邊用邊學(xué)網(wǎng)絡(luò)安全技術(shù) 版權(quán)信息
- ISBN:9787111281870
- 條形碼:9787111281870 ; 978-7-111-28187-0
- 裝幀:暫無
- 冊數(shù):暫無
- 重量:暫無
- 所屬分類:>
邊用邊學(xué)網(wǎng)絡(luò)安全技術(shù) 本書特色
《邊用邊學(xué)網(wǎng)絡(luò)安全技術(shù)》:教育部實用型信息技術(shù)人才培養(yǎng)系列教材
邊用邊學(xué)網(wǎng)絡(luò)安全技術(shù) 內(nèi)容簡介
本書是“教育部實用型信息技術(shù)人才培養(yǎng)系列教材”之一。本書針對計算機(jī)學(xué)科的特點(diǎn),系統(tǒng)、全面地介紹了構(gòu)建安全網(wǎng)絡(luò)體系結(jié)構(gòu)所需要掌握的理論和實踐基礎(chǔ)知識。書中沒有過多地講述原理,而是采用任務(wù)驅(qū)動的方式撰寫,通過實例講述導(dǎo)出概念、知識點(diǎn)和技術(shù)要點(diǎn),將復(fù)雜的網(wǎng)絡(luò)安全原理及應(yīng)用技術(shù)以清晰和易于接受的方式介紹給讀者。
本書共10章,主要包括網(wǎng)絡(luò)安全的概念與性質(zhì)、典型的網(wǎng)絡(luò)威脅與攻擊、數(shù)據(jù)加密技術(shù)及pki、實體安全及訪問控制、防火墻技術(shù)與配置、vpn技術(shù)與配置、入侵檢測技術(shù)與產(chǎn)品、惡意代碼分析及防范技術(shù)、windows 2000操作系統(tǒng)安全加固,以及應(yīng)用服務(wù)安全加固等內(nèi)容。
本書結(jié)構(gòu)清晰、合理,內(nèi)容豐富、實用、新穎,適合普通高等院校、高等職業(yè)學(xué)校、高等?茖W(xué)校、成人高等學(xué)校,以及各類計算機(jī)培訓(xùn)中心作為教學(xué)用書和培訓(xùn)教材,亦可成為讀者在今后實踐中有效的工具書和參考書。
邊用邊學(xué)網(wǎng)絡(luò)安全技術(shù) 目錄
前言
第1章 網(wǎng)絡(luò)安全概述
1.1 網(wǎng)絡(luò)安全問題溯源
1.1.1 系統(tǒng)的脆弱性
1.1.2 網(wǎng)絡(luò)協(xié)議和服務(wù)的脆弱性
1.1.3 安全管理漏洞
1.1.4 黑客攻擊
1.2 信息安全的概念與內(nèi)涵
1.2.1 信息安全定義
1.2.2 信息安全的屬性
1.2.3 信息安全的作用層次
1.3 網(wǎng)絡(luò)安全總體框架與模型
1.3.1 iso安全體系結(jié)構(gòu)
1.3.2 網(wǎng)絡(luò)安全模型
1.3.3 美國信息保障技術(shù)框架
1.3.4 網(wǎng)絡(luò)安全研究總體框架
1.4 網(wǎng)絡(luò)安全關(guān)鍵技術(shù)
1.5 網(wǎng)絡(luò)安全的政策法規(guī)與標(biāo)準(zhǔn)
1.5.1 國際信息安全政策法規(guī)
1.5.2 國內(nèi)信息安全政策法規(guī)
1.5.3 信息安全標(biāo)準(zhǔn)
1.6 本章小結(jié)
1.7 習(xí)題
1.8 實驗
第2章 典型的安全威脅與攻擊技術(shù)
2.1 安全威脅與黑客攻擊
2.1.1 網(wǎng)絡(luò)中存在的安全威脅
2.1.2 網(wǎng)絡(luò)攻擊發(fā)展的趨勢
2.1.3 網(wǎng)絡(luò)攻擊的一般過程
2.2 信息收集類攻擊
2.2.1 信息收集的一般方法
2.2.2 利用安全掃描工具收集信息
2.2.3 利用網(wǎng)絡(luò)監(jiān)聽工具收集信息
2.3 漏洞類攻擊
2.3.1 口令攻擊
2.3.2 緩沖區(qū)溢出攻擊
2.3.3 netbios漏洞攻擊
2.4 欺騙類攻擊
2.4.1 arp欺騙
2.4.2 ip欺騙
2.4.3 tcp會話劫持
2.4.4 dns欺騙
2.4.5 dns劫持
2.4.6 e-mail 欺騙攻擊
2.4.7 web欺騙攻擊
2.5 拒絕服務(wù)類攻擊
2.5.1 拒絕服務(wù)攻擊
2.5.2 分布式拒絕服務(wù)攻擊
2.5.3 組織一次ddos攻擊的過程
2.6 本章小結(jié)
2.7 習(xí)題
2.8 實驗
第3章 密碼技術(shù)及其應(yīng)用
3.1 密碼技術(shù)基礎(chǔ)
3.1.1 密碼學(xué)的發(fā)展
3.1.2 密碼體制
3.1.3 古典加密方法
3.2 現(xiàn)代加密技術(shù)
3.2.1 對稱加密技術(shù)
3.2.2 非對稱加密技術(shù)
3.2.3 混合密碼體制
3.3 密鑰管理
3.3.1 密鑰的類型
3.3.2 密鑰的分配
3.3.3 計算機(jī)網(wǎng)絡(luò)密鑰分配方法
3.4 完整性校驗
3.4.1 完整性校驗的原理
3.4.2 散列函數(shù)的特性分析
3.4.3 md5
3.4.4 使用md5sum及winmd5計算文件完整性碼
3.5 數(shù)字簽名
3.5.1 數(shù)字簽名的應(yīng)用和特性
3.5.2 用對稱加密算法進(jìn)行數(shù)字簽名
3.5.3 用非對稱加密算法進(jìn)行數(shù)字簽名和驗證
3.5.4 實現(xiàn)具有保密性的數(shù)字簽名
3.6 pki技術(shù)
3.6.1 pki的基本定義與組成
3.6.2 數(shù)字證書與x.509
3.6.3 pki的核心ca
3.6.4 pki的實施
3.6.5 配置windows 2000 pki
3.7 本章小結(jié)
3.8 習(xí)題
3.9 實驗
第4章 實體安全與容災(zāi)備份
4.1 計算機(jī)實體安全概述
4.1.1 實體安全威脅分析
4.1.2 實體安全的概念
4.1.3 實體安全的內(nèi)容
4.1.4 實體安全的相關(guān)標(biāo)準(zhǔn)
4.2 環(huán)境安全
4.2.1 計算機(jī)場地安全的環(huán)境條件
4.2.2 運(yùn)行環(huán)境安全
4.3 設(shè)備安全
4.3.1 設(shè)備防盜、防毀
4.3.2 設(shè)備防水
4.3.3 設(shè)備防靜電
4.3.4 設(shè)備電磁防護(hù)
4.4 媒體安全
4.4.1 存儲媒體的安全管理
4.4.2 存儲媒體的訪問控制技術(shù)
4.5 容災(zāi)備份
4.5.1 容災(zāi)的基本概念
4.5.2 容災(zāi)備份關(guān)鍵技術(shù)
4.5.3 常見的容災(zāi)備份方案
4.6 本章小結(jié)
4.7 習(xí)題
4.8 實驗
第5章 防火墻技術(shù)與配置
第6章 vpn技術(shù)與配置
第7章 入侵檢測技術(shù)與產(chǎn)品
第8章 惡意代碼分析與防御技術(shù)
第9章 windows 2000系統(tǒng)安全加固
第10章 應(yīng)用服務(wù)安全加固
參考文獻(xiàn)
邊用邊學(xué)網(wǎng)絡(luò)安全技術(shù) 節(jié)選
《邊用邊學(xué)網(wǎng)絡(luò)安全技術(shù)》是“教育部實用型信息技術(shù)人才培養(yǎng)系列教材”之一!哆呌眠厡W(xué)網(wǎng)絡(luò)安全技術(shù)》針對計算機(jī)學(xué)科的特點(diǎn),系統(tǒng)、全面地介紹了構(gòu)建安全網(wǎng)絡(luò)體系結(jié)構(gòu)所需要掌握的理論和實踐基礎(chǔ)知識。書中沒有過多地講述原理,而是采用任務(wù)驅(qū)動的方式撰寫,通過實例講述導(dǎo)出概念、知識點(diǎn)和技術(shù)要點(diǎn),將復(fù)雜的網(wǎng)絡(luò)安全原理及應(yīng)用技術(shù)以清晰和易于接受的方式介紹給讀者。《邊用邊學(xué)網(wǎng)絡(luò)安全技術(shù)》共10章,主要包括網(wǎng)絡(luò)安全的概念與性質(zhì)、典型的網(wǎng)絡(luò)威脅與攻擊、數(shù)據(jù)加密技術(shù)及PKI、實體安全及訪問控制、防火墻技術(shù)與配置、VPN技術(shù)與配置、入侵檢測技術(shù)與產(chǎn)品、惡意代碼分析及防范技術(shù)、Windows 2000操作系統(tǒng)安全加固,以及應(yīng)用服務(wù)安全加固等內(nèi)容。《邊用邊學(xué)網(wǎng)絡(luò)安全技術(shù)》結(jié)構(gòu)清晰、合理,內(nèi)容豐富、實用、新穎,適合普通高等院校、高等職業(yè)學(xué)校、高等?茖W(xué)校、成人高等學(xué)校,以及各類計算機(jī)培訓(xùn)中心作為教學(xué)用書和培訓(xùn)教材,亦可成為讀者在今后實踐中有效的工具書和參考書。
邊用邊學(xué)網(wǎng)絡(luò)安全技術(shù) 相關(guān)資料
插圖:國家信息安全重點(diǎn)實驗室給出的定義是:“信息安全涉及信息的機(jī)密性、完整性、可用性和可控性。綜合起來說,就是要保障電子信息的有效性!庇鳥S7799信息安全管理標(biāo)準(zhǔn)給出的定義是:“信息安全是使信息避免一系列威脅,保障商務(wù)的連續(xù)性,最大限度地減少商務(wù)的損失,最大限度地獲取投資和商務(wù)的回報,涉及的是機(jī)密性、完整性和可用性!泵绹鴩野踩中畔⒈U现魅谓o出的定義是:“因為術(shù)語‘信息安全’一直僅表示信息的機(jī)密性,在國防部我們用‘信息保障’來描述信息安全,也叫‘IA’。它包含5種安全服務(wù),有機(jī)密性、完整性、可用性、真實性和不可抵賴性!眹H標(biāo)準(zhǔn)化委員會給出的定義是:“為數(shù)據(jù)處理系統(tǒng)而采取的技術(shù)和管理的安全保護(hù),保護(hù)計算機(jī)硬件、軟件和數(shù)據(jù)不因偶然的或惡意的原因而遭到破壞、更改和顯露”。這里面既包含了層面的概念,其中計算機(jī)硬件可以看做是物理層面,軟件可以看做是運(yùn)行層面,再就是數(shù)據(jù)層面;又包含了屬性的概念,其中“破壞”涉及的是可用性,“更改”涉及的是完整性,“顯露”涉及的是機(jī)密性。歐盟在“2001年網(wǎng)絡(luò)和信息安全政策對策建議”(Network and。Information Security:Proposal for A European Policv Approach 2001)中的一種使用是network&:inforxnation security,可理解為在既定的密級條件下,網(wǎng)絡(luò)與信息系統(tǒng)抵御意外事件或惡意行為的能力。這些事件和行為將危及所存儲或傳輸?shù)臄?shù)據(jù),以及經(jīng)由這些網(wǎng)絡(luò)和系統(tǒng)所提供的服務(wù)的可用性、真實性、完整性和秘密性。其網(wǎng)絡(luò)和信息安全的著眼點(diǎn)是數(shù)據(jù)和服務(wù)?v觀從不同的角度對信息安全的不同描述,可以看出兩種描述風(fēng)格:一種是從信息安全所涉及層面的角度進(jìn)行描述,大體上涉及了實體(物理)安全、運(yùn)行安全和數(shù)據(jù)(信息)安全;另一種是從信息安全所涉及的安全屬性的角度進(jìn)行描述,大體上涉及了機(jī)密性、完整性和可用性。1.2.2信息安全的屬性信息安全的目標(biāo)是保護(hù)信息的機(jī)密性、完整性、可用性、可控性和不可否認(rèn)性,也有的觀點(diǎn)認(rèn)為是機(jī)密性、完整性和可用性,即CIA(Confidentiality Integrity Availability)。機(jī)密性(Confidentiality)是指保證信息不能被非授權(quán)訪問,即使非授權(quán)用戶得到信息也無法知曉信息內(nèi)容,因而不能使用。信息的機(jī)密性通過判定哪些用戶能擁有信息,從而保證國家秘密和敏感信息僅為授權(quán)者享有。通常通過訪問控制阻
- >
龍榆生:詞曲概論/大家小書
- >
我與地壇
- >
李白與唐代文化
- >
月亮與六便士
- >
中國人在烏蘇里邊疆區(qū):歷史與人類學(xué)概述
- >
大紅狗在馬戲團(tuán)-大紅狗克里弗-助人
- >
隨園食單
- >
有舍有得是人生