本书根据高职院校的教学特点和培养目标,全面介绍计算机网络安全的基本框架、基本理论,以及计算机网络安全方面的管理、配置和维护。全书共8章,主要内容包括计算机网络安全概述、黑客常用的系统攻击方法、计算机病毒、数据加密技术、防火墙技术、Windows Server 2003的安全、Web的安全性以及网络安全工程。本书注重实用,以实验为依托,将实验内容融合在课程内容中,使理论紧密联系实际。
本书可作为高职高专计算机及相关专业的教材,也可作为相关技术人员的参考书或培训教材。
目录
- 第 1章 计算机网络安全概述 1
- 1.1 网络安全简介 2
- 1.1.1 网络安全的重要性 2
- 1.1.2 网络脆弱性的原因 2
- 1.1.3 网络安全的定义 4
- 1.1.4 网络安全的基本要素 5
- 1.1.5 典型的网络安全事件 6
- 1.2 信息安全的发展历程 7
- 1.2.1 通信保密阶段 7
- 1.2.2 计算机安全阶段 7
- 1.2.3 信息技术安全阶段 8
- 1.2.4 信息保障阶段 8
- 1.3 网络安全所涉及的内容 8
- 1.4 网络安全防护体系 11
- 1.4.1 网络安全的威胁 11
- 1.4.2 网络安全的防护体系 12
- 1.4.3 数据保密 13
- 1.4.4 访问控制技术 14
- 1.4.5 网络监控 15
- 1.4.6 病毒防护 16
- 练习题 16
- 第 2章 黑客常用的系统攻击方法 18
- 2.1 黑客概述 19
- 2.1.1 黑客的由来 19
- 2.1.2 黑客攻击的动机 20
- 2.1.3 黑客入侵攻击的一般过程 21
- 2.2 目标系统的探测方法 21
- 2.2.1 常用的网络探测方法 22
- 2.2.2 扫描器概述 23
- 2.2.3 端口扫描器演示实验 26
- 2.2.4 综合扫描器演示实验 30
- 2.2.5 专项扫描器 33
- 2.3 口令破解 34
- 2.3.1 口令破解概述 34
- 2.3.2 口令破解演示实验 35
- 2.4 网络监听 37
- 2.4.1 网络监听概述 37
- 2.4.2 Sniffer演示实验 39
- 2.5 木马 44
- 2.5.1 木马的工作原理 45
- 2.5.2 木马的分类 45
- 2.5.3 木马的工作过程 46
- 2.5.4 传统木马演示实验 47
- 2.5.5 反弹端口木马演示实验 48
- 2.5.6 木马的隐藏与伪装方式 51
- 2.5.7 木马的启动方式 52
- 2.5.8 木马的检测 54
- 2.5.9 木马的防御与清除 56
- 2.6 拒绝服务攻击 56
- 2.6.1 拒绝服务攻击概述 57
- 2.6.2 拒绝服务攻击原理 57
- 2.6.3 拒绝服务攻击演示实验 59
- 2.6.4 分布式拒绝服务攻击原理 60
- 2.6.5 分布式拒绝服务攻击演示实验 61
- 2.7 缓冲区溢出 62
- 2.7.1 缓冲区溢出攻击概述 62
- 2.7.2 缓冲区溢出原理 63
- 2.7.3 缓冲区溢出演示实验 64
- 2.7.4 缓冲区溢出的预防 66
- 练习题 66
- 第3章 计算机病毒 69
- 3.1 计算机病毒概述 70
- 3.1.1 计算机病毒的基本概念 70
- 3.1.2 计算机病毒发展简史 71
- 3.1.3 计算机病毒的发展历程 72
- 3.2 计算机病毒的特征 74
- 3.3 计算机病毒的分类 76
- 3.3.1 按照计算机病毒依附的操作系统分类 76
- 3.3.2 按照计算机病毒的传播媒介分类 77
- 3.3.3 按照计算机病毒的宿主分类 78
- 3.3.4 蠕虫病毒 80
- 3.4 计算机病毒的原理与实例 81
- 3.4.1 计算机病毒的结构 81
- 3.4.2 文件型病毒的实例——CIH病毒 81
- 3.4.3 宏病毒 83
- 3.4.4 蠕虫病毒的实例——“熊猫烧香”病毒 86
- 3.4.5 2008年新病毒的实例——“磁碟机”病毒 88
- 3.5 计算机病毒的防治 91
- 3.5.1 计算机病毒引起的异常现象 91
- 3.5.2 计算机防病毒技术 92
- 3.6 防病毒应具有的基础知识 94
- 3.6.1 常用的单机杀毒软件 94
- 3.6.2 网络防病毒方案 97
- 3.6.3 Symantec校园网防病毒案例 98
- 3.6.4 选择防病毒软件的标准 104
- 练习题 106
- 第4章 数据加密技术 108
- 4.1 概述 109
- 4.1.1 密码学的有关概念 109
- 4.1.2 密码学发展的3个阶段 110
- 4.1.3 密码学与信息安全的关系 111
- 4.2 古典加密技术 111
- 4.2.1 替换密码技术 111
- 4.2.2 换位密码技术 113
- 4.3 对称加密算法及其应用 114
- 4.3.1 DES算法及其基本思想 115
- 4.3.2 DES算法的安全性分析 116
- 4.3.3 其他常用的对称加密算法 117
- 4.3.4 对称加密算法在网络安全中的应用 118
- 4.4 公开密钥算法及其应用 118
- 4.4.1 RSA算法及其基本思想 118
- 4.4.2 RSA算法的安全性分析 120
- 4.4.3 其他常用的公开密钥算法 120
- 4.4.4 公开密钥算法在网络安全中的应用 121
- 4.5 数据加密技术的应用 123
- 4.5.1 报文鉴别 123
- 4.5.2 PGP加密系统演示实验 127
- 4.5.3 SSL协议和SET协议 138
- 练习题 140
- 第5章 防火墙技术 142
- 5.1 防火墙概述 143
- 5.1.1 防火墙的基础知识 143
- 5.1.2 防火墙的功能 143
- 5.1.3 防火墙的局限性 144
- 5.2 防火墙分类 145
- 5.2.1 软件防火墙和硬件防火墙 145
- 5.2.2 单机防火墙和网络防火墙 146
- 5.2.3 防火墙的体系结构 146
- 5.2.4 防火墙技术分类 148
- 5.2.5 防火墙CPU架构分类 149
- 5.3 防火墙实现技术原理 150
- 5.3.1 包过滤防火墙 150
- 5.3.2 代理防火墙 153
- 5.3.3 状态检测防火墙 157
- 5.3.4 复合型防火墙 158
- 5.4 防火墙的应用 159
- 5.4.1 瑞星个人防火墙的应用 159
- 5.4.2 代理服务器的应用 164
- 5.5 防火墙产品 169
- 5.5.1 防火墙的主要参数 169
- 5.5.2 选购防火墙的注意点 170
- 练习题 171
- 第6章 Windows Server 2003的安全 174
- 6.1 Windows Server 2003概述 175
- 6.1.1 Windows Server 2003的新特性 175
- 6.1.2 Windows Server 2003的模型 177
- 6.1.3 Windows Server 2003的内存管理 179
- 6.2 Windows Server 2003的安全模型 179
- 6.2.1 Windows Server 2003的安全元素 179
- 6.2.2 Windows Server 2003的登录过程 180
- 6.2.3 Windows Server 2003的安全认证子系统 181
- 6.2.4 Windows Server 2003的安全标识符 182
- 6.3 Windows Server 2003的账户管理 183
- 6.3.1 Windows Server 2003的安全账号管理器 184
- 6.3.2 SYSKEY双重加密账户保护 185
- 6.3.3 使用L0phtCrack5审计Windows Server 2003本地账户实验 186
- 6.3.4 账户安全防护 191
- 6.3.5 账户安全策略 192
- 6.4 Windows Server 2003注册表 194
- 6.4.1 注册表的由来 194
- 6.4.2 注册表的基本知识 195
- 6.4.3 根键 196
- 6.4.4 注册表的备份与恢复 198
- 6.4.5 注册表的操作 200
- 6.4.6 注册表的应用 201
- 6.4.7 注册表的权限 203
- 6.4.8 注册表的维护工具 205
- 6.5 Windows Server 2003常用的系统进程和服务 206
- 6.5.1 进程 206
- 6.5.2 Windows Server 2003常用的系统进程 207
- 6.5.3 进程管理实验 209
- 6.5.4 Windows Server 2003的系统服务 215
- 6.5.5 Windows Server 2003的系统日志 218
- 6.6 Windows Server 2003系统的安全模板 221
- 6.6.1 安全模板概述 221
- 6.6.2 安全模板的使用 222
- 6.6.3 安全配置和分析 223
- 练习题 224
- 第7章 Web的安全性 226
- 7.1 Web的安全性概述 227
- 7.1.1 Internet的脆弱性 227
- 7.1.2 Web的安全问题 228
- 7.2 Web服务器的安全性 228
- 7.2.1 Web服务器的作用 228
- 7.2.2 Web服务器存在的漏洞 229
- 7.2.3 IIS的安全 230
- 7.2.4 SSL安全演示实验 237
- 7.3 脚本语言的安全性 252
- 7.3.1 CGI程序的安全性 252
- 7.3.2 CGI程序的常见漏洞实例 253
- 7.3.3 ASP的安全性 254
- 7.3.4 ASP/SQL注入演示实验 255
- 7.4 Web浏览器的安全性 259
- 7.4.1 浏览器本身的漏洞 259
- 7.4.2 ActiveX的安全性 261
- 7.4.3 Cookie的安全性 262
- 练习题 264
- 第8章 网络安全工程 266
- 8.1 网络安全策略 267
- 8.1.1 网络安全策略的制定原则 267
- 8.1.2 常用的网络安全策略 268
- 8.2 网络安全标准 271
- 8.2.1 国际上的网络安全标准 271
- 8.2.2 国内的网络安全标准 274
- 8.3 网络安全系统的设计、管理和评估 275
- 8.3.1 网络安全系统的设计原则 275
- 8.3.2 网络安全系统的管理 277
- 8.3.3 网络安全系统的风险评估 279
- 8.4 典型网络安全工程实例 280
- 8.4.1 数据局163/169网络的设计和实施 280
- 8.4.2 TF公司信息安全管理体系的实施 283
- 练习题 291
- 附录 常用端口大全 292