《计算机网络安全技术(第3版)》是2012年人民邮电出版社出版的图书,作者是石淑华、池瑞楠。
本书根据高职院校的教学特点和培养目标,全面介绍计算机网络安全的基本框架、基本理论,以及计算机网络安全方面的管理、配置和维护。全书共8章,主要内容包括计算机网络安全概述、黑客常用的系统攻击方法、计算机病毒、数据加密技术、防火墙技术、Windows Server的安全、Web的安全性以及网络安全工程。本书注重实用,以实验为依托,将实验内容融合在课程内容中,使理论紧密联系实际 。
本书可作为高职高专计算机及相关专业的教材,也可作为相关技术人员的参考书或培训教材。
目录
- 第1章 计算机网络安全概述 1
- 1.1 网络安全简介 1
- 1.1.1 网络安全的重要性 1
- 1.1.2 网络脆弱性的原因 3
- 1.1.3 网络安全的定义 4
- 1.1.4 网络安全的基本要素 5
- 1.1.5 典型的网络安全事件 5
- 1.2 信息安全的发展历程 6
- 1.2.1 通信保密阶段 7
- 1.2.2 计算机安全阶段 7
- 1.2.3 信息技术安全阶段 7
- 1.2.4 信息保障阶段 8
- 1.3 网络安全所涉及的内容 8
- 1.3.1 物理安全 8
- 1.3.2 网络安全 9
- 1.3.3 系统安全 9
- 1.3.4 应用安全 10
- 1.3.5 管理安全 10
- 1.4 网络安全防护体系 11
- 1.4.1 网络安全的威胁 11
- 1.4.2 网络安全的防护体系 12
- 1.4.3 数据保密 13
- 1.4.4 访问控制技术 14
- 1.4.5 网络监控 15
- 1.4.6 病毒防护 15
- 练习题 15
- 第2章 黑客常用的系统攻击方法 17
- 2.1 黑客概述 18
- 2.1.1 黑客的由来 18
- 2.1.2 黑客攻击的动机 19
- 2.1.3 黑客入侵攻击的一般过程 20
- 2.2 目标系统的探测方法 20
- 2.2.1 常用的网络探测方法 21
- 2.2.2 扫描器概述 22
- 2.2.3 端口扫描器演示实验 25
- 2.2.4 综合扫描器演示实验 29
- 2.2.5 CGI扫描器 32
- 2.2.6 专项扫描器 34
- 2.3 口令破解 34
- 2.3.1 口令破解概述 35
- 2.3.2 口令破解演示实验 35
- 2.4 网络监听 38
- 2.4.1 网络监听概述 39
- 2.4.2 Sniffer演示实验 41
- 2.5 ARP欺骗攻击 46
- 2.5.1 ARP欺骗的工作原理 46
- 2.5.2 交换环境下的ARP欺骗攻击及其嗅探演示实验 47
- 2.6 木马 49
- 2.6.1 木马的工作原理 50
- 2.6.2 木马的分类 50
- 2.6.3 木马的工作过程 51
- 2.6.4 传统木马演示实验 52
- 2.6.5 反弹端口木马演示实验 53
- 2.6.6 木马的隐藏与伪装方式 55
- 2.6.7 木马的启动方式 57
- 2.6.8 木马的检测 58
- 2.6.9 木马的防御与清除 60
- 2.7 拒绝服务攻击 61
- 2.7.1 拒绝服务攻击概述 61
- 2.7.2 拒绝服务攻击原理 62
- 2.7.3 拒绝服务攻击演示实验 64
- 2.7.4 分布式拒绝服务攻击原理 65
- 2.7.5 分布式拒绝服务攻击演示实验 66
- 2.7.6 冰盾防火墙的演示实验 67
- 2.8 缓冲区溢出 68
- 2.8.1 缓冲区溢出攻击概述 69
- 2.8.2 缓冲区溢出原理 69
- 2.8.3 缓冲区溢出演示实验 70
- 2.8.4 缓冲区溢出的预防 72
- 练习题 72
- 第3章 计算机病毒 75
- 3.1 计算机病毒概述 75
- 3.1.1 计算机病毒的基本概念 75
- 3.1.2 计算机病毒发展简史 76
- 3.1.3 计算机病毒的发展历程 77
- 3.2 计算机病毒的特征 79
- 3.2.1 传染性 80
- 3.2.2 破坏性 80
- 3.2.3 潜伏性及可触发性 81
- 3.2.4 非授权性 81
- 3.2.5 隐蔽性 81
- 3.2.6 不可预见性 82
- 3.3 计算机病毒的分类 82
- 3.3.1 按照计算机病毒依附的操作系统分类 82
- 3.3.2 按照计算机病毒的传播媒介分类 83
- 3.3.3 按照计算机病毒的宿主分类 84
- 3.3.4 蠕虫病毒 85
- 3.4 计算机病毒的原理与实例 86
- 3.4.1 计算机病毒的结构 86
- 3.4.2 文件型病毒的实例——CIH病毒 86
- 3.4.3 宏病毒 88
- 3.4.4 蠕虫病毒的实例——“熊猫烧香”病毒 91
- 3.4.5 2008年新病毒的实例——“磁碟机”病毒 93
- 3.5 计算机病毒的防治 97
- 3.5.1 计算机病毒引起的异常现象 97
- 3.5.2 计算机防病毒技术 98
- 3.6 防病毒应具有的基础知识 99
- 3.6.1 常用的单机杀毒软件 99
- 3.6.2 网络防病毒方案 103
- 3.6.3 Symantec校园网防病毒案例 104
- 3.6.4 选择防病毒软件的标准 110
- 练习题 111
- 第4章 数据加密技术 113
- 4.1 概述 114
- 4.1.1 密码学的有关概念 114
- 4.1.2 密码学发展的3个阶段 115
- 4.1.3 密码学与信息安全的关系 116
- 4.2 古典加密技术 116
- 4.2.1 替换密码技术 116
- 4.2.2 换位密码技术 119
- 4.3 对称加密算法及其应用 119
- 4.3.1 DES算法及其基本思想 120
- 4.3.2 DES算法的安全性分析 121
- 4.3.3 其他常用的对称加密算法 122
- 4.3.4 对称加密算法在网络安全中的应用 123
- 4.4 公开密钥算法及其应用 124
- 4.4.1 RSA算法及其基本思想 124
- 4.4.2 RSA算法的安全性分析 126
- 4.4.3 其他常用的公开密钥算法 126
- 4.4.4 公开密钥算法在网络安全中的应用 127
- 4.5 数据加密技术的应用 129
- 4.5.1 报文鉴别 129
- 4.5.2 PGP加密系统演示实验 133
- 4.5.3 SSL协议和SET协议 146
- 4.5.4 PKI技术及其应用 147
- 练习题 157
- 第5章 防火墙技术 159
- 5.1 防火墙概述 159
- 5.1.1 防火墙的基础知识 159
- 5.1.2 防火墙的功能 160
- 5.1.3 防火墙的局限性 161
- 5.2 防火墙分类 162
- 5.2.1 软件防火墙和硬件防火墙 162
- 5.2.2 单机防火墙和网络防火墙 162
- 5.2.3 防火墙的体系结构 163
- 5.2.4 防火墙技术分类 165
- 5.2.5 防火墙CPU架构分类 166
- 5.3 防火墙实现技术原理 167
- 5.3.1 包过滤防火墙 167
- 5.3.2 代理防火墙 169
- 5.3.3 状态检测防火墙 173
- 5.3.4 复合型防火墙 175
- 5.4 防火墙的应用 175
- 5.4.1 瑞星个人防火墙的应用 176
- 5.4.2 代理服务器的应用 180
- 5.5 防火墙产品 185
- 5.5.1 防火墙的主要参数 185
- 5.5.2 选购防火墙的注意点 186
- 练习题 187
- 第6章 Windows Server的安全 189
- 6.1 Windows Server 2008概述 190
- 6.1.1 Windows Server 2008的新特性 190
- 6.1.2 Windows Server的模型 190
- 6.2 Windows Server 2003的安全模型 193
- 6.2.1 Windows Server 2003的安全元素 193
- 6.2.2 Windows Server 2003的登录过程 194
- 6.2.3 Windows Server 2003的安全认证子系统 194
- 6.2.4 Windows Server的安全标识符 195
- 6.3 Windows Server的账户管理 196
- 6.3.1 Windows Server的安全账号管理器 197
- 6.3.2 SYSKEY双重加密账户保护 197
- 6.3.3 使用L0phtCrack5审计Windows Server 2003本地账户实验 199
- 6.3.4 使用Cain审计Windows Server 2008本地账户实验 204
- 6.3.5 账户安全防护 205
- 6.3.6 账户安全策略 206
- 6.4 Windows Server注册表 209
- 6.4.1 注册表的由来 209
- 6.4.2 注册表的基本知识 209
- 6.4.3 根键 210
- 6.4.4 注册表的备份与恢复 212
- 6.4.5 注册表的操作 214
- 6.4.6 注册表的应用 215
- 6.4.7 注册表的权限 217
- 6.4.8 注册表的维护工具 218
- 6.5 Windows Server常用的系统进程和服务 220
- 6.5.1 进程 220
- 6.5.2 Windows Server 2003常用的系统进程 221
- 6.5.3 进程管理实验 222
- 6.5.4 Windows Server的系统服务 228
- 6.5.5 Windows Server的系统日志 231
- 6.6 Windows Server系统的安全模板 235
- 6.6.1 安全模板概述 235
- 6.6.2 安全模板的使用 236
- 6.6.3 安全配置和分析 237
- 练习题 238
- 第7章 Web的安全性 240
- 7.1 Web的安全性概述 240
- 7.1.1 Internet的脆弱性 241
- 7.1.2 Web的安全问题 241
- 7.1.3 Web安全的实现方法 242
- 7.2 Web服务器的安全性 242
- 7.2.1 Web服务器的作用 242
- 7.2.2 Web服务器存在的漏洞 244
- 7.2.3 IIS的安全 245
- 7.2.4 SSL安全演示实验 251
- 7.3 脚本语言的安全性 267
- 7.3.1 CGI程序的安全性 267
- 7.3.2 CGI程序的常见漏洞实例 268
- 7.3.3 ASP的安全性 269
- 7.3.4 ASP/SQL注入演示实验 270
- 7.4 Web浏览器的安全性 274
- 7.4.1 浏览器本身的漏洞 274
- 7.4.2 ActiveX的安全性 275
- 7.4.3 Cookie的安全性 277
- 练习题 281
- 第8章 网络安全工程 283
- 8.1 网络安全策略 283
- 8.1.1 网络安全策略的制定原则 284
- 8.1.2 常用的网络安全策略 285
- 8.2 网络安全标准 288
- 8.2.1 国际上的网络安全标准 288
- 8.2.2 国内的网络安全标准 291
- 8.3 网络安全系统的设计、管理和评估 291
- 8.3.1 网络安全系统的设计原则 292
- 8.3.2 网络安全系统的管理 293
- 8.3.3 网络安全系统的风险评估 295
- 8.4 典型网络安全工程实例 297
- 8.4.1 数据局163/169网络的设计和实施 297
- 8.4.2 TF公司信息安全管理体系的实施 300
- 练习题 308