注册 登录 进入教材巡展
#
  • #

出版时间:2013年12月

出版社:清华大学出版社

以下为《计算机网络安全技术》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 清华大学出版社
  • 9787302333111
  • 2-1
  • 138043
  • 0063158280-6
  • 平装
  • 16开
  • 2013年12月
  • 269
  • 工学
  • 计算机科学与技术
  • TP393.08
  • 计算机
  • 高职高专
内容简介
目前,计算机网络安全已经引起了社会的普遍关注,成为当今网络技术的一个重要研究课题。耿杰主编的《计算机网络安全技术》以计算机网络安全技术为主要内容,着重讲述了计算机网络安全的基本理论和基本安全技术。主要内容包括计算机网络安全概述、密码技术、网络通信协议与安全、Windows Server 2003网络安全与策略、防火墙应用技术、入侵检测技术、网络病毒安全、黑客的攻击与防范、Web安全与维护等。
《计算机网络安全技术》以职业能力培养为主线,安排了大量的实训内容,既适合高职高专计算机网络专业及相关专业学生使用,也可作为计算机网络安全类的技术参考书和培训教材。
目录

第1章  计算机网络安全概述/1


  1.1  计算机网络安全概述/2


    1.1.1  计算机网络安全的概念/3


    1.1.2  网络安全的特征/4


  1.2  计算机网络面临的威胁/5


    1.2.1  网络内部威胁/5


    1.2.2  网络外部威胁/6


    1.2.3  网络安全防范措施/7


  1.3  网络安全体系结构/9


    1.3.1  安全服务/9


    1.3.2  安全机制/10


  1.4  计算机系统的安全评估/12


    1.4.1  计算机系统的安全标准/13


    1.4.2  计算机系统的安全等级/14


  本章小结/16


  习题/16


  本章实训/17


    实训  使用扫描工具X-Scan检测系统漏洞/17


第2章  密码技术/21


  2.1  密码技术简介/22


  2.2  传统加密方法介绍/23


  2.3  现代加密技术介绍/25


    2.3.1  DES算法/25


    2.3.2  高级加密标准/28


    2.3.3  RSA算法/28


  2.4  数字签名/30


    2.4.1  什么是数字签名/30


    2.4.2  数字签名的实现/31


    2.4.3  数字签名的发展方向/32


  2.5  密钥管理/33


  2.6  非对称加密软件PGP/34


  本章小结/35


  习题/35


  本章实训/36


    实训1  使用Apocalypso加密软件加、解密文件/36


    实训2  数据加密软件PGP的使用/39


第3章  网络通信协议与安全/41


  3.1  TCP/IP协议简介/42


    3.1.1  TCP/IP协议以及工作原理/42


    3.1.2  以太网/44


  3.2  网络通信不安全的因素/45


    3.2.1  网络自身的安全缺陷/45


    3.2.2  网络容易被窃听和欺骗/45


    3.2.3  脆弱的TCP/IP服务/49


    3.2.4  缺乏安全策略/50


    3.2.5  来自Internet的威胁/51


  3.3  网络协议存在的不安全性/51


    3.3.1  IP协议与路由/52


    3.3.2  TCP协议/52


    3.3.3  Telnet协议/53


    3.3.4  文件传输协议FTP/54


  本章小结/55


  习题/55


  本章实训/56


    实训  Telnet漏洞攻击与防范/56


第4章  Windows Server 2003 网络安全与策略/59


  4.1  Windows Server 2003网络安全特性/60


    4.1.1  Windows Server 2003简介/60


    4.1.2  Windows Server 2003安全概述/64


  4.2  Windows Server 2003用户安全策略/66


    4.2.1  Windows Server 2003账户策略和本地策略/66


    4.2.2  Windows Server 2003账号密码策略/68


    4.2.3  Kerberos V5身份验证/74


  4.3  用户权限设置/76


    4.3.1  Windows Server 2003内置账户及组/76


    4.3.2  用户权限设置/78


  4.4  Windows Server 2003数字证书/79


    4.4.1  证书及证书服务概述/79


    4.4.2  Windows Server 2003证书申请/81


    4.4.3  Windows Server 2003证书信任的管理/82


  4.5  使用审核资源/83


    4.5.1  审核事件/83


    4.5.2  事件查看器/84


    4.5.3  使用审核资源/86


  4.6  Windows Server 2003的安全应用/87


    4.6.1  Windows Server 2003安全/87


    4.6.2  Windows Server 2003的安全设置/90


  本章小结/97


  习题/97


  本章实训/98


    实训  Windows Server 2003策略与用户权限配置/98


第5章  防火墙应用技术/100


  5.1  防火墙技术简介/101


    5.1.1  防火墙的概念/101


    5.1.2  防火墙的功能/102


    5.1.3  防火墙的缺陷/103


    5.1.4  防火墙技术的发展趋势/103


  5.2  防火墙技术的分类/104


    5.2.1  包过滤防火墙技术/105


    5.2.2  代理防火墙技术/106


  5.3  常见的防火墙系统结构/108


  5.4  防火墙选购策略/111


  5.5  防火墙实例/113


    5.5.1  常见的防火墙软件介绍/113


    5.5.2  天网防火墙个人版简介/114


  本章小结/114


  习题/115


  本章实训/116


    实训1  应用天网防火墙防范木马/116


    实训2  应用天网防火墙打开21和80端口/117


第6章  入侵检测技术/119


  6.1  入侵检测简介/120


    6.1.1  入侵检测/120


    6.1.2  入侵检测的发展/121


  6.2  入侵检测系统/122


    6.2.1  入侵检测系统的组成/122


    6.2.2  入侵检测系统的类型/123


  6.3  常用的入侵检测方法/126


  6.4  入侵检测系统的未来发展/127


    6.4.1  入侵检测系统的局限性/127


    6.4.2  入侵检测的未来发展/128


  6.5  入侵检测系统的选购策略/129


  6.6  入侵检测系统实例/130


    6.6.1  常见入侵检测系统介绍/130


    6.6.2  入侵检测系统Snort简介/131


  本章小结/132


  习题/133


  本章实训/134


    实训  入侵检测软件BlackICE的使用/134


第7章  网络病毒安全/136


  7.1  计算机病毒概述/137


    7.1.1  计算机病毒的定义/137


    7.1.2  计算机病毒的发展历史/137


    7.1.3  计算机病毒的特征/137


    7.1.4  计算机病毒的种类/139


    7.1.5  计算机病毒的工作原理/140


    7.1.6  计算机病毒的检测、防范和清除/144


  7.2  网络病毒的防范和清除/147


  7.3  典型网络病毒的介绍/148


    7.3.1  宏病毒/148


    7.3.2  电子邮件病毒/150


    7.3.3  网络病毒实例/150


  7.4  常用杀毒软件的介绍/152


    7.4.1  瑞星杀毒软件/152


    7.4.2  金山杀毒软件/153


    7.4.3  江民杀毒软件/154


  本章小结/154


  习题/154


  本章实训/155


    实训  U盘病毒工作原理及清除方法/155


第8章  黑客的攻击与防范/157


  8.1  什么是黑客/158


  8.2  黑客攻击的目的和步骤/159


  8.3  黑客攻击方法/160


    8.3.1  常见的黑客攻击方法/160


    8.3.2  拒绝服务攻击/163


    8.3.3  特洛伊木马攻击/165


  8.4  常见的黑客工具简介/168


    8.4.1  邮件炸弹工具/168


    8.4.2  扫描工具/169


    8.4.3  网络监听工具/171


  8.5  黑客攻击的防范/172


    8.5.1  防止黑客攻击的措施/172


    8.5.2  发现黑客入侵后的对策/173


  本章小结/173


  习题/174


  本章实训/175


    实训1  端口扫描软件SuperScan的使用/175


    实训2  冰河木马分析与清除/178


第9章  Web安全与维护/180


  9.1  Web概述/181


    9.1.1  Web简介/181


    9.1.2  Web服务器/182


    9.1.3  Web浏览器/183


  9.2  Web的安全风险/183


    9.2.1  Web的安全体系结构/183


    9.2.2  Web服务器的安全风险/184


    9.2.3  Web浏览器的安全风险/184


  9.3  Web浏览器的安全/185


    9.3.1  浏览器本身的漏洞/185


    9.3.2  Web页面中的恶意代码/186


    9.3.3  Web欺骗/186


  9.4  Web服务器的安全策略/186


    9.4.1  制定安全策略/186


    9.4.2  Web服务器安全应用/188


  本