计算机网络安全与实训

出版社:科学出版社
出版日期:2006-8
ISBN:9787030173966
作者:耿杰
页数:190页

章节摘录

插图:2.4加密技术的典型应用——数字签名2.4.1数字签名的定义生活中,许多文件的真实性和可靠性最终要根据是否有亲笔签名来确定,复印件是无效的。如果要用计算机报文代替纸墨文件的传送,就必须找到解决亲笔签名来确定,这样,数字签名就应运而生了。如今,数字签名已经在诸如电子邮件、电子转账、办公室自动化等系统大量应用了。数字签名(digital signature)是指信息发送者使用公开密钥算法的主要技术,产生别人无法伪造的一段数字串。发送者用自己的私有密钥加密数据后,传给接收者。接收者用发送者的公钥解开数据后,就可确定数据来自于谁。同时这也是对发送者发送的信息的真实性的一个证明,发送者对所发送的信息是不能抵赖的。数字签名用来保证信息传输过程中信息的完整和提供信息发送者的身份认证。例如,在电子商务中要求安全、方便地实现在线支付,而数据传输的安全性、完整性,身份验证机制以及交易的不可抵赖性等,大多是通过安全性认证手段加以解决的。数字签名可以进一步方便电子商务的开展。例如,商业用户无需在纸上签名或为信函往来而等待,足不出户就能够通过网络获得贷款、购买保险或者与房屋建筑商签订契约等。企业之间也能通过网上协商达成有法律效力的协议。

前言

近年来,随着计算机技术和Intemet建设的普及与发展,计算机网络安全问题逐步成为人们关注和讨论的焦点。计算机网络应用已深入到社会的各个领域,人类对计算机网络的依赖性越来越大。随之而来的是计算机网络安全问题。普及计算机网络安全知识已从法律上、技术上确保计算机网络的安全,成为保护我国计算机网络安全的头等大事。鉴于此,高职高专计算机及其相关专业的学生开设计算机网络安全技术课是十分必要的。本书遵循“理论知识以够用为度,重在实践应用”的原则编写。全书共分9章,通俗地阐述了网络所涉及的安全问题及各种相关的安全技术。主要内容包括计算机网络安全知识、数据安全、网络通信安全、操作系统安全、防火墙技术,网络病毒及其预防、黑客攻击与防范,以及’Web安全技术。第1章是计算机网络安全概述,内容包括计算机网络安全简介、网络安全面临的威胁及原因、网络安全机制。第2章是加密技术,介绍了数据加密标准DES等常见的加密算法,同时详细介绍了加密技术的典型应用——数字签名的实现方法。第3章是网络通信安全,介绍了网络通信的安全性、网络通信存在的安全威胁等。第4章是操作系统安全,主要以Windows 2000 Server为例,讲述了操作系统的安全机制、安全管理及安全应用。第5章是防火墙技术,内容包括防火墙的简介、类型、配置,防火墙的选购和使用,常见的防火墙产品介绍。第6章是入侵检测系统,内容包括入侵检测系统的简介、类型、配置、选购和使用,以及常见的入侵检测系统。第7章介绍了计算机网络病毒的检测、防范和清杀的常用技术。第8章是黑客的攻击与防范,主要介绍了常用的黑客攻击方法及常用的防黑措施。第9章介绍Web安全,包括Web技术简介、Web服务器安全、Web浏览器安全等。

书籍目录

第1章 计算机网络安全概述1.1 网络安全简介1.2 计算机网络安全1.2.1 计算机网络安全的定义1.2.2 网络安全的特征1.3 网络安全面临的威胁1.3.1 网络内部威胁1.3.2 网络外部威胁1.3.3 安全防范措施1.4 网络安全体系结构1.4.1 安全服务1.4.2 安全机制1.5 计算机网络系统的安全评估1.5.1 计算机网络系统安全评估的重要性1.5.2 计算机网络系统的安全标准1.5.3 计算机网络系统的安全等级小结思考与练习第2章 密码技术2.1 密码技术简介2.2 传统的加密方法2.2.1 替换密码2.2.2 变位密码2.3 常用加密技术介绍2.3.1 DES算法2.3.2 IDEA算法2.3.3 RSA算法2.4 加密技术的典型应用——数字签名2.4.1 数字签名的定义2.4.2 数字签名的实现2.4.3 数字签名的发展方向2.5 密钥管理2.6 PGP加密软件简介小结思考与练习实训第3章 计算机网络通信协议与安全3.1 TCP/IP协议简介3.1.1 TCP/IP协议以及工作原理3.1.2 以太网3.2 网络通信不安全的因素3.2.1 网络自身的安全缺陷3.2.2 网络容易被窃听和欺骗3.2.3 脆弱的TCP/IP服务3.2.4 缺乏安全策略3.2.5 来自Intemet的威胁3.3 网络协议存在的不安全性3.3.1 IP协议与路由3.3.2 TCP协议3.3.3 Telnet协议3.3.4 文件传输协议FTP小结思考与练习第4章 操作系统的安全与策略4.1 操作系统安全简介4.1.1 操作系统安全4.1.2 操作系统的安全机制4.1.3 操作系统的安全策略4.1.4 操作系统的漏洞和威胁4.2 Windows2000安全性简介4.2.1 安全登录4.2.2 访问控制4.2.3 安全审计4.2.4 Windows2000的安全策略4.3 Windows2000的用户安全和管理策略4.3.1 用户帐户和组4.3.2 Windows2000系统的用户帐户的管理4.3.3 Windows2000组管理与策略4.4 NTFS文件和文件夹的存取控制4.4.1 Windows2000中的NTFS权限4.4.2 在NTFS下用户的有效权限4.4.3 NTFS权限的规划4.4.4 共享文件和文件夹的存取控制4.5 使用审核资源4.5.1 审核事件4.5.2 事件查看器4.5.3 使用审核资源4.6 Windows2000的安全应用小结思考与练习实训第5章 防火墙技术5.1 防火墙技术简介5.1.1 防火墙的定义5.1.2 防火墙的作用5.1.3 防火墙的缺陷5.1.4 防火墙技术的发展趋势5.2 防火墙技术的分类5.2.1 包过滤防火墙技术5.2.2 代理防火墙技术5.3 常见的防火墙系统结构5.4 防火墙选购策略5.5 防火墙实例5.5.1 常见防火墙软件介绍5.5.2 天网防火墙个人版简介小结思考与练习实训第6章 入侵检测技术6.1 入侵检测简介6.1.1 入侵检测6.1.2 入侵检测的发展6.2 入侵检测系统的组成6.2.1 入侵检测系统的组成6.2.2 入侵检测系统的类型6.3 常用的入侵检测方法6.4 入侵检测系统的未来发展6.4.1 入侵检测系统的局限性6.4.2 入侵检测的未来发展6.5 入侵检测系统的选购策略6.6 入侵检测系统实例6.6.1 常见入侵检测系统介绍6.6.2 入侵检测系统BlaeklCE简介小结思考与练习实训第7章 网络病毒防范与清杀7.1 计算机病毒基础知识7.1.1 计算机病毒定义7.1.2 计算机病毒的发展历史7.1.3 计算机病毒的特点7.1.4 计算机病毒的种类7.1.5 计算机病毒的工作原理7.1.6 计算机病毒的检测、防范和清杀7.2 网络病毒的防范和清杀7.3 典型网络病毒介绍7.3.1 宏病毒7.3.2 电子邮件病毒7.3.3 网络病毒实例7.4 常用杀毒软件介绍7.4.1 瑞星杀毒软件7.4.2 金山杀毒软件7.4.3 江民杀毒软件小结思考与练习实训第8章 黑客的攻击与防范8.1 黑客的定义8.2 黑客攻击的目的和步骤8-3常见的黑客攻击方法8.3.1 常见的黑客攻击方法8.3.2 拒绝服务攻击8.3.3 特洛伊木马攻击8.4 常见黑客工具简介8.4.1 邮件炸弹工具8.4.2 扫描工具8.4.3 网络监听工具8.4.4 木马程序8.5 黑客攻击的防范8.5.1 防止黑客攻击的措施8.5.2 发现黑客入侵后的对策小结思考与练习实训第9章 Web安全9.1 web技术简介9.1.1 Web基础知识9.1.2 Web服务器9.1.3 Web浏览器9.2 Web的安全风险9.2.1 Web的安全体系结构9.2.2 Web服务器的安全风险9.2.3 Web浏览器的安全风险9.3 Web浏览器的安全9.3.1 浏览器本身的漏洞9.3.2 Web页面中的恶意代码9.3.3 Web欺骗9.4 wleb服务器的安全策略9.4.1 制定安全策略9.4.2 Web服务器安全应用小结思考与练习实训参考文献

编辑推荐

《计算机网络安全与实训》是由科学出版社出版的。

作者简介

计算机网络安全已经引起了社会的普遍关注,成为当今网络技术的一个重要研究课题,也是学校教学的重要课程之一。《计算机网络安全与实训》共分9章,通俗地阐述了网络所涉及的安全问题,主要内容包括:计算机网络安全知识、数据安全、网络通信安全、操作系统安全、防火墙技术、网络病毒及其预防、黑客攻击与防范、Web安全技术。《计算机网络安全与实训》遵循“理论知识以够用为度,重在实践应用”的原则编写,全书共分9章,通俗地阐述了网络所涉及的安全问题,主要内容包括:计算机网络安全知识、数据安全、网络通信安全、操作系统安全、防火墙技术、网络病毒及其预防、黑客攻击与防范、Web安全技术。书中提供了大量的操作实例,帮助读者掌握计算机网络安全的基本原理与技术。
《计算机网络安全与实训》适合高职高专计算机及相关专业学生使用,也可作为计算机网络安全的培训教材,对从事信息安全的人员也是一本基础实践参考书。


 计算机网络安全与实训下载



发布书评

 
 


 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024