网络安全与管理(第二版)

-
【作 者】戚文静 主编
【I S B N 】978-7-5084-5495-5
【责任编辑】王艳燕
【适用读者群】高职高专
【出版时间】2008-06-01
【开 本】16开本
【装帧信息】平装(光膜)
【版 次】2008年06月第2版
【页 数】328
【千字数】
【印 张】
【定 价】¥32
【丛 书】普通高等教育“十一五”国家级规划教材
【备注信息】
简介
本书特色
前言
章节列表
精彩阅读
下载资源
相关图书
本书网络安全的基本理论和技术出发,深入浅出、循序渐进的讲述了网络安全的基本原理、技术应用及配置方法。内容全面,通俗易懂,理论与实践相得益彰。全书分为12章,内容涉及:网络安全概述、网络操作命令及协议分析、密码学基础、密码学应用、操作系统的安全机制、Web安全、电子邮件安全、防火墙技术、计算机病毒与反病毒技术、网络攻防和入侵检测、网络管理原理、网络管理系统等。
本书概念准确,选材适当,结构清晰。注重理论与实践的结合,每章都配有应用实例,并详细讲解配置和使用方法,既有助于帮助读者对理论的理解和掌握,也可作为实验指导资料。
本书可作为计算机、信息安全、网络工程、信息工程等专业的本专科生信息安全课程的教材,也可作为信息安全培训教材及工程技术人员的参考书。
注重理论与实践相结合。每章都配有应用实例,一方面可以帮助学生对理论知识的理解和掌握;另一方面,学以致用可以提高学生的学习兴趣、增加学习动力,也有助于提高学生的实践能力。
内容丰富、科学合理。本书在选材时充分考虑学生的基础和能力,在协调内容的深度、广度、难度的关系以及理论和应用的比例方面,都做了深入的考虑,在保证科学性和实用性的同时,尽量做到深入浅出、通俗易懂。
第二版前言
在信息化的社会中,人们对计算机网络的依赖日益增强。越来越多的信息和重要数据资源存储和传输于网络中,通过网络获取和交换信息的方式已成为当前主要的信息沟通方式之一,并且这种趋势还在不断地发展。与此同时,由于网络安全事件频发,使得网络安全成为倍受关注的问题。尤其是网络上各种新业务(如电子商务、网络银行等)的兴起以及各种专用网络(如金融网)的建设,对网络的安全性提出了更高的要求。非法入侵、病毒肆虐,重要数据被窃取或毁坏、网络系统损害或瘫痪等,给政府和企业带来巨大的经济损失,也为网络的健康发展造成巨大的障碍。网络安全问题已成为各国政府普遍关注的问题,网络安全技术也成为网络技术领域的重要研究课题。
网络安全涉及硬件平台、软件系统、基础协议等方方面面的问题,复杂而多变。只有经过系统地学习和训练,才能对网络安全知识有全面的理解和掌握。本书从网络安全的基本理论和技术出发,深入浅出、循序渐进地讲述了网络安全的基本原理、技术应用及配置方法,内容全面,通俗易懂,理论与实践相得益彰。全书分为12章,内容涉及:网络安全概述、网络操作命令及协议分析、密码学基础、密码学应用、操作系统的安全机制、Web安全、电子邮件安全、防火墙技术、计算机病毒与反病毒技术、网络攻防和入侵检测、网络管理原理、网络管理系统等方面的内容。
本书的写作目的是帮助读者了解网络所面临的各种安全威胁、掌握网络安全的基本原理、掌握保障网络安全的主要技术和方法。学会如何在开放的网络环境中保护信息和数据,防止黑客和病毒的侵害,有效地管理和使用计算机网络。在学习本教材之前,读者应具备编程语言、计算机网络、操作系统等方面的基本知识。本书适合计算机及相关专业的学生作为教材或参考书,也可作为对网络安全感兴趣的初学者的自学教材。
本书的主要特点:
注重理论与实践相结合。每章都配有应用实例,一方面可以帮助学生对理论知识的理解和掌握;另一方面,学以致用可以提高学生的学习兴趣、增加学习动力,也有助于提高学生的实践能力。
内容丰富、科学合理。本书在选材时充分考虑学生的基础和能力,在协调内容的深度、广度、难度的关系以及理论和应用的比例方面,都做了深入的考虑,在保证科学性和实用性的同时,尽量做到深入浅出、通俗易懂。
本书由戚文静任主编,徐功文、赵莉、魏代森任副主编。戚文静编写了第3、4、10章,刘学编写了等8章和第9章,徐功文编写了第11章和第12章,赵莉编写了第7章,魏代森编写了第1章和第2章,孙鹏、赵秀梅、秦松几位老师参加了第5、6、10章部分内容的编写工作。戚文静、徐功文、赵莉、魏代森负责全书的审校和修订及教学资源的建设;在此对各位编者的工作表示感谢。
网络安全是一门内容广博、不断发展的学科。由于作者的水平有限,书中的疏漏和不足之处在所难免,敬请广大读者批评指正。
第一版前言
第1章 网络安全概述 1
本章学习目标 1
1.1 网络安全的基本概念 1
1.1.1 网络安全定义及相关术语 1
1.1.2 主要的网络安全威胁 2
1.1.3 网络安全策略 6
1.1.4 网络安全模型 8
1.2 网络体系结构及各层的安全性 11
1.2.1 网络结构 11
1.2.2 OSI-RM及所提供的安全服务 12
1.2.3 TCP/IP参考模型 16
1.3 网络安全现状 21
1.3.1 网络安全现状 21
1.3.2 研究网络安全的意义 23
1.4 网络安全保障体系及相关立法 25
1.4.1 美国政府信息系统的安全防护体系 25
1.4.2 中国网络安全保障体系 28
习题 30
第2章 网络操作命令及协议分析 31
本章学习目标 31
2.1 常用网络协议和服务 31
2.1.1 常用网络协议 31
2.1.2 常用网络服务 35
2.2 协议分析工具??Sniffer的应用 36
2.2.1 Sniffer Pro的启动和设置 36
2.2.2 解码分析 40
2.3 Windows常用的网络命令 41
2.3.1 ping命令 41
2.3.2 ipconfig命令 42
2.3.3 netstat命令 43
2.3.4 tracert 44
2.3.5 net指令 44
2.3.6 nbtstat 47
2.3.7 ftp 48
2.3.8 telnet 48
习题 49
第3章 密码学基础 50
本章学习目标 50
3.1 密码学概述 50
3.1.1 密码学的发展史 50
3.1.2 密码系统 52
3.1.3 密码的分类 53
3.1.4 近代加密技术 54
3.1.5 密码的破译 55
3.2 古典密码学 56
3.2.1 代换密码 56
3.2.2 置换密码 59
3.3 对称密码学 60
3.3.1 分组密码概述 60
3.3.2 分组密码的基本设计思想??
Feistel网络 61
3.3.3 DES算法 63
3.3.4 其他的对称加密算法 68
3.3.5 对称密码的工作模式 71
3.4 非对称密码体制 73
3.4.1 RSA 73
3.4.2 Diffie-Hellman算法 75
习题 75
第4章 密码学应用 77
本章学习目标 77
4.1 密钥管理 77
4.1.1 密钥产生及管理概述 77
4.1.2 对称密码体制的密钥管理 80
4.1.3 公开密钥体制的密钥管理 81
4.2 消息认证 82
4.2.1 数据完整性验证 82
4.2.2 单向散列函数 83
4.2.3 消息摘要算法MD5 83
4.2.4 数字签名 86
4.3 Kerberos认证交换协议 89
4.3.1 Kerberos模型的工作原理和步骤 89
4.3.2 Kerberos的优势与缺陷 91
4.4 公钥基础设施??PKI 91
4.4.1 PKI的定义、组成及功能 91
4.4.2 CA的功能 92
4.4.3 PKI的体系结构 94
4.5 数字证书 96
4.5.1 数字证书的类型及格式 96
4.5.2 数字证书的管理 98
4.5.3 证书的验证 98
4.5.4 Windows 2000 Server的证书服务 99
习题 105
第5章 操作系统的安全机制 106
本章学习目标 106
5.1 Windows 2000的认证机制 106
5.1.1 身份认证 106
5.1.2 消息验证 107
5.1.3 数字签名 109
5.2 Windows 2000的审计机制 110
5.2.1 审核策略 110
5.2.2 审核对象的设置 110
5.2.3 选择审核项的应用位置 111
5.3 Windows 2000的加密机制 112
5.3.1 文件加密系统 112
5.3.2 网络资料的安全性 114
5.4 Windows 2000的安全配置 115
5.4.1 安全策略配置 115
5.4.2 文件保护 120
5.4.3 其他有利于提高系统安全性的
设置 122
习题 126
第6章 Web安全 127
本章学习目标 127
6.1 Web安全概述 127
6.1.1 Web服务 127
6.1.2 Web服务面临的安全威胁 128
6.2 Web的安全问题 129
6.2.1 Web服务器的安全漏洞 129
6.2.2 通用网关接口(CGI)的安全性 129
6.2.3 ASP与Access的安全性 130
6.2.4 Java与JavaScript的安全性 131
6.2.5 Cookies的安全性 132
6.3 Web服务器的安全配置 132
6.3.1 基本原则 132
6.3.2 Web服务器的安全配置方法 133
6.4 Web客户的安全 138
6.4.1 防范恶意网页 138
6.4.2 隐私侵犯 140
6.5 SSL技术 141
6.5.1 SSL概述 141
6.5.2 SSL体系结构 142
6.5.3 基于SSL的Web安全访问配置 146
6.6 安全电子交易??SET 153
6.6.1 网上交易的安全需求 153
6.6.2 SET概述 153
6.6.3 SET的双重签名机制 155
习题 156
第7章 电子邮件安全 157
本章学习目标 157
7.1 电子邮件系统原理 157
7.1.1 电子邮件系统简介 157
7.1.2 邮件网关 158
7.1.3 SMTP与POP3协议 159
7.2 电子邮件系统安全问题 160
7.2.1 匿名转发 160
7.2.2 电子邮件欺骗 161
7.2.3 E-mail炸弹 162
7.2.4 垃圾邮件 162
7.3 PGP 165
7.3.1 简介 165
7.3.2 PGP的密钥管理 166
7.3.3 PGP应用系统介绍 169
7.4 Outlook Express 的安全功能 172
7.4.1 S/MIME 协议 173
7.4.2 Outlook Express 中的安全措施 173
7.4.3 拒绝垃圾邮件 176
习题 177
第8章 防火墙技术 179
本章学习目标 179
8.1 防火墙概述 179
8.1.1 相关概念 179
8.1.2 防火墙的作用 181
8.1.3 防火墙的优点和缺点 182
8.2 防火墙技术分类 182
8.2.1 包过滤技术 183
8.2.2 代理技术 184
8.2.3 防火墙技术的发展趋势 186
8.3 防火墙体系结构 187
8.3.1 双重宿主主机结构 187
8.3.2 屏蔽主机结构 188
8.3.3 屏蔽子网结构 189
8.3.4 防火墙的组合结构 190
8.4 内部防火墙 190
8.4.1 分布式防火墙(Distributed
Firewall) 190
8.4.2 嵌入式防火墙(Embedded
Firewall) 192
8.4.3 个人防火墙 193
8.5 防火墙产品介绍 193
8.5.1 FireWall-1 193
8.5.2 天网防火墙 196
习题 197
第9章 计算机病毒与反病毒技术 198
本章学习目标 198
9.1 计算机病毒 198
9.1.1 计算机病毒的历史 198
9.1.2 病毒的本质 199
9.1.3 病毒的分类 202
9.1.4 病毒的传播及危害 203
9.1.5 病毒的命名 205
9.2 几种典型病毒的分析 206
9.2.1 CIH病毒 206
9.2.2 宏病毒 207
9.2.3 蠕虫病毒 208
9.3 反病毒技术 211
9.3.1 反病毒技术的发展阶段 211
9.3.2 高级反病毒技术 212
9.4 病毒防范措施 214
9.4.1 防病毒措施 214
9.4.2 常用杀毒软件 215
9.4.3 在线杀毒 216
9.4.4 杀毒软件实例 217
习题 219
第10章 网络攻防和入侵检测 220
本章学习目标 220
10.1 网络攻击概述 220
10.1.1 关于黑客 220
10.1.2 黑客攻击的步骤 221
10.1.3 网络入侵的对象 222
10.1.4 主要的攻击方法 222
10.1.5 攻击的新趋势 223
10.2 口令攻击 224
10.2.1 获取口令的一些方法 225
10.2.2 设置安全的口令 226
10.2.3 一次性口令 226
10.3 扫描器 226
10.3.1 端口与服务 226
10.3.2 端口扫描 227
10.3.3 常用的扫描技术 228
10.4 网络监听 229
10.4.1 网络监听的原理 229
10.4.2 网络监听工具及其作用 230
10.4.3 如何发现和防范sniffer 230
10.5 IP欺骗 231
10.5.1 IP欺骗的工作原理 231
10.5.2 IP欺骗的防止 233
10.6 拒绝服务 233
10.6.1 拒绝服务的概念 233
10.6.2 分布式拒绝服务 234
10.7 特洛伊木马 235
10.7.1 特洛伊木马简介 235
10.7.2 木马的工作原理 236
10.7.3 木马清除的一般方法 240
10.8 入侵检测概述 241
10.8.1 入侵检测的概念 241
10.8.2 IDS的任务和作用 242
10.8.3 入侵检测过程 242
10.9 入侵检测系统 244
10.9.1 入侵检测系统的分类 244
10.9.2 基于主机的入侵检测系统 245
10.9.3 基于网络的入侵检测系统 246
10.9.4 混合入侵检测 247
10.10 入侵检测工具介绍 248
10.10.1 ISS BlackICE 248
10.10.2 ISS RealSecure 251
习题 255
第11章 网络管理原理 256
本章学习目标 256
11.1 网络管理简介 256
11.1.1 网络管理概述 256
11.1.2 网络管理的功能 258
11.1.3 网络管理的标准 261
11.1.4 网络管理的方式 264
11.2 简单网络管理协议 264
11.2.1 SNMP的管理模型 265
11.2.2 SNMP v1的体系结构 268
11.2.3 SNMP v1的安全机制 272
11.2.4 SNMP v1的实现问题 273
11.2.5 SNMP v2 274
11.2.6 SNMP v3 277
11.2.7 RMON 278
11.3 网络管理技术的新发展 281
11.3.1 网络管理技术的发展趋势 281
11.3.2 基于Web的网络管理 282
11.3.3 基于CORBA技术的网络管理 285
11.3.4 基于主动网的网络管理 286
11.3.5 基于专家系统的网络管理 287
习题 289
第12章 网络管理系统 290
本章学习目标 290
12.1 网络管理系统的结构 290
12.1.1 网络管理平台的功能结构 290
12.1.2 网络管理体系结构 293
12.1.3 网络管理系统的选择 295
12.2 配置网络节点 296
12.2.1 Windows 2000下的SNMP服务 297
12.2.2 网络设备的配置 300
12.3 网络管理软件 301
12.3.1 HP OpenView NNM 301
12.3.2 CISCOWorks 2000 310
12.3.3 综合企业管理平台??Unicenter
TNG 315
习题 316
参考文献 317
- 网络工程师5天修炼(适配第6版考纲) [主编 朱小平 施游]
- 计算机网络原理及应用 [主编 唐继勇 叶坤 孙梦娜]
- 网络运维管理从基础到实战 [许成刚 阮晓龙 杜宇飞 刘海滨]
- 网络规划设计师真题及模考卷精析(适用机考) [主编 朱小平 施游]
- 网络组建与互联 [马峰柏 李佼辉]
- 计算机网络技术实训教程(第二版) [主编 高良诚]
- 网络安全原理与应用(第三版) [戚文静 刘学 李国文 王震]
- Windows Server 2016网络操作系统 [孟凡楼 刘洋]
- 计算机网络实训教程 [主编 张浩军 赵玉娟]
- HCIA-Datacom认证题库分类精讲 [主 编 韩立刚]
- 网络规划设计师备考一本通 [夏杰 编著]
- 计算机网络基础 [主编 宋焱宏 李安邦]
- 网络营销 [主编 夏薇薇 刘婷 尚洁]
- 网络工程师考试32小时通关 [主编 薛大龙]
- 大学生信息检索与网络安全教程 [刘军 杨昌尧 黄荣森]
- “互联网+”背景下网络课程教学团队建设的关键问题研究 [杨帆 李小华 任雅琳 著]
- 网络工程师备考一本通 [夏杰 编著]
- 软件定义网络技术与实践 [主编 但唐仁]
- 网络管理员考前冲刺100题 [朱小平 李锦卫 罗祥泽 编著]
- 神经网络与深度学习 [主编 王改华]
- 网络规划设计师5天修炼(第二版) [朱小平 施游]
- 软考论文高分特训与范文10篇—网络规划设计师 [雷红艳 施游 朱小平]
- 计算机网络技术项目化教程(微课版) [主编 王艳萍 安华萍]
- 网络安全运维技术 [主编 唐继勇 任月辉]
- 直播电商运营实务 [陈萍 严芷玥 李建霖 编著]
- 网络系统集成 [主编 唐继勇 孙梦娜]
- 计算机网络基础创新教程(模块化+课程思政版) [主编 唐继勇 李旭]
- 路由交换技术项目化教程 [主编 范国娟]
- 计算机网络创新教程 [韩立刚 编著]
- 软件定义网络技术与实战教程 [主编 但唐仁 肖颖]