網絡與信息安全教程(第二版)
-
【作 者】吳煜煌
【I S B N 】978-7-5170-3476-6
【責任編輯】楊元泓
【適用讀者群】本專通用
【出版時間】2015-10-16
【開 本】16開
【裝幀信息】平裝(光膜)
【版 次】第1版第1次印刷
【頁 數】304
【千字數】466
【印 張】19
【定 價】¥36
【叢 書】21世紀高等院校規劃教材
【備注信息】
簡介
本書特色
前言
章節列表
精彩閱讀
下載資源
相關圖書
本書介紹了網絡與信息安全的基本理論和關鍵技術,全書共12章,主要內容包括:網絡安全概述、密碼技術與應用、數字簽名與身份認證技術、防火墻技術、入侵檢測技術、網絡病毒與防治、黑客常用的攻擊技術、網絡服務的安全、操作系統的安全、數據庫系統的安全、電子商務安全和無線網絡安全技術。
通過對本書的學習,讀者能夠對計算機網絡與信息安全知識有一個比較系統的了解,掌握計算機網絡特別是計算機互聯網安全的基本概念,了解網絡與信息安全的各種關鍵技術及其系統安全的基本手段和常用方法。
本書內容豐富、結構合理,可作為普通高等院校和高等職業技術學校信息安全、計算機網絡及相關專業課程的教材,也可供從事網絡安全、網絡管理、信息系統開發的科研人員和相關行業技術人員參考。
鑒于網絡安全的內容非常豐富,本書理論以“必需、夠用”為度,加強實踐性環節教學,提高學生的實踐技能為原則組織編寫。
本書采用循序漸進的方式敘述網絡安全知識,對計算機網絡安全的原理和技術難點適度介紹,內容安排合理,邏輯性強。
本書既注重網絡安全基礎理論,又著眼培養讀者解決網絡安全問題的能力,力求激發學生興趣,注重各知識點之間的內在聯系,精心組織內容。
在信息化社會中,人們對計算機網絡的依賴日益加強。越來越多的信息和重要數據資源存儲和傳輸于網絡中,通過網絡獲取和交換信息已成為當前主要的信息溝通方式之一,并且這種趨勢還在不斷地發展。尤其網絡上各種新業務(如網上購物、網上炒股、視頻會議、遠程教育、電子商務、網絡銀行、數字圖書館等)的廣泛應用,對網絡信息的安全性提出了更高的要求。非法入侵、病毒施虐,重要數據被竊取或毀壞、網絡系統損壞或癱瘓等,給政府和企業帶來巨大的經濟損失,也為網絡的健康發展造成巨大的障礙。網絡與信息安全問題已成為各國政府普遍關注的問題,網絡安全與防護也成為網絡信息技術領域的重要課題。
本書注重跟蹤網絡與信息安全領域內的最新研究成果,以基礎理論、技術機制和應用實踐相結合的方式對信息安全進行了分層次、有重點的闡述,使讀者較全面地了解網絡與信息安全領域內應研究的問題和相應的解決機制。全書共分12章,主要內容包括:網絡安全概述、密碼技術與應用、數字簽名與身份認證技術、防火墻技術、入侵檢測技術、網絡病毒與防治、黑客常用的攻擊技術、網絡服務的安全、操作系統的安全、數據庫系統的安全、電子商務安全和無線網絡安全技術。
在本書的編寫中,作者對第一版中的部分內容進行了修正,并增補了近年來密碼學和網絡信息安全領域廣泛應用的一些新理論和新技術(如無線網絡安全技術、移動安全支付技術等),使第二版的內容更豐富、技術更新穎、實用性更強,希望第二版的出版能給讀者帶來新的感受和幫助。
本書的出版,得到了許多專家、老師和同行的支持,在此,本人對支持、幫助和關心本書出版的廣大讀者表示感謝。特別感謝武漢軟件職業學院的王路群教授、羅保山副教授對本書的支持。在本書的撰寫過程中,參考了大量相關的著作和網站資料,在此向有關作者致謝!武漢輕工大學的汪軍、樊昌秀、陳珂、彭正街、周浩、張佳、龔能武、袁操、李雅琴、吳海華、潘可、朱阿蘭等老師為本書的出版做了部分工作,在此一并表示感謝!
隨著網絡與信息安全技術研究的深入和應用領域的延伸,網絡與信息安全的內涵在不斷地豐富和充實。由于編者水平有限,我們對這一領域的研究還有待深入,書中難免存在錯誤和不足之處,歡迎廣大讀者和專家提出批評改進意見。編者的電子郵件地址為:wyh@whpu.edu.cn。
編 者
2015年5月
學習目標 1
1.1 網絡安全的基本知識 1
1.1.1 網絡安全的基本概念 1
1.1.2 網絡安全目標 3
1.1.3 網絡安全模型 4
1.1.4 網絡安全策略 5
1.2 網絡安全類別 8
1.2.1 物理安全 8
1.2.2 邏輯安全 8
1.2.3 操作系統安全 9
1.2.4 連網安全 9
1.3 網絡安全威脅 9
1.3.1 物理威脅 9
1.3.2 系統漏洞威脅 9
1.3.3 身份鑒別威脅 10
1.3.4 病毒和黑客威脅 10
1.4 網絡安全標誰 11
1.4.1 TCSEC標準 11
1.4.2 我國的安全標準 12
本章小結 13
習題一 13
第2章 密碼技術與應用 14
學習目標 14
2.1 密碼技術概述 14
2.1.1 密碼學的發展概述 14
2.1.2 密碼系統 15
2.1.3 密碼體制分類 16
2.2 對稱密碼體制 17
2.2.1 古典密碼 17
2.2.2 DES密碼算法 20
2.3 非對稱密碼體制 27
2.3.1 RSA密碼算法 27
2.3.2 ElGamal密碼算法 30
2.4 密鑰的管理和分發 32
2.4.1 密鑰管理 32
2.4.2 保密密鑰的分發 33
2.5 密碼技術的應用 34
2.5.1 電子商務(E-business) 34
2.5.2 虛擬專用網(Virtual Private
Network) 35
2.5.3 PGP(Pretty Good Privacy) 35
本章小結 36
習題二 36
第3章 數字簽名與身份認證技術 37
學習目標 37
3.1 數字簽名技術 37
3.1.1 數字簽名技術 37
3.1.2 帶加密的數字簽名 38
3.1.3 RSA公鑰簽名技術 40
3.1.4 數字簽名的應用 41
3.2 身份認證技術 41
3.2.1 身份認證技術的概述 41
3.2.2 身份認證技術的分類 42
3.2.3 身份認證技術的應用 45
3.3 數字證書與認證中心 51
3.3.1 數字證書 51
3.3.2 認證中心 53
3.3.3 數字證書的使用 55
3.4 Outlook Express的操作實例 58
本章小結 62
習題三 62
第4章 防火墻技術 63
學習目標 63
4.1 防火墻概述 63
4.1.1 防火墻的概念 63
4.1.2 防火墻的分類 64
4.1.3 防火墻的基本功能 65
4.1.4 防火墻的局限性 66
4.2 防火墻的體系結構 67
4.2.1 多宿主主機防火墻 67
4.2.2 屏蔽主機型防火墻 68
4.2.3 屏蔽子網型防火墻 68
4.2.4 防火墻的各種變化和組合 69
4.3 防火墻的主要技術 71
4.3.1 包過濾技術 71
4.3.2 代理技術 74
4.3.3 狀態包檢查技術 76
4.3.4 其他技術 79
4.4 常用防火墻功能介紹 82
4.4.1 CheckPoint NG 防火墻 83
4.4.2 Cisco PIX防火墻 84
4.4.3 NetScreen 防火墻 84
4.4.4 其他防火墻 85
本章小結 85
習題四 85
第5章 入侵檢測技術 87
學習目標 87
5.1 入侵檢測概述 87
5.1.1 基本概念 87
5.1.2 入侵檢測系統的結構 88
5.2 入侵檢測系統分類 89
5.2.1 基于主機的入侵檢測系統 89
5.2.2 基于網絡的入侵檢測系統 91
5.2.3 基于內核的入侵檢測系統 93
5.2.4 兩種入侵檢測系統的結合運用 93
5.2.5 分布式的入侵檢測系統 93
5.3 入侵檢測系統的分析方式 94
5.3.1 異常檢測技術—基于行為的檢測 94
5.3.2 誤用檢測技術—基于知識的檢測 97
5.3.3 異常檢測技術和誤用檢測技術
的比較 98
5.3.4 其他入侵檢測技術的研究 99
5.4 入侵檢測系統的設置 100
5.5 入侵檢測系統的部署 101
5.5.1 基于網絡入侵檢測系統的部署 101
5.5.2 基于主機入侵檢測系統的部署 103
5.5.3 報警策略 103
5.6 入侵檢測系統的優點與局限性 103
5.6.1 入侵檢測系統的優點 104
5.6.2 入侵檢測系統的局限性 104
本章小結 105
習題五 105
第6章 網絡病毒與防治 106
學習目標 106
6.1 計算機病毒概述 106
6.1.1 計算機病毒的概念 106
6.1.2 計算機病毒的發展歷史 107
6.1.3 計算機病毒的特征 107
6.1.4 計算機病毒的分類 109
6.2 計算機病毒的工作原理 110
6.2.1 計算機病毒的組成 110
6.2.2 計算機病毒的運作過程 111
6.2.3 計算機病毒的引導過程 111
6.2.4 計算機病毒的觸發機制 111
6.3 病毒的防范與清除 112
6.3.1 病毒防范概述 112
6.3.2 防病毒技術 113
6.3.3 計算機病毒的清除 116
6.4 網絡病毒的實例 118
6.4.1 CIH病毒 119
6.4.2 宏病毒 120
6.4.3 梅麗莎病毒 120
6.4.4 熊貓燒香病毒 122
本章小結 124
習題六 124
第7章 黑客常用的攻擊技術 125
學習目標 125
7.1 黑客攻擊的過程和類型 125
7.1.1 黑客攻擊的一般步驟 125
7.1.2 黑客攻擊的類型 126
7.2 端口掃描 127
7.2.1 端口的基本概念 127
7.2.2 端口掃描的原理 128
7.2.3 常用的端口掃描技術 129
7.2.4 常見的掃描工具及典型應用 131
7.3 網絡監聽 136
7.3.1 網絡監聽概述 136
7.3.2 網絡監聽的原理 136
7.3.3 網絡監聽的檢測與防范 137
7.3.4 網絡監聽工具 138
7.4 口令破解 141
7.4.1 口令破解方法 142
7.4.2 口令破解機制 143
7.4.3 安全口令的設置原則 143
7.5 特洛伊木馬 144
7.5.1 特洛伊木馬概述 144
7.5.2 特洛伊木馬的原理 144
7.5.3 特洛伊木馬的種類 146
7.5.4 特洛伊木馬的檢測與清除 147
7.5.5 特洛伊木馬防范 150
7.6 緩沖區溢出 150
7.6.1 緩沖區溢出概述 150
7.6.2 緩沖區溢出的攻擊方式 151
7.6.3 緩沖區溢出的防范 153
7.7 拒絕服務攻擊 154
7.7.1 拒絕服務攻擊概述及原理 154
7.7.2 DoS的攻擊方法與防范措施 155
7.7.3 分布式拒絕服務概念及原理 158
7.7.4 DDoS攻擊方法、檢測與防范 159
7.8 ARP欺騙 162
7.8.1 ARP欺騙概述 162
7.8.2 ARP欺騙攻擊原理 162
7.8.3 ARP攻擊防護 163
本章小結 163
習題七 164
第8章 網絡服務的安全 165
學習目標 165
8.1 網絡服務概述 165
8.1.1 網絡服務的類型 165
8.1.2 網絡服務的安全隱患 166
8.2 Web服務的安全 167
8.2.1 Web面臨的威脅 167
8.2.2 Web攻擊手段 168
8.2.3 Web安全體系 173
8.3 E-mail服務的安全 175
8.3.1 E-mail服務的工作原理 176
8.3.2 E-mail服務攻擊方法 176
8.3.3 E-mail服務安全設置 178
8.4 FTP服務的安全 178
8.4.1 FTP服務的工作原理 179
8.4.2 FTP服務的安全威脅 179
8.4.3 FTP服務的安全防護 180
8.5 DNS服務的安全 181
8.5.1 DNS服務的工作原理 181
8.5.2 DNS服務的安全威脅 182
8.5.3 DNS服務的安全防護 183
本章小結 184
習題八 184
第9章 操作系統的安全 186
學習目標 186
9.1 操作系統安全概述 186
9.1.1 操作系統安全的重要性 186
9.1.2 操作系統的安全等級 188
9.1.3 操作系統安全的設計原則 189
9.1.4 操作系統的安全機制 190
9.2 Windows 7系統的安全 193
9.2.1 Windows 7的登錄控制 193
9.2.2 Windows 7用戶賬號控制(UAC) 196
9.2.3 家長控制 202
9.2.4 Windows Defender惡意軟件防護 203
9.2.5 AppLocker應用程序控制策略 206
9.3 UNIX系統的安全 209
9.3.1 UNIX的用戶賬號與口令安全 209
9.3.2 UNIX的文件訪問控制 213
9.3.3 UNIX的安全管理 215
9.3.4 UNIX的安全審計 216
本章小結 217
習題九 217
第10章 數據庫系統的安全 219
學習目標 219
10.1 數據庫安全概述 219
10.1.1 數據庫系統簡介 219
10.1.2 數據庫系統安全的含義 220
10.1.3 數據庫的安全威脅 221
10.1.4 數據庫系統的安全性 222
10.2 數據庫系統的安全技術 223
10.2.1 用戶標識與鑒別 223
10.2.2 存取控制 224
10.2.3 數據庫加密 225
10.2.4 數據庫的并發控制 228
10.2.5 數據庫的安全審計 231
10.3 數據備份和恢復 231
10.3.1 數據備份 232
10.3.2 數據恢復 235
本章小結 238
習題十 238
第11章 電子商務安全 239
學習目標 239
11.1 電子商務安全概述 239
11.1.1 電子商務簡介 239
11.1.2 電子商務系統的結構 240
11.1.3 電子商務的安全需求 240
11.1.4 電子商務的安全體系統構 242
11.2 電子商務中的安全機制 242
11.2.1 加密技術 242
11.2.2 認證技術 242
11.2.3 網絡安全技術 245
11.2.4 電子商務的安全交易標準 245
11.3 電子商務中的支付系統 245
11.3.1 電子支付系統簡介 245
11.3.2 電子信用卡 246
11.3.3 電子現金 248
11.3.4 電子支票 249
11.3.5 移動支付 250
11.4 電子商務安全協議 256
11.4.1 安全套接層協議 257
11.4.2 安全電子交易協議 260
本章小結 266
習題十一 267
第12章 無線網絡安全技術 268
學習目標 268
12.1 無線網絡概述 268
12.1.1 無線網絡的概念 268
12.1.2 無線網絡的分類 268
12.1.3 無線網絡的安全特點 269
12.1.4 無線網絡的安全隱患和配置要點 269
12.2 無線局域網的安全 271
12.2.1 訪問點安全 271
12.2.2 無線局域網安全技術 272
12.3 無線廣域網的安全 275
12.3.1 無線廣域網技術 275
12.3.2 無線設備與數據安全 276
12.3.3 無線蜂窩網絡技術 277
12.3.4 無線蜂窩網絡的安全 279
12.4 無線Ad Hoc網絡的安全 285
12.4.1 無線Ad Hoc網絡概述 285
12.4.2 無線Ad Hoc網絡的安全威脅 285
12.4.3 無線Ad Hoc網絡的安全機制 286
12.5 傳感器網絡的安全 290
12.5.1 傳感器網絡概述 290
12.5.2 傳感器網絡的安全威脅 290
12.5.3 傳感器網絡的安全機制 291
本章小結 293
習題十二 293
參考文獻 295
- 輸水管線工程風險管理 [張勇 黨亥生 著]
- 民用航空飛機標準線路施工 [主編 王志敏 陳明]
- 不息的水脈—大運河講談錄 [趙珩 著]
- 實用運籌學 [主編 邢育紅 于晉臣]
- 三峽梯級電站水資源決策支持系統研究與開發 [姚華明 潘紅忠 湯正]
- 海南黎族民俗文化鑒賞 [龐國華 著]
- 石墨烯在太赫茲及中紅外頻段電磁器件設計中的應用 [李艷秀 莊華偉 著]
- 電子技術(第二版) [主編 覃愛娜 李飛]
- 辦公自動化高級應用 [陳萍 朱曉玉]
- 信息處理技術員考試32小時通關 [薛大龍]
- 電子產品設計案例教程(微課版)—基于嘉立創EDA(專業版) [王靜 莫志宏 陳學昌 丁紅]
- C程序設計實踐教程 [劉衛國]
- C程序設計(慕課版) [劉衛國]
- Web技術開發教程(基于.NET開源MVC框架) [王合闖 韓紅玲 王青正 陳海蕊]
- 商務英語翻譯教程(筆譯)(第四版) [主編 王軍平]
- 智慧零售技術與應用 [洪旭 著]
- 建設工程法規實務 [主編 余瀅]
- 商務秘書理論與實務(第三版) [主編 張同欽]
- 程序設計基礎實踐教程(C/C++語言版) [張桂芬 葛麗娜]
- C++案例項目精講 [主編 楊國興]
- 勞動爭議處理實務 [主編 王秀卿 羅靜]
- 工程數學 [主編 郭立娟 王海]
- 語音識別理論與實踐 [主編 莫宏偉]
- 信息系統項目管理師章節習題與考點特訓(第二版) [主編 薛大龍]
- 武術基礎教程 [主編 李代勇 謝志民]
- 計算機網絡實訓教程 [主編 張浩軍 趙玉娟]
- 畫法幾何與機械制圖習題集(多學時) [主編 趙軍]
- HCIA-Datacom認證題庫分類精講 [主 編 韓立剛]
- SwiftUI完全開發 [李智威 著]
- 網絡規劃設計師備考一本通 [夏杰 編著]