计算机网络安全技术

出版时间:2008-2  出版社:大连理工大学出版社  作者:薛庆水,朱元忠 主编  页数:264  

内容概要

随着信息技术的迅猛发展和广泛应用,社会信息化进程不断加快,信息网络的基础性、全局性作用日益增强。社会对信息化的依赖性也越来越强,信息网络的安全问题愈加重要。    当前,伴随着我国社会主义市场经济的快速发展,中国即将或已经成为世界制造业中心,各行各业越来越需要具有综合职业能力和全面素质的,直接工作在生产、技术、管理和服务第一线的应用型、技能型的高级实用人才。可以预见,高等职业技术教育即将和高等教育的本科教育相提并论,并且在我国高等教育体系中占有相当重要的地位。    高职教育作为我国高等教育的一个重要组成部分,其培养目标是具有必要理论知识和较强实践能力的高等技术应用型专门人才。它的人才培养以适应生产、建设、管理、服务第一线需要的高等技术应用型专门人才为根本任务;以适应社会需要为目标;以培养技术应用能力为主线;以突出职业性、实践性、适应性和地方性为特点。在计算机教学中,应以传授应用知识为主,强调操作使用,注重培养学生利用计算机开展专业技术分析、解决各种技术问题的意识,培养学生的自学能力和创造性学习的能力为目标。    密切结合高职教育的特点,在编写本教材时,对于计算机网络安全的理论知识和工作原理介绍得简单一些,更多的内容侧重于对计算机具体网络安全技术的应用的介绍,体现出注重培养学生实际应用技术能力的特点。在内容的安排上,每章后面都安排了适量的练习与实验题目,并且都配有参考答案,方便教师的教学与学生的自学。在编写的过程中,力求体现教材的系统性、先进性和实用性。

书籍目录

第1章 网络安全概述 1.1 网络安全的定义 1.2 网络安全事件速览  1.2.1 网络安全事件的起源  1.2.2 网络——盗窃钱财的新途径  1.2.3 网络——宣泄情绪的途径 1.3 中国网络安全形势严峻 1.4 网络安全概述小结第2章 网络安全体系结构 2.1 网络安全基本概念 2.2 网络安全体系结构框架 2.3 网络安全系统的功能 2.4 OSI参考模型的安全问题第3章 网络数据包结构与安全 3.1 分组交换与数据包的结构  3.1.1 什么是分组交换和数据包  3.1.2 信息传输过程与数据包的结构  3.1.3 学习网络协议在网络安全中的意义 3.2 数据包的捕获与分析  3.2.1 数据包截获的原理  3.2.2 数据截获的方法  3.2.3 SnifferPortable软件介绍  3.2.4 数据的捕获与过滤 3.3 数据的分析  3.3.1 TCP/IP协议  3.3.2 利用SnifferPortable分析网络协议  3.3.3 网络层协议报头结构  3.3.4 传输层协议报头结构 3.4 数据的安全  3.4.1 安全隐患  3.4.2 提高网络安全性,防止网络嗅探的措施第4章 数据加密技术 4.1 数据加密技术概述  4.1.1 密码技术的起源和发展  4.1.2 密码学的基本概念  4.1.3 密码的分类 4.2 传统密码体制  4.2.1 代替密码  4.2.2 移位密码  4.2.3 一次一密钥密码 4.3 现代密码体制  4.3.1 对称密码体制  4.3.2 非对称密码体制 4.4 混合加密方法 4.5 Internet中常用的数据加密技术第5章 密钥管理 5.1 密钥管理的内容  5.1.1 密钥的组织结构  5.1.2 密钥生成  5.1.3 密钥储存和保护  5.1.4 密钥更新  5.1.5 密钥分发  5.1.6 密钥验证  5.1.7 密钥使用  5.1.8 密钥备份  5.1.9 密钥销毁 5.2 密钥分配  5.2.1 密钥分配中心方式  5.2.2 Diffie—Hellman方法  5.2.3 加密的密钥交换  5.2.4 增强的密钥协商方法 5.3 公钥的全局管理  5.3.1 公钥的用途  5.3.2 签名密钥和加密密钥  5.3.3 公钥的产生  5.3.4 公钥的获取  5.3.5 密钥备份和恢复  5.3.6 基于X.509证书的PKI第6章 数据的完整性保护 6.1 信息摘要技术 ……第7章 身份鉴别技术第8章 访问控制及防火墙第9章 计算机病毒与防御第10章 网络攻防技术第11章 IP与TCP安全 第12章 Internet的基础设施安全 第13章 网络操作系统安全第14章 计算机信息系统安全评价标准参考文献

章节摘录

插图:网络安全事件速览1.2.1 网络安全事件的起源1979年,年仅15岁的凯文·米特尼克仅凭一台电脑和一部调制解调器闯入了北美空中防务指挥部的计算机主机。在“以信任对方”为前提的高校实验室中诞生的诸多网络协议,不仅让当时的恶意攻击者有机可乘,而且时至今日也成为一些攻击的原罪,如利用TcP/IP三次握手的SYN FLOOD、SMTP的伪造信息头和更改源地址的重定向攻击等等,都是利用了协议的漏洞。1983年,美国联邦调查局首次逮捕了6名少年黑客,这6名少年黑客被控侵入60多台电脑,其中包括斯洛恩·凯特林癌症纪念中心和洛斯阿拉莫斯国家实验室。用计算机从事破坏活动的性质被确定为“犯罪”,就是从这时候开始的。1987年,美国联邦执法部门指控16岁的赫尔伯特·齐恩闯入美国电话电报公司的内部网络和中心交换系统。齐恩是美国1986年“计算机欺诈与滥用法案”生效后被判有罪的第一人。利用计算机和网络进行犯罪的“有法可依”,给假借黑客之名进行犯罪之实的家伙们敲响了警钟。1988年,美国康奈尔大学研究生罗伯特·莫里斯向互联网传输了一个蠕虫程序,感染了6000多个系统——几乎占当时互联网的十分之一。同年,在发现有黑客入侵军事网的一部联网电脑后,美国国防部切断了非保密军事网与阿帕网(早期互联网)之间的物理连接。有人问过,“怎样才能做到服务器绝对安全?”回答是:“拔掉网线!”但这样就不能提供服务了。因此,所有尽责的网络管理员所能做到的,只是尽力接近安全而已。1.2.2 网络——盗窃钱财的新途径早期的网络安全事件,多因黑客为炫耀技术而起,这也是时至今日,黑客们制造的许多网络安全事件仍能得到大多数网民原谅的主要原因。但是随着互联网应用的深入发展,网络蕴藏着巨大的商机和通过网络产生的巨大的经济利益驱使许多技术高超的黑客走向商业犯罪。1.世界范围内的网络盗窃1995年,“世界头号电脑黑客”凯文·米特尼克被捕。他被指控闯入许多电脑网络,包括入侵北美空中防务体系和美国国防部,偷窃了2万个信用卡号和复制软件。同年,俄罗斯黑客列文在英国被捕。他被指控用笔记本电脑从纽约花旗银行非法转移至少370万美元到世界各地由他和他的同党控制的账户。这类事件不断上演,是不是将你心目中的黑客拉下了神台?2.“网络钓鱼”钓你钱财2005年1月,一个假冒中国工商银行的网站出现在互联网上,诱骗银行卡持有者的账户和密码,并导致多人的银行存款被盗,直接经济损失达800000元人民币。

编辑推荐

薛庆水、朱元忠主编的《计算机网络安全技术》是“高职高专网络专业系列规划教材”之一。全书共分14个章节,主要对计算机网络安全技术的基础知识作了介绍,具体内容包括网络安全概述、网络数据包结构与安全、数据加密技术、数据的完整性保护、访问控制及防火墙等。该书可供各大专院校作为教材使用,也可供从事相关工作的人员作为参考用书使用。

图书封面

评论、评分、阅读与下载


    计算机网络安全技术 PDF格式下载


用户评论 (总计0条)

 
 

 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7