边用边学网络安全技术

当前位置:首页 > 教材教辅 > 高职高专 > 边用边学网络安全技术

出版社:杨永川、黄淑华、魏春光、 全国信息技术应用培训教育工程工作组 机械工业出版社 (2010-03出版)
出版日期:2010-3
ISBN:9787111281870
页数:300页

章节摘录

插图:国家信息安全重点实验室给出的定义是:“信息安全涉及信息的机密性、完整性、可用性和可控性。综合起来说,就是要保障电子信息的有效性。”英国BS7799信息安全管理标准给出的定义是:“信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务的损失,最大限度地获取投资和商务的回报,涉及的是机密性、完整性和可用性。”美国国家安全局信息保障主任给出的定义是:“因为术语‘信息安全’一直仅表示信息的机密性,在国防部我们用‘信息保障’来描述信息安全,也叫‘IA’。它包含5种安全服务,有机密性、完整性、可用性、真实性和不可抵赖性。”国际标准化委员会给出的定义是:“为数据处理系统而采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然的或恶意的原因而遭到破坏、更改和显露”。这里面既包含了层面的概念,其中计算机硬件可以看做是物理层面,软件可以看做是运行层面,再就是数据层面;又包含了属性的概念,其中“破坏”涉及的是可用性,“更改”涉及的是完整性,“显露”涉及的是机密性。欧盟在“2001年网络和信息安全政策对策建议”(Network and。Information Security:Proposal for A European Policv Approach 2001)中的一种使用是network&:inforxnation security,可理解为在既定的密级条件下,网络与信息系统抵御意外事件或恶意行为的能力。这些事件和行为将危及所存储或传输的数据,以及经由这些网络和系统所提供的服务的可用性、真实性、完整性和秘密性。其网络和信息安全的着眼点是数据和服务。纵观从不同的角度对信息安全的不同描述,可以看出两种描述风格:一种是从信息安全所涉及层面的角度进行描述,大体上涉及了实体(物理)安全、运行安全和数据(信息)安全;另一种是从信息安全所涉及的安全属性的角度进行描述,大体上涉及了机密性、完整性和可用性。1.2.2信息安全的属性信息安全的目标是保护信息的机密性、完整性、可用性、可控性和不可否认性,也有的观点认为是机密性、完整性和可用性,即CIA(Confidentiality Integrity Availability)。机密性(Confidentiality)是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。信息的机密性通过判定哪些用户能拥有信息,从而保证国家秘密和敏感信息仅为授权者享有。通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。

前言

计算机网络安全是一个随着互联网的发展而不断引起人们关注的课题。发展迅速的互联网广泛应用于金融、电信、.能源、交通运输、水供给、国土资源及社会保障等重要领域,成为国家的关键基础设施,同时深入到人们日常生活的各个方面。与此同时,有害信息、黑客入侵、病毒、木马也在网络空间中泛滥……安全问题愈演愈烈。人们已经清醒地认识到,在发展信息网络技术的同时,做好网络安全方面的理论研究与实践应用,是信息化的重要内容。本书是“教育部实用型信息技术人才培养系列教材”之一。作者在整理、收集网络安全方面各种有关的资料,并结合自身的教学、科研和网络运行管理经验的基础上编写了本书。本书针对计算机学科的特点,系统、全面地介绍了构建安全的网络体系结构所需要掌握的理论和实践基础知识。书中没有过多地讲述原理,而是采用任务驱动方式撰写,通过实例讲述导出概念、知识点和技术要点,将复杂的网络安全原理及应用技术以清晰和易于接受的方式介绍给读者。本书在内容上分为10章。第l章网络安全概述,主要介绍了当前网络安全领域发展的现状,网络安全的内涵与外延,网络安全要解决的核心问题,以及网络安全的政策法规与标准。

书籍目录

出版说明前言第1章 网络安全概述1.1 网络安全问题溯源1.1.1 系统的脆弱性1.1.2 网络协议和服务的脆弱性1.1.3 安全管理漏洞1.1.4 黑客攻击1.2 信息安全的概念与内涵1.2.1 信息安全定义1.2.2 信息安全的属性1.2.3 信息安全的作用层次1.3 网络安全总体框架与模型1.3.1 ISO安全体系结构1.3.2 网络安全模型1.3.3 美国信息保障技术框架1.3.4 网络安全研究总体框架1.4 网络安全关键技术1.5 网络安全的政策法规与标准1.5.1 国际信息安全政策法规.1.5.2 国内信息安全政策法规1.5.3 信息安全标准1.6 本章小结1.7 习题1.8 实验第2章 典型的安全威胁与攻击技术2.1 安全威胁与黑客攻击2.1.1 网络中存在的安全威胁2.1.2 网络攻击发展的趋势2.1.3 网络攻击的一般过程2.2 信息收集类攻击2.2.1 信息收集的一般方法2.2.2 利用安全扫描工具收集信息2.2.3 利用网络监听工具收集信息2.3 漏洞类攻击2.3.1 口令攻击2.3.2 缓冲区溢出攻击2.3.3 NetBIOS漏洞攻击2.4 欺骗类攻击2.4.1 ARP欺骗2.4.2 IP欺骗2.4.3 TCP会话劫持2.4.4 DNS欺骗2.4.5 DNS劫持2.4.6 E-mail 欺骗攻击2.4.7 Web欺骗攻击2.5 拒绝服务类攻击2.5.1 拒绝服务攻击2.5.2 分布式拒绝服务攻击2.5.3 组织一次DDoS攻击的过程2.6 本章小结2.7 习题2.8 实验第3章 密码技术及其应用3.1 密码技术基础3.1.1 密码学的发展3.1.2 密码体制3.1.3 古典加密方法3.2 现代加密技术3.2.1 对称加密技术3.2.2 非对称加密技术3.2.3 混合密码体制3.3 密钥管理3.3.1 密钥的类型3.3.2 密钥的分配3.3.3 计算机网络密钥分配方法3.4 完整性校验3.4.1 完整性校验的原理3.4.2 散列函数的特性分析3.4.3 MD53.4.4 使用MD5SUM及WinMD5计算文件完整性码3.5 数字签名3.5.1 数字签名的应用和特性3.5.2 用对称加密算法进行数字签名3.5.3 用非对称加密算法进行数字签名和验证3.5.4 实现具有保密性的数字签名3.6 PKI技术3.6.1 PKI的基本定义与组成3.6.2 数字证书与X.5093.6.3 PKI的核心CA3.6.4 PKI的实施3.6.5 配置Windows 2000 PKI3.7 本章小结3.8 习题3.9 实验第4章 实体安全与容灾备份4.1 计算机实体安全概述4.1.1 实体安全威胁分析4.1.2 实体安全的概念4.1.3 实体安全的内容4.1.4 实体安全的相关标准4.2 环境安全4.2.1 计算机场地安全的环境条件4.2.2 运行环境安全4.3 设备安全4.3.1 设备防盗、防毁4.3.2 设备防水4.3.3 设备防静电4.3.4 设备电磁防护4.4 媒体安全4.4.1 存储媒体的安全管理4.4.2 存储媒体的访问控制技术4.5 容灾备份4.5.1 容灾的基本概念4.5.2 容灾备份关键技术4.5.3 常见的容灾备份方案4.6 本章小结4.7 习题4.8 实验第5章 防火墙技术与配置5.1 防火墙概述5.1.1 防火墙的基本概念5.1.2 防火墙的基本要求5.1.3 防火墙的主要作用5.1.4 防火墙的主要缺点5.1.5 防火墙的常用术语5.2 防火墙的类型5.2.1 从软、硬件形式上区分5.2.2 按照防火墙采用的技术划分5.2.3 按照防火墙结构划分5.2.4 按照防火墙应用部署划分5.2.5 按照防火墙性能划分5.3 防火墙安全体系结构5.3.1 屏蔽主机防火墙5.3.2 屏蔽子网结构5.3.3 双宿主机防火墙5.3.4 混合结构防火墙5.4 防火墙的安全性5.4.1 正确选用、合理配置防火墙5.4.2 正确评价防火墙的失效状态5.4.3 进行动态维护5.4.4 验证防火墙防护功能5.5 实验——配置Cisco PIX防火墙5.6 本章小结5.7 习题第6章 VPN技术与配置6.1 VPN的基本概念与特性6.1.1 VPN的基本概念6.1.2 VPN的基本功能与优势6.1.3 VPN的组成6.1.4 VPN关键技术6.1.5 VPN的分类6.2 VPN的原理与协议6.2.1 实现VPN的隧道技术6.2.2 PPTP协议6.2.3 L2F协议6.2.4 L2TP协议6.2.5 IPSec协议6.2.6 SSL VPN6.2.7 Windows 2000的VPN技术6.3 VPN典型应用需求6.3.1 通过Internet实现远程用户访问6.3.2 通过Internet实现网络互联6.4 构建VPN的一般方法6.4.1 VPN硬件方案6.4.2 VPN软件方案6.4.3 微软的VPN解决方案6.5 在Windows操作系统中利用PPTP配置VPN网络6.5.1 系统组件安装配置6.5.2 VPN服务器配置6.5.3 路由设置6.5.4 NAT设置6.5.5 IP安全设置6.5.6 加密策略设置6.5.7 客户端安全设置6.5.8 Windows 2000下客户端的设置6.6 实验——在Windows中配置IPSec6.6.1 进入配置界面6.6.2 定制IPSec策略6.6.3 指派IPSec策略6.6.4 测试配置结果6.7 习题第7章 入侵检测技术与产品7.1 入侵检测概述7.1.1 入侵检测与入侵检测系统7.1.2 IDS的主要功能7.1.3 IDS的主要分类7.1.4 IDS的发展过程7.2 入侵检测技术7.2.1 信息收集7.2.2 信号分析7.2.3 入侵检测的功能及其特征7.3 入侵检测体系7.3.1 基于主机的入侵检测7.3.2 基于网络的入侵检测7.3.3 分布式的入侵检测系统7.4 入侵检查系统模型7.4.1 通用入侵检测模型7.4.2 通用入侵检测框架7.5 实验——配置免费的IDS-Snort入侵检测系统7.6 本章小结7.7 习题第8章 恶意代码分析与防御技术8.1 恶意代码概述8.1.1 病毒、蠕虫和木马程序的区别与联系8.1.2 恶意代码的表现特征8.1.3 恶意代码的传播形式8.2 病毒8.2.1 定义8.2.2 病毒的起源与发展8.2.3 病毒的特征8.2.4 病毒的分类8.2.5 传统病毒的工作机理8.2.6 宏病毒的工作机理8.2.7 网页病毒的工作机理8.3 蠕虫8.3.1 蠕虫的定义8.3.2 蠕虫的发展史8.3.3 蠕虫的行为特征8.3.4 蠕虫的工作原理8.3.5 蠕虫的防范8.4 木马8.4.1 定义8.4.2 传统木马技术8.4.3 现代木马技术8.4.4 使用“冰河”木马进行远程控制8.5 僵尸网络8.5.1 僵尸网络的定义8.5.2 僵尸网络的发展史8.5.3 僵尸网络的组成方式8.5.4 僵尸程序的感染途径8.5.5 僵尸网络的检测8.6 勒索软件8.6.1 勒索软件的定义8.6.2 勒索软件的特点8.6.3 勒索软件实例介绍8.6.4 勒索软件的应对与防范8.7 恶意代码的防范策略与方法8.7.1 恶意代码的一般防治方法8.7.2 网络环境下恶意代码整体防御策略与方法8.7.3 恶意代码的应急处理和防范管理体系8.8 病毒查杀案例8.8.1 灰鸽子木马手工清除方法8.8.2 熊猫烧香蠕虫病毒手工清除方法8.8.3 ARP病毒分析与防御8.9 本章小结8.10 习题8.11 实验第9章 Windows 2000系统安全加固9.1 操作系统安全基础9.1.1 操作系统概述9.1.2 安全操作系统的发展9.1.3 信息系统安全等级9.2 安装系统9.2.1 本地安全策略设置9.2.2 系统配置9.3 系统管理9.3.1 注册表管理9.3.2 Secedit命令9.3.3 审核系统9.3.4 日志文件9.4 安全配置9.4.1 安全配置与分析9.4.2 安全模板9.5 使用安全配置和分析工具管理Windows 2000安全配置9.6 本章小结9.7 习题第10章 应用服务安全加固10.1 应用服务概述10.1.1 应用层协议与服务10.1.2 客户机/服务器模型10.1.3 Internet的安全10.2 Web服务的安全加固10.2.1 IIS安全设置10.2.2 浏览器的安全性10.3 FTP服务的安全加固10.3.1 服务端口的设置10.3.2 用户验证控制10.3.3 目录安全设置10.4 电子邮件服务的安全加固10.4.1 E-mail的安全问题10.4.2 E-mail安全使用的策略10.4.3 SMTP服务安全10.4.4 Outlook Express安全10.5 实验——在Windows 2000下构建安全的IIS服务器10.6 本章小结10.7 习题参考文献

编辑推荐

《边用边学网络安全技术》:教育部实用型信息技术人才培养系列教材

作者简介

《边用边学网络安全技术》是“教育部实用型信息技术人才培养系列教材”之一。《边用边学网络安全技术》针对计算机学科的特点,系统、全面地介绍了构建安全网络体系结构所需要掌握的理论和实践基础知识。书中没有过多地讲述原理,而是采用任务驱动的方式撰写,通过实例讲述导出概念、知识点和技术要点,将复杂的网络安全原理及应用技术以清晰和易于接受的方式介绍给读者。
《边用边学网络安全技术》共10章,主要包括网络安全的概念与性质、典型的网络威胁与攻击、数据加密技术及PKI、实体安全及访问控制、防火墙技术与配置、VPN技术与配置、入侵检测技术与产品、恶意代码分析及防范技术、Windows 2000操作系统安全加固,以及应用服务安全加固等内容。
《边用边学网络安全技术》结构清晰、合理,内容丰富、实用、新颖,适合普通高等院校、高等职业学校、高等专科学校、成人高等学校,以及各类计算机培训中心作为教学用书和培训教材,亦可成为读者在今后实践中有效的工具书和参考书。

图书封面


 边用边学网络安全技术下载



发布书评

 
 


 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024