描述
开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787111649892
获奖情况:“十三五”国家重点出版物出版规划项目。
本书特色:
包含大部分计算机网络相关的安全原理与技术,可以根据学生的实际情况选择要教的内容以及内容的深度。-
书中包含大量图片与实例,以及网络安全前沿技术。
申请配套资源可联系微信15910938545索取
《计算机网络安全》主要介绍计算机网络安全相关技术。全书共16章,分别讲述了网络安全概述、密码学简介、计算机网络模型、常用的网络服务与网络命令、网络扫描与网络监听、网络攻击技术、恶意代码与计算机病毒、计算机网络环境安全、防火墙技术、入侵检测技术、虚拟专用网技术、网络安全协议、Windows操作系统安全配置、网络信息安全风险评估、网络信息系统应急响应、网络安全前沿技术。书中包含大量图片与实例。
《计算机网络安全》可作为信息安全、网络空间安全、计算机类、电子信息类专业的教材,也适合从事信息安全工作的专业技术人员或爱好者参考和使用。
前言
第1章 网络安全概述1
1.1 概述1
1.1.1 没有真正的“互联网”1
1.1.2 因特网2
1.1.3 我国网络安全面临严峻挑战5
1.2 信息安全概述7
1.2.1 信息安全的概念7
1.2.2 P2DR2安全模型7
1.2.3 信息安全体系结构8
1.2.4 信息安全要实现的目标9
1.2.5 信息的安全威胁和发展阶段9
1.2.6 信息安全的发展阶段10
1.3 本书的结构11
思考题11
第2章 密码学简介12
2.1 对称密码学12
2.1.1 对称加密算法原理与特点12
2.1.2 对称加密算法举例13
2.2 公钥密码学14
2.2.1 公钥加密算法原理与特点14
2.2.2 公钥加密算法举例15
2.3 散列函数16
2.3.1 MD5散列算法17
2.3.2 SHA1散列算法17
2.4 密码学展望19
思考题19
第3章 计算机网络模型20
3.1 OSI参考模型20
3.1.1 OSI参考模型结构20
3.1.2 OSI模型中的物理设备23
3.1.3 OSI七层模型的小结25
3.2 TCP/IP协议族25
3.3 OSI模型和TCP/IP协议族的
对应关系26
思考题27
第4章 常用的网络服务与网络命令28
4.1 常用的网络服务28
4.1.1 WWW服务28
4.1.2 电子邮件服务30
4.1.3 文件传输服务32
4.1.4 电子公告板32
4.1.5 远程登录服务34
4.1.6 其他网络服务34
4.2 常用的网络命令35
4.2.1 ping指令36
4.2.2 ipconfig指令37
4.2.3 netstat指令38
4.2.4 net指令40
4.2.5 tracert指令42
思考题43
第5章 网络扫描与网络监听44
5.1 黑客44
5.1.1 黑客概述44
5.1.2 黑客实例——凯文?米特尼克44
5.1.3 黑客攻击的一般过程46
5.2 漏洞48
5.2.1 漏洞的概念48
5.2.2 漏洞产生的原因48
5.2.3 漏洞对系统的威胁49
5.3 网络扫描51
5.3.1 预攻击探测51
5.3.2 漏洞扫描58
5.4 网络监听61
思考题64
第6章 网络攻击技术65
6.1 针对口令的攻击65
6.1.1 常见的弱口令65
6.1.2 口令破解66
6.1.3 口令破解的防护67
6.2 缓冲区溢出攻击68
6.2.1 缓冲区溢出攻击原理68
6.2.2 缓冲区溢出攻击举例69
6.2.3 缓冲区溢出攻击防范72
6.3 拒绝服务攻击72
6.3.1 拒绝服务攻击原理72
6.3.2 分布式拒绝服务攻击74
6.3.3 分布式反射拒绝服务攻击77
6.3.4 拒绝服务攻击的防范77
6.4 木马攻击79
6.4.1 木马的工作原理79
6.4.2 木马的分类80
6.4.3 木马常用欺骗法和隐藏方式80
6.4.4 木马攻击举例81
6.4.5 木马攻击的防范83
6.5 SQL注入攻击83
6.6 社会工程学攻击85
6.6.1 社会工程学攻击原理85
6.6.2 社会工程学攻击实例86
6.6.3 社会工程学攻击防范89
6.7 网络攻击的防范90
思考题90
第7章 恶意代码与计算机病毒92
7.1 基本概念92
7.1.1 恶意代码的概念92
7.1.2 计算机病毒的概念92
7.1.3 恶意软件的概念92
7.1.4 联系与区别93
7.2 计算机病毒的命名93
7.3 计算机病毒发展简史94
7.4 计算机病毒的特点95
7.5 计算机病毒的分类95
7.6 典型的计算机病毒介绍99
7.6.1 U盘病毒99
7.6.2 ARP病毒102
7.6.3 宏病毒104
7.6.4 蠕虫病毒107
7.6.5 震网病毒109
7.6.6 勒索病毒111
7.6.7 QQ、MSN病毒115
7.7 计算机病毒的治理116
7.7.1 如何检测计算机是否已经
感染病毒116
7.7.2 感染病毒该如何处置119
7.7.3 如何防范计算机病毒119
思考题120
第8章 计算机网络环境安全121
8.1 网络环境安全防护方法121
8.1.1 网络机房物理位置的选择121
8.1.2 物理访问控制121
8.1.3 防盗窃和防破坏122
8.1.4 防雷击122
8.1.5 防火123
8.1.6 防水和防潮123
8.1.7 防静电123
8.1.8 温湿度控制123
8.1.9 电力供应123
8.1.10 电磁防护要求124
8.1.11 其他防护措施124
8.2 互联网上网安全管理124
8.2.1 内部网络与外部网络隔离管理124
8.2.2 内部网络的安全管理124
思考题125
第9章 防火墙技术126
9.1 防火墙概述126
9.2 防火墙的分类127
9.2.1 按照所在的层次和作用分类127
9.2.2 按照存在形态分类128
9.2.3 按照保护对象分类128
9.3 防火墙的作用与局限性129
9.3.1 防火墙的作用129
9.3.2 防火墙的局限性130
9.4 防火墙的基本特性130
9.4.1 数据流过滤130
9.4.2 通过安全策略过滤131
9.4.3 自身安全性高131
9.4.4 应用层防火墙防护能力细致131
9.4.5 数据库防火墙保护数据库132
9.5 防火墙的关键技术132
9.5.1 网络地址转换132
9.5.2 静态包过滤136
9.5.3 动态包过滤137
9.5.4 电路级网关138
9.5.5 应用层网关139
9.5.6 状态检测防火墙141
9.5.7 切换代理142
9.5.8 空气隙防火墙142
9.6 防火墙的体系结构143
9.6.1 路由器防火墙143
9.6.2 双重宿主主机体系结构144
9.6.3 屏蔽主机体系结构145
9.6.4 屏蔽子网体系结构145
9.7 防火墙架构146
9.7.1 通用CPU架构146
9.7.2 ASIC架构147
9.7.3 网络处理器架构148
9.8 Win7/Win10防火墙的使用148
9.9 分布式防火墙151
9.9.1 传统防火墙的局限性151
9.9.2 分布式防火墙原理152
9.9.3 分布式防火墙的优点153
9.10 防火墙的发展历史153
9.11 防火墙产品154
思考题154
第10章 入侵检测技术155
10.1 入侵检测系统基本知识155
10.2 入侵检测系统模型156
10.3 入侵检测技术分类157
10.3.1 根据各个模块运行分布方式的
分类157
10.3.2 根据检测对象分类157
10.3.3 按照所采用的技术进行分类158
10.4 入侵检测系统工作流程159
10.5 典型的入侵检测系统Snort
介绍159
10.6 入侵检测技术存在的问题及
发展趋势160
10.7 入侵防御系统与入侵管理
系统161
10.7.1 入侵检测技术发展的三个阶段161
10.7.2 入侵防御系统IPS161
10.7.3 入侵防御系统IMS163
思考题163
第11章 虚拟专用网技术164
11.1 虚拟专用网概述164
11.1.1 VPN的需求164
11.1.2 VPN的分类164
11.2 VPN的工作原理166
11.3 VPN的技术原理167
11.3.1 VPN使用的安全协议167
11.3.2 VPN技术实现168
11.3.3 VPN的安全保障168
11.4 虚拟专用网的技术特点170
11.5 虚拟专用网的优点和局限性171
11.5.1 虚拟专用网的优点171
11.5.2 虚拟专用网的局限性171
11.6 虚拟专用网应用举例172
思考题174
第12章 网络安全协议175
12.1 网络安全协议概述175
12.2 互联网安全协议IPsec176
12.2.1 IPv4的缺陷176
12.2.2 IPsec简介176
12.2.3 IPsec协议族177
12.2.4 IPsec的协议实现178
12.2.5 IPsec的工作模式180
12.2.6 IPsec的VPN实现182
12.3 安全套接字层协议SSL182
12.4 安全外壳协议SSH185
12.5 安全电子交易SET186
12.5.1 SET协议简介186
12.5.2 SET协议的参与方187
12.5.3 使用SET协议购物过程188
思考题189
第13章 Windows操作系统安全配置190
13.1 操作系统概述190
13.2 典型的操作系统安全配置192
13.2.1 账户安全192
13.2.2 设置屏幕保护196
13.2.3 设置隐私权限197
13.2.4 更新与安全198
13.2.5 关闭不必要的服务199
13.2.6 Windows防火墙的使用200
13.2.7 关闭系统默认共享203
13.2.8 下载最新的补丁204
13.3 安装Windows操作系统
注意事项205
思考题206
第14章 网络信息安全风险评估207
14.1 风险评估概述207
14.1.1 风险评估的概念207
14.1.2 风险评估的意义208
14.2 国内外风险评估标准208
14.2.1 国外风险评估相关标准208
14.2.2 国内信息安全风险评估标准211
14.3 风险评估的实施212
14.3.1 风险管理过程212
14.3.2 风险评估过程212
14.3.3 风险分析原理213
14.3.4 风险因素识别214
14.3.5 风险评估方法214
思考题215
第15章 网络信息系统应急响应216
15.1 应急响应概述216
15.1.1 应急响应产生的背景216
15.1.2 国际应急响应组织217
15.1.3 我国应急响应组织217
15.2 应急响应的阶段219
15.3 应急响应的方法220
15.3.1 Windows 系统应急响应方法220
15.3.2 个人防火墙的使用223
15.3.3 蜜罐技术225
15.4 计算机犯罪取证228
思考题229
第16章 网络安全前沿技术230
16.1 网络安全前沿技术概述230
16.2 量子通信231
16.2.1 量子通信的特点232
16.2.2 量子通信的类型233
16.2.3 量子BB84协议235
思考题238
参考文献239
根据2019年8月30日中国互联网信息中心发布的第44次《中国互联网络发展状况统计报告》,当时我国网民总数达到8.54亿,其中仅有不到10%的网民对网络内容的健康性非常满意。也就是说,有90%以上的网民(7亿以上)或多或少对网络的安全性不满意。
为了解决网络安全问题,达到“普及信息安全知识”这一目的,作者以自己10多年网络安全教学和科研经验为基础,编写了《计算机网络安全》一书。本书中包含了大部分计算机网络相关的安全原理与技术,适合作为高等院校网络安全相关的教材。在授课时,可以根据学生的实际情况选择要教的内容以及内容的深度。对于那些没有学过计算机网络的学生,可以在课前适当加一些计算机网络的知识。
本书共16章。第1章是网络安全概述,主要讲述了“互联网”和“因特网”的历史,阐明了我国所面临的网络安全威胁;除此之外还介绍了网络安全的P2DR2安全模型、目标、发展阶段等。第2章是密码学简介,主要包括对称密码学、公钥密码学、散列函数等。第3章是计算机网络模型,主要介绍了计算机网络的OSI模型和TCP/IP协议族。第4章是常用的网络服务与网络命令,主要是常用的WWW服务等和ping等指令的使用方法。第5章是网络扫描与网络监听,主要介绍了黑客的攻击过程、漏洞、网络扫描和监听的方法。第6章是网络攻击技术,主要介绍了口令攻击等6种常见攻击和防护方法。第7章是恶意代码与计算机病毒,主要介绍了计算机病毒的相关知识以及治理方法。第8章是计算机网络环境安全,主要讲述了计算机所在环境相关的安全知识。第9章是防火墙技术,主要介绍了防火墙的概念、分类、关键技术、结构等。第10章是入侵检测技术,主要介绍了入侵模型、分类、Snort系统等。第11章是虚拟专用网技术,主要介绍了虚拟专用网的原理、技术、应用等。第12章是网络安全协议,主要介绍了IPsec协议、SSL协议、SET协议等。第13章是Windows操作系统安全配置,主要介绍了操作系统常用的安全配置方法。第14章是网络信息安全风险评估,主要介绍了风险评估的概念、意义、标准、实施等。第15章是网络信息系统应急响应,主要讲述了应急响应的概念、阶段、方法等。第16章是网络安全前沿技术,主要讲述了量子通信的相关内容。
本书第1至7章由宁夏大学信息工程学院兼职教授,博士生导师李剑编写;第8至16章由宁夏大学信息工程学院杨军教授编写;另外参加本书编写的还有李朝阳、李恒吉、田源、孟玲玉。
由于本书作者水平有限,书中疏漏与不妥之处在所难免,恳请广大同行和读者斧正。
评论
还没有评论。