计算机网络安全技术 / 高职高专工作过程·立体化创新规划教材——计算机系列
作者: 赵美惠、部绍海等主编
出版时间:2014年1月
出版社:清华大学出版社
- 清华大学出版社
- 9787302347347
- 1-1
- 60931
- 0063158345-7
- 平装
- 16开
- 2014年1月
- 407
- 工学
- 计算机科学与技术
- TP393.08
- 计算机网络
- 专科、高职高专、师专
《计算机网络安全技术》以工作场景导入—知识讲解—回到工作场景—工作实训营为主线组织编写,每一章都精心挑选了具有代表性的实训题和工作中常见问题解析,以便读者掌握本章的重点及提高实际操作能力。
《计算机网络安全技术》结构清晰、易教易学、实例丰富、可操作性强,既可作为高职高专院校的教材,也可作为各类培训班的培训教材。此外,本书也非常适于从事计算机网络安全技术研究与应用人员以及自学人员参考阅读。
第1章 计算机网络安全概述 1
1.1 网络安全简介 2
1.1.1 网络安全的重要性 2
1.1.2 网络脆弱性的原因 3
1.1.3 网络安全的定义 6
1.1.4 网络安全的基本要素 7
1.1.5 典型的网络安全事件 8
1.2 信息安全的发展历程 10
1.3 网络安全所涉及的内容 12
1.4 网络安全防护体系 13
1.4.1 网络安全的威胁 13
1.4.2 网络安全策略 16
1.4.3 数据 18
1.4.4 访问控制技术 20
1.4.5 网络监控软件 23
1.4.6 病毒保护 25
本章习题 25
第2章 黑客原理与防范措施 27
2.1 工作场景导入 28
2.2 黑客概述 28
2.2.1 黑客的由来 28
2.2.2 黑客攻击的动机 30
2.2.3 黑客入侵攻击的一般过程 32
2.3 目标系统的探测方法 35
2.3.1 常用的网络探测方法 35
2.3.2 扫描器概述 38
2.3.3 专用扫描器 40
2.4 口令攻击 41
2.5 网络监听 44
2.6 木马 48
2.6.1 木马的工作原理 48
2.6.2 木马的分类 50
2.6.3 传统木马 53
2.6.4 反弹端口型木马 54
2.6.5 木马的隐藏与伪装方式 55
2.6.6 木马的启动方式 57
2.6.7 木马的检测 60
2.6.8 木马的防御与清除 61
2.7 拒绝服务攻击 63
2.7.1 拒绝服务攻击概述 63
2.7.2 拒绝服务攻击原理 65
2.7.3 分布式拒绝服务攻击原理 66
2.8 缓冲区的溢出 72
2.8.1 缓冲区溢出攻击概述 72
2.8.2 缓冲区溢出攻击原理 73
2.8.3 缓冲区溢出的预防 78
2.9 回到工作场景 78
2.10 工作实训营 83
2.10.1 训练实例 83
2.10.2 工作实践常见问题解析 84
本章习题 84
第3章 计算机病毒 87
3.1 工作场景导入 88
3.2 计算机病毒的基本概念 88
3.3 计算机病毒的特征 90
3.4 计算机病毒的分类 92
3.5 计算机病毒的原理与实例 93
3.5.1 计算机病毒的结构 93
3.5.2 文件型病毒的实例——CIH病毒 95
3.5.3 宏病毒 97
3.5.4 蠕虫病毒的实例——“熊猫烧香”病毒 100
3.5.5 “磁碟机”病毒 102
3.6 计算机病毒的防治 104
3.6.1 计算机病毒引起的异常现象 104
3.6.2 计算机防病毒技术 105
3.7 防病毒应具有的基础知识 107
3.7.1 常用的单机杀毒软件 107
3.7.2 网络防病毒方案 111
3.7.3 Symantec校园网防病毒案例 113
3.7.4 选择防病毒软件的标准 115
3.8 回到工作场景 116
3.9 工作实训营 118
3.9.1 训练实例 118
3.9.2 工作实践常见问题解析 118
本章习题 119
第4章 数据加密技术 121
4.1 工作场景导入 122
4.2 概述 122
4.2.1 密码学的概念 122
4.2.2 密码学发展的三个阶段 123
4.2.3 密码学在信息安全的应用 125
4.3 典加密技术 126
4.4 对称加密算法及其应用 132
4.4.1 DES算法及其基本思想 132
4.4.2 DES算法的安全性分析 136
4.4.3 其他常用的对称加密算法 137
4.4.4 AES加密算法在网络安全中的应用 139
4.5 RSA公钥加密算法及其应用 140
4.5.1 RSA算法及其基本思想 140
4.5.2 RSA算法的安全性分析 141
4.5.3 其他常用的公开密钥算法 142
4.5.4 RSA在网络安全中的应用 143
4.6 数据加密技术的应用 144
4.6.1 信息鉴别与信息加密技术 144
4.6.2 数字签名技术 145
4.6.3 身份认证 146
4.6.4 SSL协议和SET协议 146
4.7 回到工作场景 148
4.8 工作实训营 153
4.8.1 训练实例 153
4.8.2 工作实践常见问题解析 154
本章习题 155
第5章 防火墙技术 157
5.1 工作场景导入 158
5.2 防火墙概述 158
5.2.1 防火墙的基本知识 158
5.2.2 防火墙的功能 159
5.2.3 防火墙的局限性 160
5.3 防火墙分类 160
5.3.1 硬件防火墙和软件防火墙 160
5.3.2 单机防火墙和网络防火墙 161
5.3.3 防火墙的体系结构 161
5.3.4 防火墙技术分类 163
5.3.5 防火墙CPU构架分类 165
5.4 防火墙实现技术原理 167
5.4.1 包过滤防火墙 167
5.4.2 代理防火墙 167
5.4.3 复合型防火墙 168
5.5 防火墙的应用 168
5.5.1 瑞星个人防火墙的应用 168
5.5.2 代理服务器的应用 170
5.6 防火墙产品 172
5.6.1 防火墙的主要参数 172
5.6.2 选购防火墙的注意事项 175
5.7 回到工作场景 177
5.8 工作实训营 178
5.8.1 训练实例 178
5.8.2 工作实践常见问题解析 180
本章习题 183
第6章 Windows Server 2008的安全 技术 185
6.1 工作场景导入 186
6.2 Windows Server 2008概述 186
6.2.1 Windows Server 2008的新特性 186
6.2.2 Windows Server 2008的安装与登录 187
6.2.3 Windows Server 2008的内存管理 192
6.3 Windows Server 2008 的安全模型 194
6.3.1 Windows Server 2008的安全策略 194
6.3.2 Windows Server 2008的高级安全防火墙 194
6.3.3 Windows Server 2008的网络访问控制策略 197
6.4 Windows Server 2008 的账号管理 198
6.4.1 Windows Server 2008的空白账号控制 198
6.4.2 智能备份本地所有账户 199
6.4.3 账户安全策略 201
6.4.4 即时监控账号创建状态 202
6.5 Windows Server 2008 的注册表 204
6.5.1 注册表的由来 204
6.5.2 注册表的相关术语 205
6.5.3 注册表的基本信息 205
6.5.4 注册表的备份与恢复 206
6.5.5 注册表的应用 207
6.5.6 注册表的权限 209
6.5.7 注册表的优化 210
6.6 Windows Server 2008常用的系统进程和服务 211
6.6.1 进程 211
6.6.2 Windows Server 2008常用的系统进程 212
6.6.3 进程管理简介 212
6.6.4 Windows Server 2008的系统服务日志 213
6.7 Windows Server 2008系统的安全模板 213
6.7.1 安全模板概述 213
6.7.2 安全配置和分析 214
6.7.3 安全模板的使用 216
6.8 回到工作场景 217
6.9 工作实训营 221
6.9.1 训练实例 221
6.9.2 工作实践常见问题解析 223
本章习题 224
第7章 Web的安全性 225
7.1 工作场景导入 226
7.2 Web的安全性概述 226
7.2.1 Internet的脆弱性 226
7.2.2 Web的安全问题 227
7.3 Web服务器的安全性 228
7.3.1 Web服务器的作用 228
7.3.2 Web服务器存在的漏洞 228
7.3.3 IIS的安全问题 230
7.4 脚本语言的安全性 234
7.4.1 CGI程序的安全性 234
7.4.2 ASP的安