计算机网络安全技术与应用

出版时间:2010-1  出版社:清华大学出版社  作者:雷渭侣 编  页数:362  

前言

随着Internet和Intranet技术的广泛应用,计算机网络资源共享进一步加强,但与此同时网络安全问题(既有来自外部的黑客攻击,也有来自内部的威胁)也变得日益突出,网络安全面临重大挑战。事实上,资源共享和信息安全历来就是一对矛盾,而计算机网络的开放性决定了网络安全问题是先天存在的,TCP/IP框架基本上是不设防的。那么如何切实有效地保护计算机网络安全呢?您将从本书中找到答案。本书根据作者多年从事本课程教学的讲稿,以及近几年来主编出版的3本计算机网络教材,并结合计算机网络安全技术的实际应用,综合计算机网络安全技术的发展现状编写而成。本书可作为普通高等院校计算机专业本科生计算机网络安全技术课程的教材,也可供信息学科非计算机专业本科生、成人教育学生、职业技术学院学生参考、学习。参考学时为32~48学时,其中含上机6学时。本书最突出的特点是把计算机网络安全技术的基本理论、基本知识与实际应用技术和基本技能融为一体;紧密结合当前技术的新发展,在阐述理论知识的同时侧重实用性;力求在讲述概念和原理时做到严格、准确、精练。为便于教学,每章均附有小结、练习与思考题,画龙点睛地归纳该章精髓。本书共包括10章和1个附录。第1章主要描述计算机网络安全的定义、目标、特征和安全策略,计算机网络安全的漏洞与威胁,网络安全体系结构,网络安全措施,网络安全评价标准等;第2章着重介绍数据加密技术,其中包括传统密码技术、对称和公开密钥密码体制、数字签名、密钥管理算法等;第3章重点介绍操作系统安全,其中包括Windows NT操作系统安全、UNIX/Linux操作系统安全等;第4章介绍数据库与数据的安全,其中包括数据库安全的基本概念、数据库的安全特性、数据库的安全保护、Web数据库的安全、SQL Server数据库的安全;第5章介绍PKI技术,其中包括口令认证方法、身份识别与鉴别、PKI的概念、证书权威CA、PKI应用举例;第6章介绍防火墙工作原理及应用,其中包括防火墙概述、防火墙技术、防火墙体系结构、防火墙的选型与产品简介、瑞星个人防火墙;第7章主要介绍计算机病毒防治,其中包括计算机病毒的特点与分类、恶意代码、计算机病毒的检测与清除、计算机病毒的现状和发展趋势;第8章主要介绍入侵检测系统,其中包括入侵检测原理与结构、网络扫描和网络监听、几种商用入侵检测系统;第9章重点介绍Internet安全、VPN和IPSec,其中包括TCP/IP协议及其安全、Web站点安全、Web电子商务安全、黑客与网络攻击、电子邮件系统的安全、虚拟专用网、IPSec安全模式;第10章主要介绍无线网络的安全,其中包括无线网络标准、无线局域网有线等价保密安全机制、无线局域网有线等价保密安全漏洞、无线局域网安全威胁、无线保护接入机制。在附录部分,分别给出了对网络安全实验的建议及题目、名词术语的英文缩写对照表、一些极具参考价值的网址。

内容概要

本书将计算机网络安全技术的基本理论与实际应用相结合,系统地介绍了计算机网络安全的基本概念以及网络安全体系结构、数据加密技术、网络操作系统安全、数据库与数据的安全、PKl技术、防火墙工作原理及应用、计算机病毒防治、入侵检测系统、Internet安全、VPN和IPSec技术以及无线网络安全技术,各章均配有小结、练习与思考题,便于教学和自学。此外,附录部分还给出了网络安全实验的建议及题目。    本书内容安排合理,逻辑性强,语言表达通俗易懂,实例典型实用,可作为高等院校信息学科应用型本科学生计算机网络安全技术课程的教材,也可供从事计算机网络安全维护及管理的工程技术人员阅读参考。

书籍目录

第1章 绪论   1.1 计算机网络安全基本概念    1.1.1 什么是网络安全    1.1.2 网络安全目标    1.1.3 网络安全的特征    1.1.4 网络安全策略    1.1.5 下一代网络安全   1.2 网络安全漏洞与威胁    1.2.1 软件漏洞    1.2.2 网络协议漏洞    1.2.3 安全管理漏洞    1.2.4 网络系统面临的威胁   1.3 网络安全体系结构    1.3.1 网络安全模型    1.3.2 网络信息安全框架    1.3.3 OSI网络安全体系    1.3.4 P2DR模型   1.4 网络安全措施    1.4.1 安全立法    1.4.2 安全管理    1.4.3 实体安全技术和访问控制技术   1.5 信息安全评价标准    1.5.1 美国《可信计算机系统评价标准》    1.5.2 其他国家信息安全评价标准    1.5.3 我国信息安全评价标准   小结   练习与思考  第2章 数据加密技术   2.1 数据加密概述    2.1.1 密码学的发展    2.1.2 密码学的基本概念    2.1.3 密码的分类   2.2 传统密码技术    2.2.1 数据的表示    2.2.2 替代密码    2.2.3 移位密码    2.2.4 一次一密钥密码   2.3 对称密钥密码体制    2.3.1 对称密钥密码的概念    2.3.2 数据加密标准DES    2.3.3 对称密码体制的其他算法简介   2.4 公开密钥密码体制    2.4.1 公开密钥密码的概念    2.4.2 RSA算法    2.4.3 混合加密方法   2.5 数字签名    2.5.1 数字签名概述    2.5.2 数字签名的方法    2.5.3 带加密的数字签名   2.6 密钥管理   2.6.1 密钥的产生    2.6.2 密钥的保护和分发    2.6.3 网络环境下的密钥管理算法   2.7 网络保密通信    2.7.1 通信安全    2.7.2 通信加密   2.8 加密软件PGP    2.8.1 PGP概述    2.8.2 PGP提供的服务    2.8.3 PGP密钥的分发和保护   小结 5  练习与思考  第3章 网络操作系统安全   3.1 网络操作系统的概念   3.2 操作系统的安全与访问控制    3.2.1 操作系统安全的概念    3.2.2 访问控制的概念及含义    3.2.3 访问控制的类型    3.2.4 访问控制措施   3.3 Windows NT系统安全   3.3.1 Windows NT的安全基础   3.3.2 Windows NT安全漏洞的修补    3.3.3 Windows NT的安全机制和技术    3.3.4 Windows NT的安全管理措施    3.3.5 Windows NT的数据保护  3.4 UNIX/Linux操作系统安全    3.4.1 超级用户安全管理    3.4.2 用户账户安全管理    3.4.3 用户口令安全管理    3.4.4 文件和目录的安全    3.4.5 关于SUID程序   小结   练习与思考  第4章 数据库与数据安全 第5章 PKI技术  第6章 防火墙工作原理及应用  第7章 计算机病毒防治  第8章 入侵检测系统  第9章 Internet安全、VPN和IPSec  第10章 无线网络安全 附录  参考文献

章节摘录

插图:【深入学习】关于上述代码的分析如下所示:第1~2行指定被修改索引所在数据库的名称。第3~4行指定要修改索引的名称和索引所在数据表的名称。第7行实现的是将“在访问索引时使用行锁”属性设置为“关闭”的状态。第8行实现的是将“在访问索引时使用页锁”属性设置为“打开”的状态。12.3.3禁用索引在操作和管理数据信息时,用户往往需要将某些索引设置为禁用的状态。禁用索引可以防止用户访问该索引,聚集索引还可以防止用户访问基础表中的数据信息。下面通过实例讲解如何使用ALTER INDEx语句实现禁用索引的操作。【执行代码】代码执行以后,非聚集索引IX ID lndex被禁用。【深入学习】关于上述代码的分析如下所示:第1~2行指定被禁用索引所在数据库的名称。第3~4行指定要禁用索引的名称和索引所在数据表的名称。

编辑推荐

安全技术与应用《计算机网络安全技术与应用》特色:  内容全面,体系结构配置合理,逻辑性强,系统地介绍了计算机网络安全技术的基本理论和基础知识。  将基础知识介绍与实际应用技术及基本技能紧密结合,力求融为一体,突出实用性。  紧密结合当前技术的新发展,对数据加密技术、入侵检测技术和电子邮件安伞进行了重点介绍。  各章最后均设罩应用实例,并给出详细的应用方法,方便读者巩固知识,边学边用。  教学单元丰富,对网络安全实验的题目也提出了较好的建议,适于课堂教学和自学。  免费赠送配套教学课件。  数据加密技术。  网络操作系统安全。  数据库安全。  PKI技术、防火墙技术。  网络扫描和网络监听。  Internet安全、VPN和IPSec。

图书封面

评论、评分、阅读与下载


    计算机网络安全技术与应用 PDF格式下载


用户评论 (总计4条)

 
 

  •   讲得比较浅显,适合一般的计算机专业和非计算机专业.
  •   书是正版,不过可能在仓库堆的太久了,看起来很旧...书拿到的时候有点压变形了
  •   商品的送货速度很快,很满意,商品也很好。
  •   适合应用层次的入门学习,有些内容偏旧,实例讲解不够详细。
 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7