注册 登录 进入教材巡展
#
  • #

出版时间:2004-04-02

出版社:高等教育出版社

以下为《网络安全》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 高等教育出版社
  • 9787040139013
  • 1
  • 249232
  • 平装
  • 16开
  • 2004-04-02
  • 340
  • 216
  • 工学
  • 网络空间安全
内容简介

  本书是职业技术教育软件人才培养模式改革项目成果教材。本书用通俗易懂的语言阐述网络安全所涉及的方方面面的问题。
  本书内容主要包括网络安全概述、网络安全基础、黑客攻击与防范、Web系统安全、网络攻击常见的手段与防御措施、计算机病毒、防火墙技术、数据加密技术与应用、入侵检测系统、无线网络安全和虚拟专用网(VPN)。
  本书适合高等职业学校、高等专科学校、成人高校、示范性软件职业技术学院及本科院校举办的二级职业技术学院、继续教育学院以及民办高校使用,也可作为工程技术人员学习网络安全知识的参考书。
目录

 第1章 网络安全概述1
  1.1 网络安全的意义和本质1
  1.2 网络安全面临的威胁2
  1.3 网络安全的特性和基本需求3
   1.3.1 网络安全的特性3
   1.3.2 网络安全的基本需求
  1.4 网络安全机制和管理策略
   1.4.1 网络安全机制
   1.4.2 安全管理策略
  1.5 计算机网络安全等级
   1.5.1 计算机安全等级
   1.5.2 我国的《计算机信息安全保护等级划分准则》
  习题
 第2章 网络安全基础
  2.1 因特网的安全缺陷
   2.1.1 IP欺骗(IPspoofing)
   2.1.2 路由选择欺骗(routingspoofing)
   2.1.3 TCP序列号欺骗(TCPsequencenumberspoofing)
   2.1.4 TCP序列号轰炸攻击(TCPSYNfloodingattack)
  2.2 TCP/IP协议的IP安全机制
   2.2.1 IP数据包格式
   2.2.2 IP地址及其管理
   2.2.3 IP安全机制
  2.3 TCP/IP协议的TCP安全机制
  2.4 UDP协议和UDP安全性分析
   2.4.1 QQ的通信原理及其安全漏洞
   2.4.2 QQ所受的攻击及其防御
  习题
 第3章 黑客攻击与防范
  3.1 因特网上的踩点
   3.1.1 攻击者能确认的环境及其关键信息
   3.1.2 因特网的踩点技巧
  3.2 因特网上的扫描
   3.2.1 确定系统是否在活动
   3.2.2 确定哪些服务正处于监听状态
   3.2.3 确定被扫描系统的操作系统类型
  3.3 WindowsNT/2000查点
   3.3.1 WindowsNT/2000ResourceKit和空会话
   3.3.2 NT/2000网络资源查点
   3.3.3 NT/2000用户查点
   3.3.4 利用Ldp对Windows2000活动目录进行查点
   3.3.5 NT/2000应用程序和旗标查点
  3.4 UNIX的查点
   3.4.1 UNIX网络资源和共享资源查点
   3.4.2 UNIX用户和用户组查点
   3.4.3 UNIX服务器程序和旗标查点
  3.5 BGP路由器查点
   3.5.1 BGP路由查点方法
   3.5.2 BGP路由安全漏洞
  习题
 第4章 网络操作系统安全
  4.1 Windows9x的安全
   4.1.1 直接连接到Windows9x的共享资源
   4.1.2 Windows9x后门服务器的攻击及其对策
   4.1.3 利用Windows9x的本地漏洞的攻击
  4.2 WindowsNT的安全
   4.2.1 窃取管理员Administrator账号
   4.2.2 破解安全账号管理器SAM
   4.2.3 挖掘域用户的账号和密码
   4.2.4 扩展破坏的范围与掩盖破坏的踪迹
  4.3 Windows2000的安全
   4.3.1 域控制器上的可监听端口和IPSecFilter
   4.3.2 NetBIOS/SMB和密码散列
   4.3.3 System权限被利用的安全漏洞
   4.3.4 EFS的恢复代理密钥和临时文件数据的获取
   4.3.5 Windows2000的安全工具及其未来
  4.4 UNIX的安全
   4.4.1 远程攻击的4种形式
   4.4.2 远程攻击的原理和方法
   4.4.3 常见的漏洞发掘和常用的远程攻击
   4.4.4 本地访问的安全漏洞及其对策
   4.4.5 Rootkit及其恢复
  习题
 第5章 Web系统安全
  5.1 Web技术概述
   5.1.1 Web服务器与浏览器
   5.1.2 公共网关接口CGI
   5.1.3 交互程序开发环境ASP
  5.2 CGI的安全
   5.2.1 CGI脚本和程序语言编程工具
   5.2.2 CGI的安全与用户的交互访问
   5.2.3 CGI的安全与PATH_INFO环境变量
   5.2.4 CGI的安全与数据格式的正确处理
   5.2.5 CGI的安全与带有外部进程的用户输入
   5.2.6 CGI的安全与内部函数的处理
   5.2.7 CGI的弱点与本地用户的安全
  5.3 IIS与ASP的安全
   5.3.1 ASP泄露源代码
   5.3.2 ASP编程时容易疏忽的安全问题
   5.3.3 IIS5“Translate:f”的源代码暴露的问题
   5.3.4 IIS4.0/5.0Unicode输入验证攻击
  5.4 Web体系结构与安全性
   5.4.1 Web浏览器安全
   5.4.2 Web服务器安全
  习题
 第6章 网络攻击常见的手段与防御措施
  6.1 拒绝服务攻击
   6.1.1 拒绝服务的原理
   6.1.2 分布式拒绝服务的原理
   6.1.3 DOS和DDOS的常用工具
   6.1.4 分布式拒绝服务的防范对策
  6.2 欺骗攻击
   6.2.1 DNS欺骗的原理和攻击技术
   6.2.2 Web欺骗的工作原理
   6.2.3 Cookie欺骗和网络欺骗的作用
  6.3 电子邮件攻击
   6.3.1 Email的工作原理
   6.3.2 Email的安全漏洞举例
  习题
 第7章 计算机病毒
  7.1 计算机病毒概述
   7.1.1 计算机病毒的定义
   7.1.2 计算机病毒的历史及产生原因
   7.1.3 计算机病毒的传播途径
   7.1.4 计算机病毒的特征
   7.1.5 计算机病毒的命名
   7.1.6 计算机病毒的危害
   7.1.7 计算机病毒的发展
  7.2 病毒原理及检测方法
   7.2.1 病毒的工作原理
   7.2.2 计算机病毒的触发机制
   7.2.3 计算机病毒的传染机制
   7.2.4 计算机病毒的破坏机制
   7.2.5 计算机病毒的引导机制
   7.2.6 病毒检测的方法
   7.2.7 怎样发现病毒
   7.2.8 计算机病毒的预防
  7.3 宏病毒
   7.3.1 宏病毒的特点
   7.3.2 宏病毒的共性
   7.3.3 宏病毒的判断方法
   7.3.4 宏病毒的防治和清除
  7.4 网络病毒
   7.4.1 蠕虫病毒概述
   7.4.2 网络蠕虫病毒分析和防范
   7.4.3 对个人用户产生直接威胁的蠕虫病毒
   7.4.4 个人用户对蠕虫病毒的防范措施
   7.4.5 特洛伊木马
   7.4.6 邮件病毒及其防范
  7.5 典型病毒介绍
   7.5.1 CIH病毒
   7.5.2 CodeRedⅡ病毒
   7.5.3 RedLof病毒
   7.5.4 FunLove病毒
   7.5.5 求职信病毒
   7.5.6 尼姆达病毒
  7.6 常用反病毒软件产品介绍
   7.6.1 使用方面
   7.6.2 服务方面
   7.6.3 四点建议
   7.6.4 如何选择反毒软件
  习题
 第8章 防火墙技术
  8.1 防火墙的基本概念
   8.1.1 防火墙的基本组成
   8.1.2 防火墙的主要技术
   8.1.3 因特网防火墙的优缺点
  8.2 防火墙的攻击与防范
   8.2.1 防火墙发现技术
   8.2.2 绕过防火墙的攻击技术
   8.2.3 利用防火墙安全漏洞的攻击
  8.3 现代防火墙安全技术
   8.3.1 分布式防火墙及其安全机制
   8.3.2 第四代防火墙技术
   8.3.3 防火墙主流产品
  习题
 第9章 数据加密技术与应用
  9.1 数据加密概述
   9.1.1 计算机网络信息安全与保密
   9.1.2 数据加密的几种算法
  9.2 DES密码算法
   9.2.1 DES加密解密过程及安全性评论
   9.2.2 DES算法的进一步改进
  9.3 RSA密码算法
   9.3.1 RSA算法的实现
   9.3.2 基于公开密钥的数字签名
   9.3.3 单向散列函数
  9.4 鉴别
   9.4.1 身份鉴别
   9.4.2 主机之间的鉴别
   9.4.3 Kerberos鉴别
  9.5 PGP数据加密系统
   9.5.1 PGP加密系统的工作流程
   9.5.2 PGP的安全性讨论
  习题
 第10章 入侵检测系统
  10.1 入侵检测系统概述
   10.1.1 入侵检测系统的分类
   10.1.2 入侵检测的实现过程
   10.1.3 通用入侵检测模型
  10.2 入侵检测系统的应用问题
   10.2.1 检测器的安装位置
   10.2.2 检测器应用于交换机环境中应注意的问题
   10.2.3 反嗅探器(anti-sniffer)技术
   10.2.4 入侵检测系统面临的挑战
  10.3 入侵检测系统的产品及其发展趋势
   10.3.1 ISS公司的RealSecure入侵检测系统
   10.3.2 Cisco公司的NetRanger入侵检测系统
   10.3.3 入侵检测技术发展趋势
  习题
 第11章 无线网络安全和VPN
  11.1 无线通信网络概述
   11.1.1 无线通信网络的主要特点
   11.1.2 无线通信网络的标准之争
  11.2 无线网络常见的弱点及攻击手段
   11.2.1 WEP中存在的弱点
   11.2.2 窃听、截取和监听
   11.2.3 欺骗与非授权访问
   11.2.4 网络接管与篡改
   11.2.5 拒绝服务和洪泛攻击
   11.2.6 恶意代码的攻击
   11.2.7 偷窃用户设备
  11.3 无线网络安全对策
   11.3.1 安全访问策略
   11.3.2 威胁分析和安全网络设计
   11.3.3 实现WEP、MAC过滤和协议过滤
   11.3.4 使用封闭系统和网络
   11.3.5 分配IP
  11.4 虚拟专用网络
   11.4.1 VPN的基本原理
   11.4.2 VPN的工作流程和主要技术
   11.4.3 支持VPN的相关协议
   11.4.4 使用VPN增强无线网络的安全
  习题
 参考文献