高职高专名校名师精品“十三五”规划教材

计算机网络安全技术(第6版)

普通高等教育“十一五”国家级规划教材,配备精美慕课。深职院名师畅销书改版,反映计算机网络安全新技术。
分享 推荐 3 收藏 16 阅读 709
石淑华 , 池瑞楠 (主编)

关于本书的内容有任何问题,请联系 郭雯

(1)注重知识的更新。计算机网络安全技术领域的一个典型特点就是技术更新速度较快。这次改版增加了各种技术相关的新资讯和数据,并增加了很多新的知识,知识更加全面。
(2)注重培养学生动手能力和知识的巩固。本书理论“以必需、够用为度”,特别注重实践环节,每章中都增加了大量的实验案例,通过大量的配图使得实验操作步骤尽量详尽;同时增加了课后的习题,注重巩固学生的理论知识。
(3)为教材使用者提供立体化的资源,包括:教学计划、课件、视频、工具、习题等,以及其他电子资料。

内容摘要

本书根据高职院校的教学特点和培养目标,全面介绍了计算机网络安全的基本框架、基本理论,以及计算机网络安全方面的管理、配置和维护技术。全书共7章,主要内容包括计算机网络安全概述、黑客常用的攻击方法、计算机病毒、数据加密技术、防火墙技术、Windows 操作系统的安全及Web应用安全。本书注重实用性,以实验为依托,将实验内容融合在课程内容中,使理论紧密联系实际。 本书既可作为高职高专计算机及相关专业的教材,也可作为相关技术人员的参考书或培训教材。

目录

第1章 计算机网络安全概述 1
1.1 信息系统安全简介 1
1.1.1 信息安全概述 1
1.1.2 网络安全的基本要素 4
1.1.3 网络脆弱性的原因 5
1.2 信息安全的发展历程 6
1.2.1 通信保密阶段 6
1.2.2 计算机安全阶段 6
1.2.3 信息技术安全阶段 6
1.2.4 信息保障阶段 7
1.3 网络安全所涉及的内容 7
1.3.1 物理和环境安全 8
1.3.2 网络和通信安全 8
1.3.3 设备和计算安全 9
1.3.4 应用和数据安全 9
1.3.5 管理安全 9
1.4 信息安全的职业道德 10
练习题 11

第2章 黑客常用的攻击方法 13
2.1 黑客概述 14
2.1.1 黑客的由来 14
2.1.2 黑客入侵攻击的一般过程 14
2.2 网络信息收集 15
2.2.1 常用的网络信息收集技术 15
2.2.2 网络扫描器 17
2.2.3 端口扫描器演示实验 20
2.2.4 综合扫描器演示实验 22
2.3 口令破解 25
2.3.1 口令破解概述 25
2.3.2 口令破解演示实验 25
2.4 网络监听 28
2.4.1 网络监听概述 28
2.4.2 Wireshack的应用 31
2.4.3 网络监听的检测和防范 36
2.5 ARP欺骗 37
2.5.1 ARP欺骗的工作原理 37
2.5.2 交换环境下的ARP欺骗攻击及其嗅探 39
2.5.3 ARP欺骗攻击的检测和防范 42
2.6 木马 43
2.6.1 木马的工作原理 43
2.6.2 木马的分类 44
2.6.3 木马的工作过程 45
2.6.4 传统木马演示实验 47
2.6.5 反弹端口木马实例 49
2.7 拒绝服务攻击 51
2.7.1 拒绝服务攻击概述 52
2.7.2 网络层协议的DoS攻击 54
2.7.3 SYN Flood攻击 56
2.7.4 UDP Flood攻击 58
2.7.5 CC攻击 59
2.7.6 分布式拒绝服务攻击案例 60
2.7.7 DDoS防火墙的应用 63
2.8 缓冲区溢出 65
2.8.1 缓冲区溢出攻击概述 65
2.8.2 缓冲区溢出原理 65
2.8.3 缓冲区溢出演示实验 66
2.8.4 缓冲区溢出的预防 68
练习题 69

第3章 计算机病毒 73
3.1 计算机病毒概述 73
3.1.1 计算机病毒的基本概念 73
3.1.2 计算机病毒的产生 74
3.1.3 计算机病毒的发展历程 75
3.2 计算机病毒的特征和传播途径 77
3.2.1 计算机病毒的特征 77
3.2.2 计算机病毒的传播途径 80
3.3 计算机病毒的分类 81
3.3.1 按照计算机病毒依附的操作系统分类 81
3.3.2 按照计算机病毒的传播媒介分类 82
3.3.3 蠕虫病毒 84
3.4 计算机病毒的防治 84
3.4.1 计算机病毒引起的异常现象 85
3.4.2 计算机病毒程序一般构成 86
3.4.3 计算机防病毒技术原理 86
3.5 防病毒软件 89
3.5.1 常用的单机杀毒软件 89
3.5.2 网络防病毒方案 92
3.5.3 选择防病毒软件的标准 93
练习题 94

第4章 数据加密技术 97
4.1 密码学概述 97
4.1.1 密码学的有关概念 98
4.1.2 密码学发展的3个阶段 99
4.1.3 密码学与信息安全的关系 100
4.2 对称加密算法及其应用 100
4.2.1 DES算法及其基本思想 101
4.2.2 DES算法的安全性分析 102
4.2.3 其他常用的对称加密算法 103
4.2.4 对称加密算法在网络安全中的应用 104
4.3 公开密钥算法及其应用 105
4.3.1 RSA算法及其基本思想 107
4.3.2 RSA算法的安全性分析 108
4.3.3 其他常用的公开密钥算法 108
4.3.4 公开密钥算法在网络安全中的应用 108
4.4 数据签名 109
4.4.1 数字签名的基本概念 109
4.4.2 数字签名的实现方法 109
4.5 认证技术 109
4.5.1 散列函数 111
4.5.2 消息认证码 115
4.5.3 身份认证 117
4.6 邮件加密软件PGP 119
4.6.1 PGP加密原理 120
4.6.2 PGP加密软件演示实验 122
4.7 公钥基础设施和数字证书 133
4.7.1 PKI的定义和组成 134
4.7.2 PKI技术的应用 135
4.7.3 数字证书及其应用 135
练习题 138

第5章 防火墙技术 140
5.1 防火墙概述 140
5.1.1 防火墙的概念 140
5.1.2 防火墙的功能 142
5.1.3 防火墙的发展历史 161
5.1.4 防火墙的分类 143
5.2 防火墙实现技术原理 145
5.2.1 简单包过滤防火墙 145
5.2.2 状态检测防火墙 148
5.2.3 代理防火墙 149
5.2.4 复合型防火墙 152
5.2.5 下一代防火墙 152
5.3 防火墙的应用 154
5.4.1 包过滤防火墙的应用 154
5.4.2 代理服务器的应用 159
5.5 防火墙产品 164
5.5.1 防火墙的主要参数 164
5.5.2 选购防火墙的注意点 165
练习题 166

第6章 Windows 系统的安全 170
6.1 Windows 操作系统概述 170
6.1.1 Windows 操作系统发展历程 171
6.1.2 Windows NT的系统架构 172
6.2 Windows NT系统的安全模型 174
6.2.1 Windows NT系统的安全元素 174
6.2.2 Windows NT的登录过程 176
6.2.3 Windows NT的安全标识符 178
6.3 Windows NT的账户管理 180
6.3.1 Windows NT的安全账号管理器 181
6.3.2 Windows NT系统本地账户的审计 181
6.3.3 Windows NT系统账户安全防护 183
6.4 Windows注册表 186
6.4.1 注册表的由来 186
6.4.2 注册表的基本知识 189
6.4.3 注册表的备份与恢复 189
6.4.4 注册表的维护 190
6.4.6 注册表的应用 192
6.5 Windows NT常用的系统进程和服务 193
6.5.1 Windows NT系统的进程 194
6.5.2 Windows系统的服务 196
6.5.3 进程与服务的管理 197
6.5.4 Windows NT的系统日志 201
练习题 205

第7章 Web应用安全 207
7.1 Web应用安全概述 207
7.1.1 Web应用的体系架构 207
7.1.2 Web应用的安全威胁 207
7.1.3 Web安全的实现方法 208
7.2 Web服务器软件的安全 209
7.2.1 Web服务软件的安全漏洞 209
7.2.2 Web服务器软件的安全防范措施 210
7.2.3 IIS的安全设置 210
7.3 Web应用程序的安全 217
7.3.1 Web应用程序的安全威胁 217
7.3.2 Web应用程序的安全防范措施 217
7.3.3 Web应用程序安全攻击案例 218
7.3.4 跨站脚本攻击 219
7.4 Web传输的安全 227
7.4.1 Web传输的安全威胁及防范 227
7.4.2 SSL安全演示实验 227
7.5 Web浏览器的安全 242
7.5.1 Web浏览器的安全威胁 242
7.5.2 Web浏览器的安全防范 243
7.5.3 Web浏览器渗透攻击案例 251
练习题 255

读者评论

赶紧抢沙发哦!

我要评论

作者介绍

石淑华,女,硕士,深圳职业技术学院副教授,1995年2月~至今,在深圳职业技术学院任教师。主编教材包括:2005年5月,《计算机网络安全基础》,人民邮电出版社;2008年12月,《计算机网络安全技术(第2版)》,人民邮电出版社;2012年8月,《计算机网络安全技术(第3版)》,人民邮电出版社;2016年8月,《计算机网络安全技术(第4版)》(国家“十一五”规划教材、教育部精品教材、人民邮电出版社2017年度好书),人民邮电出版社。

推荐用户

同系列书

相关图书

联系客服
联系客服
人邮微信
人邮微信
微信二维码
返回顶部
返回顶部