王朝网络
分享
 
 
 

计算机网络安全(普通高等学校计算机专业特色教材精选·网络与通信)

王朝导购·作者佚名
 
计算机网络安全(普通高等学校计算机专业特色教材精选·网络与通信)  点此进入淘宝搜索页搜索
  特别声明:本站仅为商品信息简介,并不出售商品,您可点击文中链接进入淘宝网搜索页搜索该商品,有任何问题请与具体淘宝商家联系。
  参考价格: 点此进入淘宝搜索页搜索
  分类: 图书,教材教辅与参考书,大学,计算机专业,
  品牌: 沈鑫剡

基本信息·出版社:清华大学出版社

·页码:287 页

·出版日期:2009年09月

·ISBN:7302203970/9787302203971

·条形码:9787302203971

·包装版本:第1版

·装帧:平装

·开本:16

·正文语种:中文

·丛书名:普通高等学校计算机专业特色教材精选·网络与通信

产品信息有问题吗?请帮我们更新产品信息。

内容简介《计算机网络安全》是一本既注重网络安全基础理论,又着眼培养读者解决网络安全问题能力的教材,书中详细讨论了加密算法、报文摘要算法、认证协议等网络安全基础理论,黑客攻击方法和过程,目前主流的网络安全技术,如以太网安全技术、安全路由、信息流管制、VPN、防火墙、入侵防御系统和安全无线局域网等,以及这些防御黑客攻击技术的原理和案例,安全网络的设计方法和过程,安全应用层协议及应用等。本教材的最大特点是将计算机网络安全理论、目前主流网络安全技术和安全网络的设计过程有机地集成在一起。让读者既能掌握完整、系统的计算机网络安全理论,又具备运用主流网络安全技术实现安全网络的设计能力。

本教材以通俗易懂、循序渐进的方式叙述网络安全知识,并通过大量的例子来加深读者对网络安全知识的理解,内容组织严谨、叙述方法新颖,是一本理想的计算机专业本科生的计算机网络安全教材,也可作为计算机专业研究生的计算机网络安全教材,对从事计算机网络安全工作的工程技术人员,也是一本非常好的参考书。

编辑推荐《计算机网络安全》特色:完全以解决目前面临的网络安全问题,构建能够防御黑客攻击的安全网络为依据组织本教材内容,完整介绍网络安全基础理论和各种用于实现安全网络的主流网络安全技术。

结合网络安全基础理论讨论目前主流网络安全技术的工作机制,在实际网络环境下讨论运用主流网络安全技术设计安全网络的方法和过程。

在网络安全体系架构下讨论各层网络安全技术相互作用、相互协调的过程,给出通过有视集成各层网络安全技术构建防御黑客攻击的立体盾牌的思路。

目录

第1章 概述

1.1 信息安全和网络安全

1.1.1 信息处理时的安全问题

1.1.2 信息传输时的安全问题

1.1.3 电子交易时的安全问题

1.2 信息安全目标

1.2.1 适用性

1.2.2 保密性

1.2.3 完整性

1.2.4 不可抵赖性

1.2.5 可控制性

1.3 网络安全机制

1.3.1 加密、报文摘要算法和数字签名技术

1.3.2 接入控制和认证机制

1.3.3 分组检测和信息流管制机制

1.3.4 入侵防御机制

1.3.5 应用层安全机制

1.4 网络安全体系

1.4.1 TCP/IP体系结构

1.4.2 网络安全体系结构

习题

第2章 黑客攻击机制

2.1 黑客攻击类型

2.1.1 非法访问

2.1.2 窃取和中继攻击

2.1.3 拒绝服务

2.1.4 恶意代码

2.2 黑客攻击过程

2.2.1 收集信息

2.2.2 侦察

2.2.3 攻击

2.3 黑客攻击实例

2.3.1 内部网络结构

2.3.2 非法接入

2.3.3 获取DNS服务器内容

2.3.4 拒绝服务攻击

2.3.5 非法访问

2.4 网络安全和抑制黑客攻击

2.4.1 消除网络安全漏洞

2.4.2 弥补操作系统和应用程序的安全漏洞

习题

第3章 网络安全基础

3.1 加密算法

3.1.1 对称密钥加密算法

3.1.2 公开密钥加密算法

3.2 报文摘要算法

3.2.1 报文摘要算法要求

3.2.2 MD5

3.2.3 SHA-1

3.2.4 HMAC

3.3 数字签名

3.3.1 基于对称密钥算法的数字签名技术

3.3.2 基于公开密钥算法的数字签名技术

3.4 认证协议

3.4.1 Kerberos

3.4.2 TLS

3.4.3 EAP和802.1X

3.4.4 RADIUS

3.5 IPSec

3.5.1 安全关联

3.5.2 AH

3.5.3 ESP

3.5.4 ISAKMP

习题

第4章 安全网络技术

4.1 以太网安全技术

4.1.1 以太网接入控制

4.1.2 以太网其他安全功能

4.2 安全路由

4.2.1 路由器和路由项认证

4.2.2 路由项过滤

4.2.3 单播反向路径验证

4.3 虚拟网络

4.3.1 虚拟局域网

4.3.2 虚拟路由器

4.3.3 虚拟专用网

4.4 信息流管制

4.4.1 信息流分类

4.4.2 管制算法

4.4.3 信息流管制抑制拒绝服务攻击机制

4.5 网络地址转换

4.5.1 端口地址转换

4.5.2 动态NAT

4.5.3 静态NAT

4.5.4 NAT的弱安全性

4.6 容错网络结构

4.6.1 核心层容错结构

4.6.2 网状容错结构

4.6.3 生成树协议

4.6.4 冗余链路

习题

第5章 无线局域网安全技术

5.1 无线局域网的开放性

5.1.1 频段的开放性

5.1.2 空间的开放性

5.1.3 开放带来的安全问题

5.2 WEP加密和认证机制

5.2.1 WEP加密机制

5.2.2 WEP帧结构

5.2.3 WEP认证机制

5.2.4 基于MAC地址认证机制

5.2.5 关联的接入控制功能

5.3 WEP的安全缺陷

5.3.1 共享密钥认证机制的安全缺陷

5.3.2 一次性密钥字典

5.3.3 完整性检测缺陷

5.3.4 静态密钥管理缺陷

5.4 802.11i

5.4.1 802.11i加密机制

5.4.2 802.1X认证机制

5.4.3 动态密钥分配机制

习题

第6章 虚拟专用网络

6.1 虚拟专用网络概述

6.1.1 VPN发展过程

6.1.2 VPN安全机制

6.2 点对点IP隧道

6.2.1 网络结构

6.2.2 IP分组传输机制

6.2.3 安全机制

6.3 虚拟接入网络

6.3.1 网络结构

6.3.2 第2层隧道和第2层隧道协议

6.3.3 远程接入用户接入内部网络过程

6.3.4 数据传输过程

6.3.5 安全机制

6.3.6 虚拟接入网络——自愿隧道

6.4 虚拟专用局域网服务

6.4.1 网络结构

6.4.2 数据传输过程

习题

第7章 防火墙

7.1 防火墙概述

7.1.1 防火墙功能

7.1.2 防火墙分类

7.2 分组过滤器

7.2.1 无状态分组过滤器

7.2.2 有状态分组过滤器

7.3 堡垒主机

7.3.1 网络结构

7.3.2 堡垒主机工作机制

7.3.3 堡垒主机功能特性

7.4 统一访问控制

7.4.1 系统结构

7.4.2 实现原理

7.4.3 应用实例

习题

第8章 入侵防御系统

8.1 入侵防御系统概述

8.1.1 入侵防御系统分类

8.1.2 入侵防御系统工作过程

8.1.3 入侵防御系统不足

8.1.4 入侵防御系统发展趋势

8.2 网络入侵防御系统

8.2.1 系统结构

8.2.2 信息捕获机制

8.2.3 入侵检测机制

8.2.4 安全策略

8.3 主机入侵防御系统

8.3.1 工作流程

8.3.2 截获机制

8.3.3 主机资源

8.3.4 用户和系统状态

8.3.5 访问控制策略

8.3.6 Honeypot

习题

第9章 网络管理和监测

9.1 SNMP和网络管理

9.1.1 网络管理系统结构

9.1.2 SNMPv1基本功能

9.1.3 SNMPv1缺陷

9.1.4 SNMPv3的安全机制

9.2 网络综合监测系统

9.2.1 网络综合监测系统功能

9.2.2 网络综合监测系统实现机制

9.2.3 网络综合监测系统应用实例

习题

第10章 安全网络设计实例

10.1 安全网络概述

10.1.1 安全网络设计目标

10.1.2 安全网络主要构件

10.1.3 网络资源

10.1.4 安全网络设计步骤

10.2 安全网络设计和分析

10.2.1 安全网络系统结构

10.2.2 网络安全策略

10.2.3 网络安全策略实现机制

第11章 应用层安全协议

11.1 Web安全协议

11.1.1 Web安全问题

11.1.2 Web安全机制

11.1.3 HTTP over TLS

11.1.4 SET

11.2 电子邮件安全协议

11.2.1 PGP

11.2.2 S/MIME

11.3 门户网站

11.3.1 系统结构

11.3.2 系统配置

11.3.3 实现机制

习题

附录A 英文缩写词

参考文献

……[看更多目录]

序言目前计算机网络安全教材是百花齐放,各有特色,但总体上可以分成三类,第一类着重讨论加密、认证算法及其他安全协议,这一类教材的特点是比较详细地讲述网络安全理论,尤其对各种算法和协议做了深入讨论,但缺乏和当前主流安全技术的结合,很难让读者学以致用。第二类主要讨论黑客攻击手段和防御技巧,这一类教材不介绍系统、完整的网络安全理论,有点像黑客攻防大全。第三类把操作系统安全机制、应用程序安全机制和网络安全机制放在一起讨论,当然,所有内容都是浅尝辄止。这三类教材虽然侧重点不同,但有着同样的问题,一是不对当前主流网络安全技术进行深入讨论,二是不在具体网络环境下讨论安全网络的设计方法和过程,对许多问题只是空对空地介绍一些基本概念和方法,没有具体结合目前面临的网络安全问题。因此,难以培养读者解决网络安全问题的实际能力。

对于一本真正以实现将读者领进计算机网络安全知识殿堂为教学目标的教材,一是必须提供完整、系统的网络安全理论,这样才能让读者理解网络安全技术的实现机制,具有进一步研究网络安全技术的能力。二是必须深入讨论当前主流网络安全技术,同时,结合网络安全理论讨论这些安全技术的实现原理,让读者知其所以然,也让读者具备用主流网络安全技术解决实际网络安全问题的能力。三是需要在具体网络环境下讨论运用网络安全技术设计安全网络的方法和过程,给读者提供解决实际网络安全问题的方法和思路,解决读者学以致用的问题。

作为计算机网络安全教材,应该着重讨论和网络有关的安全问题,与操作系统及应用程序有关的安全问题应该在《操作系统》和《算法与程序设计》课程中予以解决,因为离散地讨论一些安全问题会降低该教材的系统性和连贯性,同时,不和整个操作系统结构和程序设计环境结合来讨论操作系统和应用程序安全问题的解决机制,也不利于读者理解、掌握。计算机网络安全教材不可避免地会涉及黑客攻击和防御,但必须从网络总体结构出发,讨论防御黑客攻击的技术,而不是逐个列出攻击手段和防御方法,将教材变成黑客攻防大全,背离了教材着重于基本理论、基本技术和基本方法的宗旨。

本教材的特色在于: 一是为读者提供完整、系统的网络安全理论;二是详细讨论当前主流网络安全技术,并结合网络安全理论讨论这些安全技术的实现原理;三是在实际网络环境下给出运用当前主流安全技术设计安全网络的方法和过程;四是通过构建防御黑客攻击的网络安全体系,讨论运用网络安全技术全方位防御黑客攻击的方法;五是通过门户网站这样的技术给出了精确控制网络资源访问过程的方法。

全书内容安排如下: 第1章概论,着重讨论了目前存在的安全问题、解决安全问题的基本方法和构建网络安全体系的必要性。第2章黑客攻击机制,详细讨论了黑客攻击类型、主要攻击步骤及运用网络安全技术防御黑客攻击的基本思路。第3章网络安全基础,详细讨论了加密算法、报文摘要算法、认证协议、IP Sec等网络安全基础理论。第4章安全网络技术,详细讨论了几种广泛应用的网络安全技术及这些网络安全技术防御黑客攻击的机制。第5章无线局域网安全技术,详细讨论了WEP安全机制及存在的安全缺陷,802.11i安全机制解决无线局域网通信安全的原理。第6章虚拟专用网络,详细讨论了第2层和第3层隧道实现数据跨公共分组网络安全传输的方法和过程。第7章防火墙,详细讨论了无状态分组过滤器、有状态分组过滤器及堡垒主机对网络资源访问过程实施严格控制的机制。统一访问控制动态配置网络资源访问控制策略的机制。第8章入侵防御系统,详细讨论了主机入侵防御系统和网络入侵防御系统防御黑客攻击的机制。第9章网络管理和监测,详细讨论了网络管理系统的安全问题和解决方法,监测网络安全状态的机制。第10章安全网络设计实例,详细讨论了运用主流网络安全技术、防火墙、入侵防御系统、网络综合监测系统设计一个实现预定安全目标的安全网络的过程。第11章应用层安全协议,详细讨论了Web安全机制、电子邮件安全传输协议和门户网站精致控制网络资源访问过程的机制。

在教材编写过程中,解放军理工大学工程兵工程学院计算机应用教研室的俞海英、伍红兵、胡勇强、魏涛和龙瑞对教材内容提出了许多很好的建议和意见,其他同事也给予了很多帮助和鼓励,在此向他们表示衷心的感谢。作为一本无论在内容组织、叙述方法还是教学目标都和传统计算机网络安全教材有一定区别的新教材,错误和不足之处在所难免,殷切希望使用该教材的老师和学生批评指正,也殷切希望读者能够就教材内容和叙述方式提出宝贵建议和意见,以便进一步完善教材内容。

文摘插图:

计算机网络安全(普通高等学校计算机专业特色教材精选·网络与通信)

1.病毒

病毒是一种具有自复制能力并会对系统造成巨大破坏的恶意代码,它首先隐藏在某个实用程序中,隐藏过程可以由实用程序设计者完成,或者通过病毒感染该实用程序的过程完成。当某个计算机下载该实用程序并运行它时,将运行隐藏在其中的恶意代码,即病毒,病毒将感染其他文件,尤其是可执行文件,并接管一些系统常驻软件,如鼠标中断处理程序。如果病毒接管了鼠标中断处理程序,当鼠标操作激发该中断处理程序时,将首先激发病毒程序,病毒程序可以再次感染其他文件,并视情况执行破坏操作,如清除所有硬盘中的文件。当感染了病毒的实用程序被其他计算机复制并执行时,病毒将蔓延到该计算机。

对于单台计算机,病毒传播主要通过相互复制实用程序完成,对于接入网络的计算机,从服务器下载软件、下载主页、接收电子邮件等操作都有可能感染病毒。接入网络的计算机一旦感染病毒,安全将不复存在,存储在计算机中的信息将随时有可能被破坏,机密信息将随时外泄,非授权用户随时有可能通过远程桌面这样的工具对计算机进行非法访问。

2.非法访问

非法访问是指非授权用户通过远程登录或远程桌面等工具访问计算机的资源,造成非法访问的原因有病毒、操作系统和应用程序漏洞等。特洛伊木马病毒可以将通过网络接收到的命令作为特权用户输入的命令发送给命令解释程序,从而达到访问系统资源的目的。操作系统和应用程序漏洞可以使普通用户获得特权用户的访问权限,从而使非授权用户访问到本不该访问的资源。

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
>>返回首页<<
推荐阅读
 
 
频道精选
 
更多商品
C语言程序设计实用教程(高职高专计算机任务驱动模式教材)
创意+:Photoshop CS4中文版数码照片处理技术精粹(附DVD光盘1张)
Java 2程序设计基础实验指导(第2版)(高等学校教材·计算机应用)
Visual Basic.NET程序设计(21世纪高等学校计算机应用型本科规划教材精选)
Flex从入门到实践(配DVD-ROM光盘1张)(学编程入门到实践)
微机原理与接口技术(高等院校电子信息与电气学科特色教材)
基于自然语言思想的递进C/C++教程(上册C)(21世纪高等学校计算机基础实用规划教材)
C语言程序设计(21世纪高等学校计算机教育实用规划教材)
面向对象程序设计(C++描述)(21世纪高等学校计算机专业实用规划教材)
多媒体应用技术实验与实践教程(高等院校计算机实验与实践系列示范教材)
静静地坐在废墟上,四周的荒凉一望无际,忽然觉得,凄凉也很美
© 2005- 王朝网络 版权所有