《计算机网络安全技术(第3版)》由叶忠杰主编,本书有以下三个方面的主要特点。
第一是定位明确。本书定位于非信息安全类专业的计算机网络安全课程,编写理念追求:体系基本完整,理论不求深入:注重知识概念,强调深入浅出;注重实际应用,突出能力训练。
第二是通俗易懂。计算机网络安全的理论性、知识性、技术性较强,本书以清晰的思路、合理的体系、通俗的语言,向读者介绍计算机网络安全的基本理论、基本知识和常用技术。
第三是注重实用。学习本书可使读者方便地掌握计算机网络安全的基本概念,了解设计和维护网络及其应用系统安全的基本手段和方法,熟悉使用常见安全技术解决基本安全问题。在内容选取上,力求反映计算机网络安全的新问题、新技术和新应用,满足构造计算机网络安全的基本需要。
《计算机网络安全技术(第3版)》由叶忠杰主编,介绍了计算机网络安全的基本知识、技术和实际操作技能,主要包括计算机网络安全概论、信息加密技术基础、局域网安全技术基础、Internet服务安全技术及应用、网络防火墙技术与应用、黑客攻击及防范技术、病毒及其防范技术、数字认证与Ⅵ,N技术和计算机网络安全管理与评估等内容。通过这些内容,使读者能够掌握计算机网络安全的基本概念、实用技术,了解设计和维护网络系统安全的基本手段、方法及技术,并能实际解决网络安全的基本问题。
《计算机网络安全技术(第3版》内容丰富、结构合理、通俗易懂、注重实用,适合作为高职高专院校相关专业的计算机网络安全课程教材及教学参考用书,也可供各行各业从事计算机网络应用和管理的读者阅读和参考。
第1章 计算机网络安全概论
1.1 计算机网络安全概述
1.1.1 计算机安全
1.1.2 网络安全
1.1.3 信息安全概述
1.2 我国互联网安全状况
1.2.1 基本形势
1.2.2 安全威胁的主要特点
1.2.3 网络安全热点问题
1.2.4 案例分析:“钓鱼”网站和社会工程学攻击
1.3 移动互联网及其安全
1.3.1 移动互联网概念
1.3.2 移动互联网发展状况
1.3.3 安全问题与安全形势
1.3.4 案例分析:x卧底
1.3.5 移动互联网安全重点关注问题
1.4 计算机网络安全体系结构
1.4.1 计算机系统安全体系结构
1.4.2 OSI网络系统安全体系结构
1.4.3 TCPIP网络的安全体系结构
1.4.4.我国计算机网络安全体系结构
参考实验
思考题
第2章 信息加密技术基础
2.1 信息加密技术的发展
2.2 信息加密的基本原理
2.3 对称加密算法
2.3.1 基本原理
2.3.2 DES算法
2.3.3 其他对称加密算法
2.4 非对称加密算法
2.4.1 RSA算法
2.4.2 E1-Gamal算法
2.5 信息摘要算法
2.5.1 MD5算法
2.5.2 其他信息摘要算法
2.6 数字签名
2.6.1 数字签名概述
2.6.2 数字签名实现
2.7 密钥管理与交换技术
2.7.1 密钥管理技术
2.7.2 密钥交换技术
2.8 信息加密技术在网络中的实现
2.8.1 链路加密
2.8.2 结点加密
2.8.3 端到端加密
参考实验
思考题
第3章 局域网安全基础技术
3.1 局域网安全问题
3.1.1 局域网安全风险
3.1.2 局域网安全特性
3.2 局域网安全技术
3.2.1 局域网常用安全技术
3.2.2 局域网安全措施
3.2.3 局域网安全管理
3.3 网络监听与协议分析
3.3.1 协议分析软件
3.3.2 协议数据报结构
3.3.3 网络监听与数据分析
3.4 VLAN安全技术与应用
3.4.1 VLAN概述
3.4.2 动态VLAN及其配置
3.4.3 PVLAN及其配置
3.5 无线局域网安全技术
3.5.1 无线局域网安全问题
3.5.2 无线局域网安全技术
3.5.3 无线局域网企业应用
3.6 企业局域网安全解决方案
3.6.1 企业局域网系统概况
3.6.2 企业局域网安全风险分析
3.6.3 安全需求与安全目标
3.6.4 网络安全方案总体设计
参考实验
思考题
第4章 Internet服务安全技术及应用
4.1 网络服务器操作系统安全概述
4.2 WiIldowsServer2003安全技术
4.2.1 WindowsServer2003的安全特性
4.2.2 WindowsServer2003的安全配置规则
4.2.3 WindowsServer2008的安全特性
4.2.4 WindowsServer2008安全策略
4.2.5 WindowsServer2008安全漏洞
4.3 Linux/UNIX安全技术
4.3.1 Linux系统安全技术概述
4.3.2 Linux系统安全加固
4.4 Internet服务安全概述
4.4.1 Intemet服务安全隐患
4.4.2 TCPIP协议对Internet服务的安全威胁
4.5 FTP安全
4.5.1 FTP概述
4.5.2 FTP安全问题及防范措施
4.6 E-mail安全
4.6.1 E-mail概述
4.6.2 E-mail服务协议
4.6.3 E-mail安全问题
4.6.4 E-mail安全技术
4.6.5 OutlookExpress安全电子邮件
4.7 Wleb安全
4.7.1 Web概述
4.7.2 Web客户端安全
4.7.3 Web服务器安全——IIS6.0安全配置实例
4.8 DHCP与DNS服务安全
4.8.1 DHCP服务背景
4.8.2 DHCP服务安全防范
4.8.3 DNS服务背景
4.8.4 DNS服务安全措施
4.9 IPV4IPv6过渡安全
4.9.1 IPv4IPv6过渡背景
4.9.2 IPv4IPv6过渡安全问题
参考实验
思考题
第5章 网络防火墙技术与应用
5.1 网络防火墙概述
5.1.1 网络防火墙基本概念
5.1.2 网络防火墙的目的与作用
5.2 防火墙的类型
5.2.1 包过滤型防火墙
5.2.2 IP级包过滤型防火墙
5.2.3 代理服务器型防火墙
5.2.4 其他类型的防火墙
5.3 网络防火墙的设计与实现
5.3.1 网络防火墙设计的安全要求与基本准则
5.3.2 网络防火墙的实现
5.3.3 防火墙安全体系结构
5.3.4 组合式防火墙安全体系结构
5.4 防火墙的管理与维护
5.4.1 网络防火墙的日常管理与系统监控
5.4.2 网络防火墙的维护
5.4.3 防火墙使用注意事项
5.5 典型的防火墙产品与技术发展趋势
5.5.1 CheckPoint公司的防火墙
5.5.2 其他典型防火墙产品简介
5.5.3 防火墙技术的展望
参考实验
思考题
第6章 黑客攻击及防范技术
6.1 网络黑客及攻击技术
6.1.1 黑客与骇客
6.1.2 黑客攻击技术
6.1.3 暴力攻击
6.1.4 缓冲区溢出攻击
6.1.5 特洛伊木马攻击
6.1.6 社会工程学攻击
6.1.7 拒绝服务攻击
6.1.8 其他攻击
6.1.9 黑客攻击实例分析
6.2 黑客攻击工具及防范
6.2.1 黑客攻击工具
6.2.2 黑客监听与扫描工具
6.2.3 黑客远程控制工具
6.2.4 黑客防范技术
6.3 入侵检测
6.3.1 入侵检测概述
6.3.2 入侵检测技术与步骤
6.3.3 入侵检测系统类型.
6.3.4 常见入侵和扫描工具使用
参考实验
思考题
第7章 病毒及其防范技术
7.1 病毒
7.1.1 病毒概述
7.1.2 病毒的分类及命名规则
7.2 蠕虫病毒
7.2.1 蠕虫病毒概述
7.2.2 蠕虫病毒的检测与防范
7.3 特洛伊木马
7.3.1 特洛伊木马概述
7.3.2 特洛伊木马的类型与特征
7.3.3 特洛伊木马的检测与防范
7.4 流氓软件
7.4.1 流氓软件概述
7.4.2 流氓软件的特征与危害
7.4.3 流氓软件的检测与防范
7.5 计算机病毒案例分析
7.5.1 魔波蠕虫病毒分析
7.5.2 冲击波蠕虫病毒的分析
7.5.3 流行病毒LSASS.exe的特征和清除
7.5.4 IIS红色蠕虫病毒CodeRedⅡ
7.5.5 查找与清除插入式特洛伊木马
7.5.6 其他流行病毒的手工清除
7.6 移动终端安全及其防范
7.6.1 移动终端安全概述
7.6.2 移动终端信息泄露方式
7.6.3 移动终端信息泄露的防范措施
7.6.4 移动签名
参考实验
思考题
第8章 数字认证与VPN技术
8.1 数字证书
8.1.1 数字证书的基本概念
8.1.2 数字证书的应用
8.2 公钥基础实施
8.2.1 公钥基础实施的基本概念
8.2.2 认证中心
8.2.3 PKI应用实例
8.3 虚拟专用网技术及应用
8.3.1 虚拟专用网概述
8.3.2 IPSecVPN与SSLVPN
8.3.3 VPN应用
参考实验
思考题
第9章 计算机网络安全管理与评估
9.1 计算机网络安全管理
9.1.1 计算机网络安全管理的概念
9.1.2 网络安全管理措施
9.1.3 安全管理的行政原则
9.2 计算机网络安全法规
9.2.1 国外计算机网络安全法规
9.2.2 我国计算机网络安全法规
9.2.3 机构内部的计算机网络安全制度
9.3 计算机网络的安全评估
9.3.1 计算机网络安全评估的目的和意义
9.3.2 计算机网络安全评估的内容
9.3.3 计算机网络系统安全评估的方法
9.3.4 美国计算机网络安全评估的标准
9.3.5 我国计算机网络安全评估标准
9.4 上网行为控制
9.4.1 上网行为管理概述
9.4.2 上网行为管理系统
参考实验
思考题
参考文献