共找到12條詞條名為計算機網路安全的結果 展開
計算機網路安全
顧巧論等編著書籍
《計算機網路安全》是2004年出版的圖書,作者是顧巧論。
作者:顧巧論等
定價:24元
印次:1-3
ISBN:9787302091394
出版日期:2004.09.01
印刷日期:2005.12.21
計算機網路安全講述就計算機網路中存在的安全等操作系統問題,講述計算機網路基本知識,主要應用於大學計算機專業學科科學生使用,同時也適合於對網路安全感興趣的讀者。
本書闡述了網路所涉及的安全問題,還通過實例、實訓來增強讀者的理解及動手能力。主要內容包括網路安全基礎知識、物理與環境安全、操作系統安全、網路通信安全、Web安全、數據安全、病毒及其預防、黑客攻擊與防範、防火牆技術及有關網路安全的法律法規。
本書不僅適合應用型大學本科學生使用,同時也適合於對網路安全感興趣的讀者。
第1章網路安全基礎知識1
1.1網路安全簡介1
1.1.1物理安全2
1.1.2邏輯安全3
1.1.3操作系統安全3
1.1.4聯網安全3
1.2網路安全面臨的威脅4
1.2.1物理威脅4
1.2.2系統漏洞造成的威脅5
1.2.3身份鑒別威脅6
1.2.4線纜連接威脅6
1.2.5有害程序7
1.3網路出現安全威脅的原因8
1.3.1薄弱的認證環節8
1.3.2系統的易被監視性8
1.3.3易欺騙性8
1.3.4有缺陷的區域網服務和相互信任的主機9
1.3.5複雜的設置和控制9
1.3.6無法估計主機的安全性9
1.4網路安全機制10
1.4.1加密機制10
1.4.2訪問控制機制10
1.4.3數據完整性機制10
1.4.4數字簽名機制11
1.4.5交換鑒別機制11
1.4.6公證機制11
1.4.7流量填充機制11
1.4.8路由控制機制12
1.5小結12
習題12
第2章物理與環境安全13
2.1物理與環境安全的重要性13
2.2靜電的危害與防範13
2.2.1靜電對計算機的危害13
2.2.2靜電的防範措施14
2.3雷擊的危害與防範14
2.3.1雷擊的危害14
2.3.2雷擊的防範措施14
2.4地震、火災和水患15
2.4.1地震的危害15
2.4.2火災及其防範15
2.4.3水患的危害及其防範17
2.5鼠類的危害17
2.5.1鼠類對網路的危害17
2.5.2網路設備防鼠的措施17
2.6對光纜施工的安全要求17
2.7小結19
習題20
[2][2]目錄[2]計算機網路安全
第3章操作系統安全21
3.1安全等級標準21
3.1.1美國的可信計算機系統評估準則21
3.1.2中國國家標準《計算機信息安全保護等級劃分準則》24
3.2漏洞和後門25
3.2.1漏洞的概念25
3.2.2漏洞的類型25
3.2.3漏洞對網路安全的影響28
3.2.4漏洞與後門的區別29
3.3Windows NT系統安全29
3.3.1Windows NT的安全等級29
3.3.2Windows NT的安全性30
3.3.3Windows NT的安全漏洞32
3.4UNIX系統安全37
3.4.1UNIX系統的安全等級37
3.4.2UNIX系統的安全性37
3.4.3UNIX系統的安全漏洞40
3.5Windows 2000的安全41
3.5.1Windows 2000的安全性41
3.5.2Windows 2000的安全漏洞42
3.6Windows XP的安全44
3.6.1Windows XP的安全性44
3.6.2Windows XP的安全策略45
3.7小結46
習題47
第4章網路通信安全48
4.1網路通信的安全性48
4.1.1線路安全49
4.1.2不同層的安全50
4.2網路通信存在的安全威脅55
4.2.1傳輸過程中的威脅55
4.2.2TCP/IP協議的脆弱性56
4.3數據機的安全59
4.3.1撥號數據機訪問安全59
4.3.2RAS的安全性概述61
4.4IP安全71
4.4.1有關IP的基礎知識71
4.4.2IP安全73
4.4.3安全關聯(SA)75
4.4.4安全鑒別76
4.4.5密封保密負載(ESP)76
4.4.6鑒別與保密的綜合78
4.4.7保證網路安全準則79
4.5小結80
習題80
第5章Web安全82
5.1Web技術簡介82
5.1.1Web伺服器83
5.1.2Web瀏覽器84
5.1.3HTTP協議84
5.1.4HTML語言85
5.1.5CGI公共網關介面85
5.2Web的安全需求86
5.2.1Web的優點與缺點86
5.2.2Web安全風險與體系結構86
5.2.3Web的安全需求87
5.3Web伺服器安全策略88
5.3.1Web伺服器上的漏洞88
5.3.2定製Web伺服器的安全策略和安全機制88
5.3.3認真組織Web伺服器89
5.3.4安全管理Web伺服器90
5.3.5Web伺服器的安全措施90
5.4Web瀏覽器安全策略92
5.4.1瀏覽器自動引發的應用93
5.4.2Web頁面或者下載文件中內嵌的惡意代碼93
5.4.3瀏覽器本身的漏洞及泄露的敏感信息94
5.4.4Web欺騙94
5.4.5Web瀏覽器的安全使用95
5.5Web站點安全八要素 96
5.6小結96
習題97
第6章數據安全98
6.1數據加密98
6.1.1數據加密的基本概念98
6.1.2傳統數據加密技術100
6.1.3對稱加密技術和公鑰加密技術103
6.1.4對稱加密技術——DES演演算法105
6.1.5公鑰加密技術——RSA演演算法113
6.2數據壓縮120
6.2.1數據壓縮的基本概念120
6.2.2常見數據壓縮工具介紹123
6.3數據備份127
6.3.1數據備份的必要性127
6.3.2數據備份的常用方法129
6.3.3磁碟複製工具Ghost131
6.3.4磁碟陣列技術(RAID)簡介133
6.4小結135
習題135
第7章病毒137
7.1計算機病毒簡介137
7.1.1病毒的概念137
7.1.2病毒的發展史138
7.1.3病毒的特點139
7.1.4病毒的分類140
7.1.5病毒的結構142
7.1.6病毒的識別與防治142
7.2網路病毒及其防治144
7.2.1網路病毒的特點144
7.2.2網路病毒的傳播145
7.2.3網路病毒的防治146
7.2.4網路反病毒技術的特點148
7.2.5病毒防火牆的反病毒特點149
7.3典型病毒介紹149
7.3.1宏病毒149
7.3.2電子郵件病毒152
7.3.3幾個病毒實例154
7.4常用殺毒軟體介紹156
7.4.1瑞星殺毒軟體156
7.4.2KV2004159
7.4.3KILL安全胄甲160
7.5小結161
習題162
第8章黑客攻擊與防範166
8.1黑客攻擊介紹166
8.1.1黑客(hacker)與入侵者(cracker)166
8.1.2黑客攻擊的目的168
8.1.3黑客攻擊的三個階段169
8.1.4黑客攻擊手段172
8.2黑客攻擊常用工具174
8.2.1網路監聽174
8.2.2掃描器186
8.3黑客攻擊常見的形式195
8.3.1緩衝區溢出195
8.3.2拒絕服務203
8.3.3特洛伊木馬205
8.4黑客攻擊的防範206
8.4.1發現黑客206
8.4.2發現黑客入侵后的對策208
8.5網路入侵檢測模型209
8.5.1入侵檢測的概念及發展過程209
8.5.2Denning入侵檢測模型211
8.5.3入侵檢測的常用方法212
8.5.4入侵檢測技術發展方向212
8.6小結213
習題214
第9章防火牆技術215
9.1防火牆簡介215
9.1.1防火牆的概念215
9.1.2防火牆的功能特點215
9.1.3防火牆的安全性設計217
9.2防火牆的類型217
9.2.1包過濾防火牆217
9.2.2代理伺服器防火牆218
9.2.3狀態監視器防火牆219
9.3防火牆配置220
9.3.1Web伺服器置於防火牆之內220
9.3.2Web伺服器置於防火牆之外221
9.3.3Web伺服器置於防火牆之上221
9.4防火牆系統221
9.4.1屏蔽主機(Screened Host)防火牆221
9.4.2屏蔽子網(Screened Subnet)防火牆222
9.5防火牆的選購和使用223
9.5.1防火牆的選購策略223
9.5.2防火牆的安裝224
9.5.3防火牆的維護225
9.6防火牆產品介紹225
9.6.1Check Point Firewall\|1225
9.6.2AXENT Raptor226
9.6.3CyberGuard Firewall226
9.6.4Cisco PIX Firewall 520226
9.7小結227
習題227
第10章網路安全的法律法規228
10.1計算機安全教育229
10.2與網路有關的法律法規229
10.3網路安全管理的相關法律法規231
10.3.1網路服務機構設立的條件231
10.3.2網路服務業的對口管理232
10.3.3網際網路出入口通道管理232
10.3.4計算機網路系統運行管理232
10.3.5安全責任233
10.4網路用戶的法律規範233
10.4.1用戶接入網際網路的管理233
10.4.2用戶使用網際網路的管理233
10.5網際網路信息傳播安全管理制度234
10.5.1從事經營性網際網路信息服務應具備的條件234
10.5.2從事非經營性網際網路信息服務應提交的材料234
10.5.3網際網路信息服務提供者的義務234
10.5.4網際網路信息服務提供者不得製作、複製、發布、傳播的信息235
10.6其他法律規範235
10.6.1有關網路有害信息的法律規範235
10.6.2電子公告服務的法律管制236
10.6.3網上交易的相關法律法規237
10.7案例239
10.7.1中國首例網上拍賣官司239
10.7.2網上侵權官司239
10.7.3關於電子證據效力240
10.8小結241
習題241
附錄A參考答案242
附錄B第6章案例及實訓參考答案244
附錄C第8章實訓參考答案264
參考文獻267