注册 登录 进入教材巡展
#
  • #

出版时间:2014年1月

出版社:清华大学出版社

以下为《计算机网络安全技术》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 清华大学出版社
  • 9787302347347
  • 1-1
  • 60931
  • 0063158345-7
  • 平装
  • 16开
  • 2014年1月
  • 407
  • 工学
  • 计算机科学与技术
  • TP393.08
  • 计算机网络
  • 专科、高职高专、师专
内容简介
赵美惠等编著的《计算机网络安全技术》由浅入深、系统全面地介绍了计算机网络安全技术,内容涵盖基础概念及各种各样的安全问题。全书共分7章,内容包括网络安全问题的基础知识;黑客常用的攻击方法及与之对应的防范措施;计算机病毒的基础知识、工作原理及清除病毒的方法;密码学的基础知识、加密技术的发展及分类,代表性的加密技术的原理和破解方法;防火墙的原理和应用;最新虚拟操作系统Windows Server 2008的安全性问题以及Web的安全性问题。
《计算机网络安全技术》以工作场景导入—知识讲解—回到工作场景—工作实训营为主线组织编写,每一章都精心挑选了具有代表性的实训题和工作中常见问题解析,以便读者掌握本章的重点及提高实际操作能力。
《计算机网络安全技术》结构清晰、易教易学、实例丰富、可操作性强,既可作为高职高专院校的教材,也可作为各类培训班的培训教材。此外,本书也非常适于从事计算机网络安全技术研究与应用人员以及自学人员参考阅读。
目录

第1章  计算机网络安全概述 1


1.1  网络安全简介 2


  1.1.1  网络安全的重要性 2


  1.1.2  网络脆弱性的原因 3


  1.1.3  网络安全的定义 6


  1.1.4  网络安全的基本要素 7


  1.1.5  典型的网络安全事件 8


1.2  信息安全的发展历程 10


1.3  网络安全所涉及的内容 12


1.4  网络安全防护体系 13


  1.4.1  网络安全的威胁 13


  1.4.2  网络安全策略 16


  1.4.3  数据 18


  1.4.4  访问控制技术 20


  1.4.5  网络监控软件 23


  1.4.6  病毒保护 25


本章习题 25


第2章  黑客原理与防范措施 27


2.1  工作场景导入 28


2.2  黑客概述 28


  2.2.1  黑客的由来 28


  2.2.2  黑客攻击的动机 30


  2.2.3  黑客入侵攻击的一般过程 32


2.3  目标系统的探测方法 35


  2.3.1  常用的网络探测方法 35


  2.3.2  扫描器概述 38


  2.3.3  专用扫描器 40


2.4  口令攻击 41


2.5  网络监听 44


2.6  木马 48


  2.6.1  木马的工作原理 48


  2.6.2  木马的分类 50


  2.6.3  传统木马 53


  2.6.4  反弹端口型木马 54


  2.6.5  木马的隐藏与伪装方式 55


  2.6.6  木马的启动方式 57


  2.6.7  木马的检测 60


  2.6.8  木马的防御与清除 61


2.7  拒绝服务攻击 63


  2.7.1  拒绝服务攻击概述 63


  2.7.2  拒绝服务攻击原理 65


  2.7.3  分布式拒绝服务攻击原理 66


2.8  缓冲区的溢出 72


  2.8.1  缓冲区溢出攻击概述 72


  2.8.2  缓冲区溢出攻击原理 73


  2.8.3  缓冲区溢出的预防 78


2.9  回到工作场景 78


2.10  工作实训营 83


  2.10.1  训练实例 83


  2.10.2  工作实践常见问题解析 84


本章习题 84


第3章  计算机病毒 87


3.1  工作场景导入 88


3.2  计算机病毒的基本概念 88


3.3  计算机病毒的特征 90


3.4  计算机病毒的分类 92


3.5  计算机病毒的原理与实例 93


  3.5.1  计算机病毒的结构 93


  3.5.2  文件型病毒的实例——CIH病毒 95


  3.5.3  宏病毒 97


  3.5.4  蠕虫病毒的实例——“熊猫烧香”病毒 100


  3.5.5  “磁碟机”病毒 102


3.6  计算机病毒的防治 104


  3.6.1  计算机病毒引起的异常现象 104


  3.6.2  计算机防病毒技术 105


3.7  防病毒应具有的基础知识 107


  3.7.1  常用的单机杀毒软件 107


  3.7.2  网络防病毒方案 111


  3.7.3  Symantec校园网防病毒案例 113


  3.7.4  选择防病毒软件的标准 115


3.8  回到工作场景 116


3.9  工作实训营 118


  3.9.1  训练实例 118


  3.9.2  工作实践常见问题解析 118


本章习题 119


第4章  数据加密技术 121


4.1  工作场景导入 122


4.2  概述 122


  4.2.1  密码学的概念 122


  4.2.2  密码学发展的三个阶段 123


  4.2.3  密码学在信息安全的应用 125


4.3  典加密技术 126


4.4  对称加密算法及其应用 132


  4.4.1  DES算法及其基本思想 132


  4.4.2  DES算法的安全性分析 136


  4.4.3  其他常用的对称加密算法 137


  4.4.4  AES加密算法在网络安全中的应用 139


4.5  RSA公钥加密算法及其应用 140


  4.5.1  RSA算法及其基本思想 140


  4.5.2  RSA算法的安全性分析 141


  4.5.3  其他常用的公开密钥算法 142


  4.5.4  RSA在网络安全中的应用 143


4.6  数据加密技术的应用 144


  4.6.1  信息鉴别与信息加密技术 144


  4.6.2  数字签名技术 145


  4.6.3  身份认证 146


  4.6.4  SSL协议和SET协议 146


4.7  回到工作场景 148


4.8  工作实训营 153


  4.8.1  训练实例 153


  4.8.2  工作实践常见问题解析 154


本章习题 155


第5章  防火墙技术 157


5.1  工作场景导入 158


5.2  防火墙概述 158


  5.2.1  防火墙的基本知识 158


  5.2.2  防火墙的功能 159


  5.2.3  防火墙的局限性 160


5.3  防火墙分类 160


  5.3.1  硬件防火墙和软件防火墙 160


  5.3.2  单机防火墙和网络防火墙 161


  5.3.3  防火墙的体系结构 161


  5.3.4  防火墙技术分类 163


  5.3.5  防火墙CPU构架分类 165


5.4  防火墙实现技术原理 167


  5.4.1  包过滤防火墙 167


  5.4.2  代理防火墙 167


  5.4.3  复合型防火墙 168


5.5  防火墙的应用 168


  5.5.1  瑞星个人防火墙的应用 168


  5.5.2  代理服务器的应用 170


5.6  防火墙产品 172


  5.6.1  防火墙的主要参数 172


  5.6.2  选购防火墙的注意事项 175


5.7  回到工作场景 177


5.8  工作实训营 178


  5.8.1  训练实例 178


  5.8.2  工作实践常见问题解析 180


本章习题 183


第6章  Windows Server 2008的安全            技术 185


6.1  工作场景导入 186


6.2  Windows Server 2008概述 186


  6.2.1  Windows Server 2008的新特性 186


  6.2.2  Windows Server 2008的安装与登录 187


  6.2.3  Windows Server 2008的内存管理 192


6.3  Windows Server 2008 的安全模型 194


  6.3.1  Windows Server 2008的安全策略 194


  6.3.2  Windows Server 2008的高级安全防火墙 194


  6.3.3  Windows Server 2008的网络访问控制策略 197


6.4  Windows Server 2008 的账号管理 198


  6.4.1  Windows Server 2008的空白账号控制 198


  6.4.2  智能备份本地所有账户 199


  6.4.3  账户安全策略 201


  6.4.4  即时监控账号创建状态 202


6.5  Windows Server 2008 的注册表 204


  6.5.1  注册表的由来 204


  6.5.2  注册表的相关术语 205


  6.5.3  注册表的基本信息 205


  6.5.4  注册表的备份与恢复 206


  6.5.5  注册表的应用 207


  6.5.6  注册表的权限 209


  6.5.7  注册表的优化 210


6.6  Windows Server 2008常用的系统进程和服务 211


  6.6.1  进程 211


  6.6.2  Windows Server 2008常用的系统进程 212


  6.6.3  进程管理简介 212


  6.6.4  Windows Server 2008的系统服务日志 213


6.7  Windows Server 2008系统的安全模板 213


  6.7.1  安全模板概述 213


  6.7.2  安全配置和分析 214


  6.7.3  安全模板的使用 216


6.8  回到工作场景 217


6.9  工作实训营 221


  6.9.1  训练实例 221


  6.9.2  工作实践常见问题解析 223


本章习题 224


第7章  Web的安全性 225


7.1  工作场景导入 226


7.2  Web的安全性概述 226


  7.2.1  Internet的脆弱性 226


  7.2.2  Web的安全问题 227


7.3  Web服务器的安全性 228


  7.3.1  Web服务器的作用 228


  7.3.2  Web服务器存在的漏洞 228


  7.3.3  IIS的安全问题 230


7.4  脚本语言的安全性 234


  7.4.1  CGI程序的安全性 234


  7.4.2  ASP的安