内容介绍
资源下载
用户评论
全部咨询
网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全问题在许多国家已经引起了普遍关注,成为当今网络技术的一个重要研究课题。
本书利用通俗的语言阐述了网络所涉及的安全问题,主要内容包括:网络安全基础知识、操作系统安全、网络通信安全、Web安全、数据安全、病毒及其预防、黑客攻击与防范、防火墙技术,有关网络安全的法律法规。
本书不仅适合高职高专学生使用,而且适合于任何对网络安全感兴趣的读者。
目录
- 第1章 网络安全概述
1·1网络安全简介
1·1·1物理安全
1·1·2逻辑安全
1·1·3操作系统安全
1·1·4联网安全
1·2网络安全面临的威胁
1·2·1物理威胁
1·2·2系统漏洞造成的威胁
1·2·3身份鉴别威胁
1·2·4线缆连接威胁
1·2·5有害程序
1·3网络出现安全威胁的原因
1·3·1薄弱的认证环节
1·3·2系统的易被监视性
1·3·3易欺骗性
1·3·4有缺陷的局域网服务和相互信任的主机
1·3·5复杂的设置和控制
1·3·6无法估计主机的安全性
1·4网络安全机制
1·4·1加密机制
1·4·2访问控制机制
1·4·3数据完整性机制
1·4·4数字签名机制
1·4·5交换鉴别机制
1·4·6公证机制
1·4·7流量填充机制
1·4·8路由控制机制
小结
第2章 操作系统安全
2·1安全等级标准
2·1·l美国的“可信计算机系统评估准则(TCSEC)”
2·1·2我国国家标准《计算机信息安全保护等级划分准则》
2·2漏洞和后门
2·2·1漏洞的概念
2·2·2漏洞的类型
2·2·3漏洞对网络安全的影响
2·2·4漏洞与后门的区别
2·3NetWare系统安全
2·3·1NetWare系统的安全等级
2·3·2NetWare系统的安全性
2·3·3NetWare系统安全性增强
2·3·4NetWare系统的安全漏洞
2·4Windows NT系统安全
2·4·1Wndows NT的安全等级
2·4·2Wndows NT的安全性
2·4·3Windows NT的安全漏洞
2·5UNIX系统安全
2·5·1UNIX系统的安全等级
2·5·2UNIX系统的安全性
2·5·3UNIX系统的安全漏洞
2·6Windows 2000的安全
2·6·1Windows 2000的安全性
2·6·2Windows 2000的安全漏洞
小结
第3章 网络通信安全
3·1网络通信的安全性
3·1·1线路安全
3·1·2不同层的安全
3·2网络通信存在的安全威胁
3·2·1传输过程中的威胁
3·2·2TCP/IP协议的脆弱性
3·3调制解调器的安全
3·3·1拨号调制解调器访问安全
3·3·2RAS的安全性概述
3·4IP安全
3·4·1有关IP的基础知识
3·4·2IP安全
3·4·3安全关联(SA)
3·4·4IP安全机制
小结
第4章 Web安全
4·1Web技术简介
4·1·1HTTP协议
4·1·2HTML语言与其他Web编程语言
4·1·3Web服务器
4·1·4Web浏览器
4·1·5公共网关接口介绍
4·2Web的安全需求
4·2·1Web的优点与缺点
4·2·2Web安全风险与体系结构
4·2·3Web服务器的安全需求
4·2·4Web浏览器的安全需求
4·2·5Web传输的安全需求
4·3Web服务器安全策略
4·3·1定制安全政策
4·3·2认真组织Web服务器
4·3·3跟踪最新安全指南
4·3·4意外事件的处理
4·4Web浏览器安全
4·4·1浏览器自动引发的应用
4·4·2Web页面或者下载文件中内嵌的恶意代码
4·4·3浏览器本身的漏洞
4·4·4浏览器泄漏的敏感信息
4·4·5Web欺骗
小结
第5章 数据安全
5·1数据加密
5·1·1数据加密基本概念
5·1·2数据加密技术
5·1·3典型的对称密码技术——替代密码和换位密码
5·1·4数据加密标准
5·1·5公开密钥密码体制——RSA算法
5·2数据压缩
5·2·1数据压缩的基本概念
5·2·2WinZip压缩工具的使用
5·3数据备份
5·3·1数据备份的重要性
5·3·2数据备份的常用方法
小结
第6章 病毒
6·1计算机病毒简介
6·1·1病毒的概念
6·1·2病毒的发展史
6·1·3病毒的特点
6·1·4病毒的分类
6·1·5病毒的结构
6·1·6病毒的识别与防治
6·2网络病毒及其防治
6·2·1网络病毒的特点
6·2·2网络病毒的传播
6·2·3网络病毒的防治
6·2·4网络反病毒技术的特点
6·2·5病毒防火墙的反病毒特点
6·3典型病毒介绍
6·3·1宏病毒
6·3·2电子邮件病毒
6·3·3几个病毒实例
6·4常用杀毒软件介绍
6·4·1瑞星杀毒软件
6·4·2KV 3000
6·4·3KILL 2000
小结
第7章 黑客攻击与防范
7·1黑客攻击介绍
7·1·1黑客与入侵者
7·1·2黑客攻击的目的
7·1·3黑客攻击的三个阶段
7·1·4黑客攻击手段
7·2黑客攻击常用工具
7·2·1网络监听
7·2·2扫描器
7·3黑客攻击常见的两种形式
7·3·1E-mail攻击
7·3·2特洛伊木马攻击
7·4黑客攻击的防备
7·4·1发现黑客
7·4·2发现黑客入侵后的对策
小结
第8章 防火墙技术
8·1防火墙简介
8·1·1防火墙的概念
8·1·2防火墙的功能特点
8·1·3防火墙的安全性设计
8·2防火墙的类型
8·2·1包过滤防火墙
8·2·2代理服务器防火墙
8·2·3状态监视器防火墙
8·3防火墙配置
8·3·1Web服务器置于防火墙之内
8·3·2Web服务器置于防火墙之外
8·3·3Web服务器置于防火墙之上
8·4防火墙系统
8·4·1屏蔽主机(Screened Host)防火墙
8·4·2屏蔽子网(Screened Subnet)防火墙
8·5防火墙的选购和使用
8·5·1防火墙的选购策略
8·5·2防火墙的安装
8·5·3防火墙的维护
8·6防火墙产品介绍
8·6·1Check Point Firewall-1
8·6·2AXENT Raptor
8·6·3CyberGuard Firewall
8·6·4Cisco PIX Firewall 520
小结
第9章 网络安全产品介绍
9·1高效实用的网络安全伙伴——ZoneAlarm
9·1·1ZoneAlarm简介
9·1·2用ZoneAlarm Pro截获电脑中的间谍
9·2开启网络安全魔力的宝盒——NetSwift Gate
9·3MBSA安全分析器
9·3·1MBSA安全分析器简介
9·3·2MBSA安全分析器的使用
9·4Dragon 6.0入侵检测系统
9·4·1Dragon 6.0的组成
9·4·2Dragon 6.0的特色
小结
第10章 网络安全的法律法规
10·1与网络有关的法律法规
10·1·1Internet的不安全形势
10·1·2相关法律法规
10·2网络安全管理的有关法律
10·2·1网络服务业的法律规范
10·2·2网络用户的法律规范
10·2·3互联网信息传播安全管理制度
10·3其他法律规范
10·3·1有关网络有害信息的法律规范
10·3·2电子公告服务的法律管制
10·3·3网上交易的相关法律法规
小结
附录A 习题解答
附录B
主要参考文献