易地被欺骗,只需输入一个与真实地址不同的发送地址就可以做到这一点。这导致了任何没有特权的用户都可以伪造或欺骗的电子邮件。1.3.4有缺陷的局域网服务和相互信任的主机主机的安全管理既困难又费时。为了降低管理要求并增强局域网,一些站点使用了诸如NIS和NFS之类的服务。这些服务通过允许一些数据库(如口令文件)以分布式方式管理以及允许系统共享文件和数据,在很大程度上减轻了过多的管理工作量。但这些服务带来了不安全因素,可以被有经验闯入者利用以获得访问权。如果一个中央服务器遭受到损失,那么其他信任该系统的系统会更容易遭受损害。一些系统(如rlogin)处于方便用户并加强系统和设备共享的目的,允许主机们相互“信任”。如果一个系统被侵入或欺骗,那么对于闯入者来说,获取那些信任其他系统的访问权就很简单了。如一个在多个系统上拥有账户的用户,可以将这些账户设置成相互信任的。这样就不需要在连入每个系统时都输入口令。当用户使用rlogin命令连接主机时,目标系统将不再询问口令或账户,而且将接受这个连接。这样做的好处是用户口令和账户不需在网络上传输,所以不会被监视和窃听,弊端在于一旦用户的账户被侵入,那么闯入者就可以轻易地使用rlogin侵入其他账户。

编辑推荐

《计算机网络安全(第2版)》是由科学出版社出版的。

图书封面

评论、评分、阅读与下载


    计算机网络安全 PDF格式下载


用户评论 (总计0条)

 
 

 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7