网络安全技术及应用

出版时间:2010-11  出版社:北京大学出版社  作者:马国富 编  页数:401  

前言

进入21世纪,随着互联网的普及与应用,政府部门、军事部门、金融机构、企事业单位和商业组织对网络的依赖程度日益加深,计算机网络几乎渗透到人们日常工作与生活的方方面面。与此同时,黑客利用网络漏洞进行攻击破坏网络的正常运行、传播病毒和木马等恶意软件、控制他人计算机和网络、篡改网页、窃取和破坏计算机上的重要信息,计算机网络安全已成为国家安全、经济发展、社会稳定的重大战略课题,也越来越引起世界各国的关注,出现强劲发展态势。网络安全技术及应用是一门理论与实际操作紧密结合、知识与技能并重的课程。本教材的编写,以培养应用型人才为目标,把网络安全技术与实际应用相结合,从实用角度对网络安全技术进行了介绍。以网络安全技术技能训练为目标确定具有典型性的技能实验、案例分析、练习测试等项目,较好地处理了理论教学与技能训练的关系;力求做到:教学内容任务化,教学方法案例化、实战化;教学活动学生主体化。具体有以下几个特点。第一,系统性。本书以网络安全技术为主线,全面介绍了网络安全常用的网络命令、网络安全所需要的基础知识、网络攻击与防范、网络设备安全和网络安全管理,在内容安排上将理论知识和实际应用有机结合。第二,注重先进性和实用性。介绍目前国内外先进的、通用的网络安全新技术,并对主流的操作系统和常用的硬件设备安全进行了介绍,注重科学性、先进性、操作性。坚持“实用、特色、规范”的原则,突出实用及学生素质能力的培养。

内容概要

本书以网络安全技术为主线,以实际网络安全应用为重点,将近年来国内外的网络安全技术研究成果应用于解决日常生活、工作中遇到的网络安全问题。全面介绍了网络安全的保障体系及相关法规、网络安全中常用的操作系统命令、网络安全体系及协议基础、密码学基础与PKI、网络安全协议、网络攻击技术、恶意软件、防火墙技术、入侵检测与入侵防御技术、Windows安全技术、网络站点安全、网络设备安全及网络安全管理技术等。重点介绍了数据安全、内容安全、行为安全、设备安全,从而实现网络中的数据存储安全和传输安全,保证网络安全的保密性、完整性、可用性、不可抵赖性、可控性5个特征的实现。    本书在编写过程中,参考了教育部高等学校信息安全类专业教学指导委员会编写的《信息安全类专业指导性专业规范》(第三次征求意见稿),同时,以网络安全技术技能训练为目标确定了具有典型性的技能实验、案例分析、练习测试等项目,较好地处理了理论教学与技能训练的关系;力求做到:教学内容任务化,教学方法案例化、实战化;教学活动学生主体化。    本书既可以作为信息安全、计算机、信息类、电子商务和管理类专业网络安全课程的教材,也可以供网络安全、计算机网络管理人员阅读参考学习。

书籍目录

第1章  网络安全概述  1.1  网络安全的基本概念  1.2  网络安全面临的威胁  1.3  网络安全现状及发展趋势  1.4  网络安全保障体系与相关法规  1.5  网络安全技术评估  1.6  本章小结  1.7  练习题 第2章  操作系统常用的网络命令  2.1  概述  2.2  ipconfig  2.3  ping  2.4  nslookup  2.5  Tracert 2.6  pathping  2.7  net  2.8  netstat  2.9  netsh  2.10  arp  2.11  route  2.12  at  2.13  Nnbtstat  2.14  Telnet  2.15  ftp  2.16  本章小结  2.17  练习题 第3章  网络安全体系与协议基础  3.1  OSI参考模型及安全体系  3.2  TCP/IP模型及安全体系  3.3  IPv6的安全性  3.4  安全服务与安全机制  3.5  本章小结  3.6  练习题 第4章  密码学基础与PKI  4.1  概述  4.2  密码学加密技术  4.3  密钥分配技术  4.4  认证技术  4.5  数字证书  4.6  公开密钥基础设施(PKI)  4.7  PKI的部署  4.8  PGP  4.9  本章小结  4.10  练习题 第5章  网络安全协议  5.1  网络层安全协议  5.2  传输层安全协议  5.3  应用层安全协议  5.4  本章小结  5.5  练习题 第6章  网络攻击技术  6.1  概述  6.2  口令攻击  6.3  端口扫描  6.4  网络监听  6.5  缓存区溢出  6.6  拒绝服务攻击  6.7  本章小结  6.8  练习题 第7章  恶意软件  7.1  计算机病毒  7.2  常见的几种典型病毒的分析  7.3  病毒的预防、检测和清除  7.4  特洛伊木马  7.5  本章小结  7.6  练习题 第8章  防火墙技术  8.1  概述  8.2  防火墙技术  8.3  防火墙的体系结构  8.4  防火墙的发展趋势  8.5  防火墙的选购  8.6  本章小结  8.7  练习题 第9章  入侵检测与入侵防御技术  9.1  入侵检测系统概述  9.2  入侵检测系统的分类  9.3  入侵检测系统的标准  9.4  入侵检测系统  9.5  入侵防御系统IPS  9.6  统一威胁管理UTM  9.7  本章小结  9.8  练习题 第10章  Windows安全  10.1  概述  10.2  用户账户安全  10.3  数据访问安全  10.4  应用软件安全  10.5  策略安全  10.6  Windows漏洞扫描与系统加固  10.7  本章小结  10.8  练习题 第11章  网络站点安全  11.1  网站安全概述  11.2  Web站点安全  11.3  E-mail攻击方法  11.4  DNS站点安全  11.5  本章小结  11.6  练习题 第12章  网络设备安全  12.1  交换机安全  12.2  路由器安全  12.3  本章小结  12.4  练习题 第13章  网络安全管理  13.1  安全审计  13.2  安全管理  13.3  渗透测试与风险评估  13.4  本章小结  13.5  练习题 参考文献 

章节摘录

插图:随着计算机网络应用的广泛普及,所承载的业务和信息逐步多样化,计算机网络在国家政治、经济、文化领域以及社会生活的各个方面发挥着愈加重要的作用,已经成为国家、社会、民众交互的重要平台。与此同时,计算机网络面临的安全威胁也随着计算机网络及其应用的发展而不断演化,呈现日益复杂的局面,网络与信息安全问题已成为计算机网络不可避免的问题。国家计算机网络应急技术处理协调中心于2009年4月26日发布了《2008年中国互联网网络安全报告》,统计显示垃圾邮件、网络仿冒、网页篡改、网页恶意代码、拒绝服务攻击、病毒、蠕虫和木马等事件出现较大幅度的增长,由此造成的后果和影响也较为严重,如遭遇网络欺骗或讹诈、感染恶意代码、泄露重要信息等。网络信息系统安全漏洞的频发是引发重大网络安全事件并造成大范围影响的主要原因之一,是影响网络安全的重要因素,而罕见的“0day”漏洞攻击使得网络安全形势进一步恶化。据国家互联网应急中心(CNCERT)自主监测结果显示,2006-2008年,恶意代码捕获次数和恶意代码新样本捕获次数呈不断上升趋势。恶意代码成为黑客推进攻击活动的主要武器和弹药,并可通过垃圾邮件、网页挂马、即时聊天工具、系统漏洞等多种方式传播和扩散。恶意代码已经不仅仅是黑客手中的玩具,目前,围绕恶意代码,尤其是网络病毒的生产、销售、传播等环节,已经形成了规模庞大、收益巨大的黑色地下产业链。相关统计数据显示,2008年我国网络安全服务市场规模已经超过80亿元人民币,这也从侧面凸显出社会各界为对抗黑色地下产业而不得不付出的巨大投入。但从实际效果看,由于缺乏必要的以及联合一致的行动,防护方仍然处在被动和不利的地位。这些情况的出现对网络安全提出了更高的要求,而如何保障网络安全已成为一个急需解决的问题。

编辑推荐

《网络安全技术及应用》:21世纪全国高校应用人才培养网络技术类规划教材

图书封面

评论、评分、阅读与下载


    网络安全技术及应用 PDF格式下载


用户评论 (总计0条)

 
 

 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7