計算機網(wǎng)絡安全技術(第二版)
-
【作 者】蔡立軍 主編
【I S B N 】978-7-5084-4692-9
【責任編輯】陳潔
【適用讀者群】高職高專
【出版時間】2008-06-01
【開 本】16開本
【裝幀信息】平裝(光膜)
【版 次】第2版
【頁 數(shù)】288
【千字數(shù)】
【印 張】
【定 價】¥26
【叢 書】普通高等教育“十一五”國家級規(guī)劃教材
【備注信息】
簡介
本書特色
前言
章節(jié)列表
精彩閱讀
下載資源
相關圖書
本書被評為“普通高等教育‘十一五’國家級規(guī)劃教材”,是對第一版內(nèi)容進行更新后的第二版。
本書詳細介紹了計算機網(wǎng)絡安全技術的基礎理論、原理及其實現(xiàn)方法。概念、理論和實施技術并存,全書分為四篇10章,涉及了:安全技術基礎(安全模型、安全體系結構、安全服務和安全機制、安全的三個層次、評估標準)、實體安全防護與安全管理技術(場地環(huán)境的安全要求、電磁干擾及電磁防護、物理隔離、安全管理)、網(wǎng)絡安全技術(防火墻技術、攻擊檢測與系統(tǒng)恢復技術、訪問控制技術、網(wǎng)絡存儲備份技術、病毒防治技術)、信息安全技術(數(shù)據(jù)庫安全技術、密碼體制與加密技術、認證技術)等內(nèi)容。全書涵蓋了計算機網(wǎng)絡安全需要的“攻、防、測、控、管、評”等多方面的基礎理論和實施技術。
本書具有教材和技術資料的雙重特征,既可以作為高職高專、本科院校計算機、網(wǎng)絡安全、信息安全、通信等專業(yè)的教材使用,也可作為計算機網(wǎng)絡安全的培訓、自學教材;同時也可作為網(wǎng)絡工程技術人員、網(wǎng)絡管理員、信息安全管理人員的技術參考書。
1.本書被評為“普通高等教育‘十一五’國家級規(guī)劃教材”。
2.全書涵蓋了計算機網(wǎng)絡安全需要的“攻、防、測、控、管、評”等多方面的基礎理論和實施技術。
第二版前言
計算機網(wǎng)絡安全問題是各國、各部門、各行業(yè)以及每個計算機用戶都十分關注的重要問題。為了提高我國各級計算機網(wǎng)絡主管部門的安全意識,普及計算機網(wǎng)絡安全知識,提高國內(nèi)計算機從業(yè)人員的安全技術水平,有效地保護我國計算機網(wǎng)絡的安全,對高職高專計算機專業(yè)及相近專業(yè)和本科計算機相近專業(yè)學生開設計算機網(wǎng)絡安全技術課程十分必要,也很迫切。
本書承蒙各位讀者的厚愛,多次重印。但計算機網(wǎng)絡安全技術發(fā)展較快,第一版中有些軟件版本、技術、實例都已落伍,已跟不上技術發(fā)展的需要。因此,作者綜合了任課教師、學生及相關工程技術人員、部分讀者的反饋意見,對原有內(nèi)容和編排進行了較大調(diào)整,刪除了陳舊的知識,增添了一些新的內(nèi)容,如安全模型、Oracle數(shù)據(jù)庫的安全管理、物理隔離技術、攻擊檢測與系統(tǒng)恢復技術、訪問控制技術、認證技術等,形成了第二版。
本書內(nèi)容全面、系統(tǒng),涵蓋了計算機網(wǎng)絡安全需要的“攻、防、測、控、管、評”等多方面的基礎理論和實施技術。本書由四篇10章組成:
第一篇是安全技術基礎(第1章),包括安全模型、網(wǎng)絡安全體系結構框架、安全服務和安全機制、計算機網(wǎng)絡安全的三個層次、安全技術評估標準等內(nèi)容。
第二篇是實體安全防護與安全管理技術(第2章),包括計算機房場地環(huán)境的安全要求、電磁干擾及電磁防護、物理隔離技術、安全管理(網(wǎng)絡管理結構模型、SNMP/CMIP協(xié)議、安全管理的基本原則與工作規(guī)范)等內(nèi)容。
第三篇是網(wǎng)絡安全技術,重點介紹了防火墻技術(第3章)、攻擊檢測與系統(tǒng)恢復技術(第4章)、訪問控制技術(第5章)、網(wǎng)絡存儲備份技術(第6章)、病毒防治技術(第7章)。
第四篇是信息安全技術,詳細講解了數(shù)據(jù)庫安全技術(第8章)、密碼技術與壓縮技術(第9章)、認證技術(第10章)等內(nèi)容。
本書具有教材和技術資料的雙重特征,既可以作為高職高專的計算機、網(wǎng)絡安全、信息安全、通信等專業(yè)的教材使用,也可作為計算機網(wǎng)絡安全的培訓、自學教材;同時也可作為網(wǎng)絡工程技術人員、網(wǎng)絡管理員、信息安全管理人員的技術參考書。
本書由蔡立軍任主編,林亞平、龔理專、李立明任副主編。參加本書大綱討論與編寫工作的還有杜四春、銀紅霞、凌民、蔡益紅、何英、池鵬、蔣正文。柳志剛、王展輝、雷衍鳳、陳燕、劉紅飛等做了本書的文字錄入和圖表制作工作,在此一一表示感謝。
由于作者水平有限,書中的錯誤和缺點在所難免,歡迎廣大讀者批評指正。
編 者
2007年4月
第二版前言
第一版前言
第一篇 安全技術基礎
第1章 計算機網(wǎng)絡安全技術概論 1
本章學習目標 1
1.1 計算機網(wǎng)絡安全系統(tǒng)的脆弱性 1
1.2 安全模型 3
1.2.1 P2DR安全模型 3
1.2.2 PDRR網(wǎng)絡安全模型 5
1.3 網(wǎng)絡安全體系結構 5
1.3.1 開放式系統(tǒng)互聯(lián)參考模型(OSI/RM) 5
1.3.2 Internet網(wǎng)絡體系層次結構 6
1.3.3 網(wǎng)絡安全體系結構框架 7
1.4 安全服務與安全機制 9
1.4.1 安全服務的基本類型 9
1.4.2 支持安全服務的基本機制 10
1.4.3 安全服務和安全機制的關系 11
1.4.4 安全服務與網(wǎng)絡層次的關系 11
1.5 計算機網(wǎng)絡安全的三個層次 14
1.5.1 安全立法 14
1.5.2 安全技術 16
1.5.3 安全管理 19
1.6 安全技術評估標準 19
1.6.1 可信計算機系統(tǒng)評估標準 19
1.6.2 信息系統(tǒng)評估通用準則 22
1.6.3 安全評估的國內(nèi)通用準則 23
習題一 25
第二篇 實體安全防護與安全管理技術
第2章 實體安全防護與安全管理技術 27
本章學習目標 27
2.1 物理安全技術概述 27
2.2 計算機機房場地環(huán)境的安全防護 28
2.2.1 計算機機房場地的安全要求 28
2.2.2 設備防盜措施 28
2.2.3 機房的三度要求 29
2.2.4 防靜電措施 30
2.2.5 電源 30
2.2.6 接地與防雷 31
2.2.7 計算機場地的防火、防水措施 34
2.3 電磁防護 35
2.3.1 電磁干擾 36
2.3.2 電磁防護的措施 38
2.4 物理隔離技術 43
2.4.1 物理隔離的安全要求 43
2.4.2 物理隔離技術的發(fā)展歷程 43
2.4.3 物理隔離的性能要求 46
2.5 安全管理 47
2.5.1 安全管理概述 47
2.5.2 計算機網(wǎng)絡管理系統(tǒng)的邏輯結構模型 50
2.5.3 安全管理協(xié)議——SNMP和CMIP 53
2.5.4 安全管理的制度與規(guī)范 56
習題二 62
第三篇 網(wǎng)絡安全技術
第3章 防火墻技術 63
本章學習目標 63
3.1 防火墻技術概述 63
3.1.1 防火墻的定義 63
3.1.2 防火墻的發(fā)展簡史 64
3.1.3 設置防火墻的目的與功能 64
3.1.4 防火墻的局限性 66
3.1.5 防火墻技術發(fā)展動態(tài)和趨勢 66
3.2 防火墻技術 68
3.2.1 防火墻技術的分類 68
3.2.2 防火墻的主要技術及實現(xiàn)方式 75
3.2.3 防火墻的常見體系結構 79
3.3 防火墻的主要性能指標 81
3.4 分布式防火墻 83
3.4.1 分布式防火墻的體系結構 83
3.4.2 分布式防火墻的特點 84
3.5 Windows 2000環(huán)境下防火墻及NAT的實現(xiàn) 86
習題三 90
第4章 攻擊檢測與系統(tǒng)恢復技術 91
本章學習目標 91
4.1 網(wǎng)絡攻擊技術 91
4.1.1 網(wǎng)絡攻擊概述 91
4.1.2 網(wǎng)絡攻擊的原理 93
4.1.3 網(wǎng)絡攻擊的步驟 97
4.1.4 黑客攻擊實例 101
4.1.5 網(wǎng)絡攻擊的防范措施及處理對策 103
4.1.6 網(wǎng)絡攻擊技術的發(fā)展趨勢 105
4.2 入侵檢測系統(tǒng) 106
4.2.1 入侵檢測系統(tǒng)概述 106
4.2.2 入侵檢測系統(tǒng)的數(shù)學模型 108
4.2.3 入侵檢測的過程 110
4.2.4 入侵檢測系統(tǒng)的分類 113
4.3 系統(tǒng)恢復技術 118
4.3.1 系統(tǒng)恢復和信息恢復 118
4.3.2 系統(tǒng)恢復的過程 118
習題四 123
第5章 訪問控制技術 124
本章學習目標 124
5.1 訪問控制概述 124
5.1.1 訪問控制的定義 124
5.1.2 訪問控制矩陣 126
5.1.3 訪問控制的內(nèi)容 126
5.2 訪問控制模型 126
5.2.1 自主訪問控制模型 127
5.2.2 強制訪問控制模型 128
5.2.3 基于角色的訪問控制模型 129
5.2.4 其他訪問控制模型 130
5.3 訪問控制的安全策略與安全級別 131
5.3.1 安全策略 131
5.3.2 安全級別 132
5.4 安全審計 133
5.4.1 安全審計概述 133
5.4.2 日志的審計 134
5.4.3 安全審計的實施 136
5.5 Windows NT中的訪問控制與安全審計 138
5.5.1 Windows NT中的訪問控制 138
5.5.2 Windows NT中的安全審計 139
習題五 141
第6章 網(wǎng)絡存儲備份技術 142
本章學習目標 142
6.1 網(wǎng)絡存儲技術 142
6.1.1 網(wǎng)絡存儲技術概述 142
6.1.2 RAID存儲技術 142
6.1.3 DAS存儲技術 146
6.1.4 SAN存儲技術 148
6.1.5 NAS存儲技術 149
6.1.6 存儲技術的比較 152
6.2 網(wǎng)絡備份技術 154
6.2.1 網(wǎng)絡備份技術概述 154
6.2.2 主要存儲備份介質(zhì) 157
6.2.3 網(wǎng)絡存儲備份軟件 160
6.3 常用網(wǎng)絡系統(tǒng)備份方案 161
6.3.1 備份硬件和備份軟件的選擇 162
6.3.2 系統(tǒng)備份方案的設計 163
6.3.3 日常備份制度設計 164
6.3.4 災難恢復措施設計 166
6.4 基于CA ARC Serve的典型備份案例 167
習題六 168
第7章 計算機病毒防治技術 169
本章學習目標 169
7.1 計算機病毒概述 169
7.1.1 計算機病毒的定義 169
7.1.2 病毒的發(fā)展歷史 169
7.1.3 病毒的分類 171
7.1.4 病毒的特點和特征 172
7.1.5 病毒的運行機制 174
7.2 網(wǎng)絡計算機病毒 177
7.2.1 網(wǎng)絡計算機病毒的特點 177
7.2.2 網(wǎng)絡對病毒的敏感性 178
7.3 反病毒技術 180
7.3.1 反病毒涉及的主要技術 180
7.3.2 病毒的檢測 180
7.3.3 病毒的防治 182
7.4 軟件防病毒技術 186
7.4.1 防病毒軟件的選擇 186
7.4.2 防病毒軟件工作原理 188
7.4.3 構筑防病毒體系的基本原則 190
7.4.4 金山毒霸網(wǎng)絡版中小企業(yè)網(wǎng)絡防病毒解決方案 191
習題七 192
第四篇 信息安全技術
第8章 數(shù)據(jù)庫系統(tǒng)安全技術 194
本章學習目標 194
8.1 數(shù)據(jù)庫系統(tǒng)安全概述 194
8.1.1 數(shù)據(jù)庫系統(tǒng)的組成 194
8.1.2 數(shù)據(jù)庫系統(tǒng)安全的含義 195
8.1.3 數(shù)據(jù)庫系統(tǒng)的安全性要求 195
8.1.4 數(shù)據(jù)庫系統(tǒng)的安全框架 197
8.1.5 數(shù)據(jù)庫系統(tǒng)的安全特性 199
8.2 數(shù)據(jù)庫的保護 201
8.2.1 數(shù)據(jù)庫的安全性 201
8.2.2 數(shù)據(jù)庫中數(shù)據(jù)的完整性 204
8.2.3 數(shù)據(jù)庫并發(fā)控制 205
8.3 死鎖、活鎖和可串行化 207
8.3.1 死鎖與活鎖 207
8.3.2 可串行化 208
8.3.3 時標技術 208
8.4 攻擊數(shù)據(jù)庫的常用方法 209
8.5 數(shù)據(jù)庫的恢復 211
8.6 Oracle數(shù)據(jù)庫的安全管理 213
8.6.1 Oracle的安全性策略 213
8.6.2 Oracle的用戶管理 215
8.6.3 權限和角色 216
8.6.4 概要文件 217
8.6.5 數(shù)據(jù)審計 219
習題八 220
第9章 密碼技術與壓縮技術 222
本章學習目標 222
9.1 密碼技術概述 222
9.1.1 密碼通信系統(tǒng)的模型 222
9.1.2 密碼學與密碼體制 223
9.1.3 加密方式和加密的實現(xiàn)方法 226
9.2 加密方法 227
9.2.1 加密系統(tǒng)的組成 227
9.2.2 四種傳統(tǒng)加密方法 228
9.3 密鑰與密碼破譯方法 231
9.4 數(shù)據(jù)加密標準DES算法 232
9.4.1 DES算法概述 232
9.4.2 DES算法加密原理 234
9.5 RSA公開密鑰密碼算法 240
9.6 數(shù)據(jù)壓縮 244
9.6.1 數(shù)據(jù)壓縮的基本概念 244
9.6.2 WinRAR的使用方法 245
習題九 248
第10章 認證技術 250
本章學習目標 250
10.1 身份認證 250
10.1.1 身份認證概述 250
10.1.2 物理認證 252
10.1.3 身份認證協(xié)議 254
10.1.4 零知識身份認證 257
10.2 消息認證 258
10.2.1 消息認證方案 259
10.2.2 散列函數(shù) 260
10.2.3 MD5算法 261
10.3 數(shù)字簽名 264
10.3.1 數(shù)字簽名原理 264
10.3.2 數(shù)字簽名標準 267
習題十 268
參考文獻 269
- 數(shù)據(jù)庫系統(tǒng)原理與應用(第三版)(SQL
- 計算機網(wǎng)絡基礎與Internet應用(第四版
- 數(shù)據(jù)庫技術(第二版)——Access 2010
- 計算機應用系統(tǒng)的故障診斷與可靠性技術
- 控制器件(第二版)
- 電工電子技術基礎(第二版)
- 計算機硬件技術及應用基礎(上冊•
- 網(wǎng)絡綜合布線技術(第二版)
- 計算機硬件技術及應用基礎(下冊 微機
- 網(wǎng)絡互連技術——路由、交換與遠程訪問
- 動畫設計與制作(第二版)
- 數(shù)據(jù)庫原理與應用
- 平面圖形圖像處理(第二版)
- 數(shù)據(jù)庫原理與應用--SQL Server 2005
- 數(shù)據(jù)結構(C++版)(第二版)
- 數(shù)據(jù)庫系統(tǒng)原理與應用 (第二版)