计算机网络安全技术

出版时间:2008-12  出版社:人民邮电出版社  作者:石淑华,池瑞楠 编著  页数:291  

前言

目前,高职高专教育已经成为我国普通高等教育的重要组成部分。在高职高专教育如火如荼的发展形势下,高职高专教材也百花齐放。根据教育部发布的《关于全面提高高等职业教育教学质量的若干意见》(简称16号文)的文件精神,本着为进一步提高高等教育的教学质量服务的根本目的,同时针对高职高专院校计算机教学思路和方法的不断改革与创新,人民邮电出版社精心策划了这套高质量、实用型的系列教材——“高等职业院校计算机教育规划教材”。本套教材中的绝大多数品种是我社多年来高职计算机精品教材的积淀,经过了广泛的市场检验,赢得了广大师生的认可。为了适应新的教学要求,紧跟新的技术发展,我社再一次进行了广泛深入的调研,组织上百名教师、专家对原有教材做了认真的分析和研讨,在此基础上重新修订出版。本套教材中虽然还有一部分品种是首次出版,但其原稿作为讲义也经过教学实践的检验。因此,本套教材集中反映了高职院校近几年来的教学改革成果,是教师们多年来教学经验的总结。本套教材中的每一部作品都特色鲜明,集高质量与实用性为一体。本套教材的作者都具有丰富的教学和写作经验,思路清晰,文笔流畅;教材内容充分体现了高职高专教学的特点,深入浅出,言简意赅;理论知识以“够用”为度,突出工作过程导向,突出实际技能的培养。为方便教师授课,本套教材将提供完善的教学服务。读者可通过访问人民邮电教学服务与资源网下载相关资料。欢迎广大读者对本套教材的不足之处提出批评和建议!

内容概要

  本书根据高职院棱的教学特点和培养目标,全面介绍计算机网络安全的基本框架、基本理论,以及计算机网络安全方面的管理、配置和维护。全书共8章,主要内容包括计算机网络安全概述、黑客常用的系统攻击方法、计算机病毒、数据加密技术、防火墙技术、Windows Server 2003的安全、Web的安全性以及网络安全工程。本书注重实用,以实验为依托,将实验内容融合在课程内容中,使理论紧密联系实际。  本书可作为高职高专计算机及相关专业的教材,也可作为相关技术人员的参考书或培训教材。

书籍目录

第1章 计算机网络安全概述  1.1 网络安全简介    1.1.1 网络安全的重要性    1.1.2 网络脆弱性的原因    1.1.3 网络安全的定义    1.1.4 网络安全的基本要素    1.1.5 典型的网络安全事件  1.2 信息安全的发展历程    1.2.1 通信保密阶段    1.2.2 计算机安全阶段    1.2.3 信息技术安全阶段    1.2.4 信息保障阶段 1.3 网络安全所涉及的内容 1.4 网络安全防护体系    1.4.1 网络安全的威胁    1.4.2 网络安全的防护体系    1.4.3 数据保密    1.4.4 访问控制技术    1.4.5  网络监控    1.4.6 病毒防护  练习题第2章 黑客常用的系统攻击方法 2.1 黑客概述    2.1.1 黑客的由来    2.1.2 黑客攻击的动机    2.1.3 黑客入侵攻击的一般过程 2.2  目标系统的探测方法    2.2.1 常用的网络探测方法    2.2.2 扫描器概述    2.2.3 端口扫描器演示实验    2.2.4 综合扫描器演示实验    2.2.5 专项扫描器 2.3  口令破解    2.3.1 口令破解概述    2.3.2 口令破解演示实验 2.4 网络监听    2.4.1 网络监听概述    2.4.2 Sniffer演示实验 2.5 木马    2.5.1 木马的工作原理    2.5.2 木马的分类    2.5.3 木马的工作过程    2.5.4 传统木马演示实验    2.5.5 反弹端口木马演示实验    2.5.6 木马的隐藏与伪装方式    2.5.7 木马的启动方式    2.5.8 木马的检测    2.5.9 木马的防御与清除 2.6 拒绝服务攻击    2.6.1 拒绝服务攻击概述    2.6.2 拒绝服务攻击原理    2.6.3 拒绝服务攻击演示实验    2.6.4 分布式拒绝眼务攻击原理    2.6.5 分布式拒绝服务攻击演示实验 2.7 缓冲区溢出    2.7.1 缓冲区溢出攻击概述    2.7.2 缓冲区溢出原理    2.7.3 缓冲区溢出演示实验    2.7.4 缓冲区溢出的预防    练习题第3章 计算机病毒 3.1 计算机病毒概述 ……第4章 数据加密技术第5章 防火墙技术第6章 Windows Server 2003的安全第7章 Web的安全性第8章 网络安全工程附录 常用端口大全

章节摘录

  第1章 计算机网络安全概述  1.4 网络安全防护体系  1.4.4 访问控制技术  访问控制技术就是通过不同的手段和策略实现网络上主体对客体的访问控制。在Internet上,客体是指网络资源,主体是指访问资源的用户或应用。访问控制的目的是保证网络资源不被非法使用和访问。  访问控制是网络安全防范和保护的主要策略,根据控制手段和具体目的的不同,可以将访问控制技术划分为几个不同的级别,包括人网访问控制、网络权限控制、目录级安全控制以及属性控制等多种手段。  1.入网访问控制  入网访问控制为网络访问提供了第一层访问控制,控制哪些用户能够登录到服务器并获取网络资源以及允许用户入网的时间和在哪一台工作站入网。用户的入网访问控制可分为3个步骤:用户名的识别与验证、用户口令的识别与验证以及用户账号的默认限制检查。如果有任何一个步骤未通过检验,该用户便不能进入网络。但是由于用户名口令验证方式的易攻破性,目前很多网络都开始采用基于数字证书的验证方式。对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。  这种控制基本在所有的网络安全设备以及操作系统中都要用到,比如使用操作系统时登录的用户名和密码。  2.网络权限控制  网络权限控制是针对网络非法操作所提出的一种安全保护措施。能够访问网络的合法用户被划分为不同的用户组,不同的用户组被赋予不同的权限。例如,网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作等。这些机制的设定可以通过访问控制表来实现。

编辑推荐

《计算机网络安全技术(第2版)》可作为高职高专计算机及相关专业的教材,也可作为相关技术人员的参考书或培训教材。

图书封面

评论、评分、阅读与下载


    计算机网络安全技术 PDF格式下载


用户评论 (总计1条)

 
 

  •   比较实用,理论和实际操作结合(技术内容比较新)-好教材
 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7