計算機網(wǎng)絡安全技術(shù)(第二版)
定 價:69 元
叢書名:普通高等教育
- 作者:潘瑜
- 出版時間:2019/1/1
- ISBN:9787030194039
- 出 版 社:科學出版社
- 中圖法分類:TP393.08
- 頁碼:380
- 紙張:
- 版次:31
- 開本:B5
本書共10章,主要內(nèi)容有計算機網(wǎng)絡安全概述、計算機網(wǎng)絡安全協(xié)議基礎(chǔ)、計算機網(wǎng)絡安全編程基礎(chǔ)、計算機網(wǎng)絡操作系統(tǒng)安全基礎(chǔ)、計算機網(wǎng)絡攻擊與入侵技術(shù)、計算機網(wǎng)絡病毒及反病毒技術(shù)、計算機網(wǎng)絡站點的安全、數(shù)據(jù)加密技術(shù)基礎(chǔ)、防火墻與入侵檢測技術(shù)、網(wǎng)絡信息安全方案設計等。本書面向應用,在強調(diào)掌握基礎(chǔ)知識的同時,給出了各種網(wǎng)絡安全技術(shù)和使用方法。每章都附有典型例題、習題和實驗。
更多科學出版社服務,請掃碼獲取。
目 錄
前言
第1章 計算機網(wǎng)絡安全概述 1
1.1 網(wǎng)絡安全概述 1
1.1.1 網(wǎng)絡安全現(xiàn)狀 1
1.1.2 網(wǎng)絡安全面臨的威脅 2
1.1.3 網(wǎng)絡安全面臨的網(wǎng)難 6
1.1.4 網(wǎng)絡安全組織與機構(gòu) 7
1.2 網(wǎng)絡安全體系結(jié)構(gòu) 10
1.2.1 網(wǎng)絡安全總體框架 10
1.2.2 安全服務 12
1.2.3 安全機制 13
1.2.4 安全管理 15
1.3 網(wǎng)絡安全法規(guī)和網(wǎng)絡安全評價標準 17
1.3.1 網(wǎng)絡安全的相關(guān)法規(guī) 17
1.3.2 我國評價標準 18
1.3.3 國際評價標準 19
1.4 本章實驗 21
1.4.1 實驗一網(wǎng)絡抓包T具Sniffer Pro的安裝與使用 21
1.4.2 實驗二虛擬機軟件VMware的安裝和配置 29
本章小結(jié) 44
思考與練習 44
第2章 計算機網(wǎng)絡安全協(xié)議基礎(chǔ) 45
2.1 TCP/IP協(xié)議族 45
2.1.1 TCP/IP協(xié)議族模型 45
2.1.2 TCP/IP協(xié)議族參考模型各層的功能 45
2.2 IP協(xié)議 47
2.2.1 IP數(shù)據(jù)報格式 47
2.2.2 IP地址 48
2.3 TCP協(xié)談 51
2.3.1 TCP協(xié)議簡介 51
2.3.2 TCP端口的概念 51
2.3.3 TCP報文段格式 52
2.3.4 TCP連接 53
2.4 UDP協(xié)議 54
2.4.1 UDP協(xié)議及特點 54
2.4.2 UDP報文格式 55
2.5 ICMP協(xié)議 56
2.5.1 ICMP協(xié)議簡介 56
2.5.2 ICMP報文格式 56
2.5.3 ICMP報文的形成 56
2.6 常見網(wǎng)絡服務 57
2.6.1 FTP服務 57
2.6.2 Telnet服務 57
2.6.3 F-mail服務 58
2.6.4 Web服務 58
2.7 常用網(wǎng)絡命令 59
2.7.1 ping命令 59
2.7.2 ipconfig命令 60
2.7.3 netstat命令 62
2.7.4 net命令 62
2.8 本章實驗 63
2.8.1 實驗一抓取FTP的數(shù)據(jù)包,并簡要分析IP頭的結(jié)構(gòu) 63
2.8.2 實驗二抓取FTP的數(shù)據(jù)包,并分析TCP頭的結(jié)構(gòu)、實際體會TCP建立連接時的三次“握手”過程和釋放連接時的四次“揮手”過程 65
本章小結(jié) 70
思考與練習 70
第3章 計算機網(wǎng)絡安全編程基礎(chǔ) 71
3.1 計算機網(wǎng)絡編程概述 71
3.2 VC++6.0網(wǎng)絡編程基礎(chǔ) 71
3.3 計算機網(wǎng)絡安全編程實例 76
3.3.1 Socket程序?qū)崿F(xiàn) 76
3.3.2 修改注冊表程序?qū)崿F(xiàn) 78
3.3.3 駐留內(nèi)存程序?qū)崿F(xiàn) 83
3.3.4 多線程程序?qū)崿F(xiàn) 91
3.4 本章實驗 93
實驗一 編程檢測“冰河”木馬 93
本章小結(jié) 96
思考與練習 96
第4章 計算機網(wǎng)絡操作系統(tǒng)安全基礎(chǔ) 97
4.1 網(wǎng)絡操作系統(tǒng)安全概述 97
4.1.1 網(wǎng)絡操作系統(tǒng)安全概念 97
4.1.2 網(wǎng)絡操作系統(tǒng)的安全配置 98
4.2 Windows 2000 Server系統(tǒng)的安全 99
4.2.1 Windows 2000 Server操作系統(tǒng)安全簡介 99
4.2.2 Windows 2000 Server安全配置 100
4.3 Unix/Linux系統(tǒng)的安全 111
4.3.1 Unix系統(tǒng)的基本安全 112
4.3.2 Linux系統(tǒng)的安全 113
4.4 本章實驗 121
4.4.1 實驗一為Windows 2000 Server系統(tǒng)安裝補丁 121
4.4.2 實驗二設置Windows 2000 Server的系統(tǒng)管理員賬號密碼和管理員賬號改名 122
4.4.3 實驗三設置Windows 2000 Server系統(tǒng)的審計功能和關(guān)閉不必要的服務 125
本章小結(jié) 127
思考與練習 127
第5章 計算機網(wǎng)絡攻擊與入侵技術(shù) 128
5.1 端口掃描 128
5.1.1 美于漏洞 128
5.1.2 端口掃描簡介 129
5.1.3 端口掃描的原理 129
5.1.4 端口掃描的T具 133
5.2 網(wǎng)絡監(jiān)聽 135
5.2.1 網(wǎng)絡監(jiān)聽的原理 135
5.2.2 網(wǎng)絡監(jiān)聽的檢測 137
5.2.3 常用的網(wǎng)絡監(jiān)聽T具 138
5.2.4 網(wǎng)絡監(jiān)聽的防御 140
5.3 IP欺騙 142
5.3.1 IP欺騙的原理 142
5.3.2 IP欺騙技術(shù)的特征以及攻擊步驟 143
5.3.3 IP欺騙的實施T具 144
5.3.4 防止和檢測IP欺騙的方法 144
5.4 拒絕服務攻擊 146
5.4.1 拒絕服務攻擊原理及防范 146
5.4.2 分布式拒絕服務攻擊及其防范 151
5.4.3 拒絕服務攻擊的發(fā)展趨勢 153
5.5 特洛伊木馬 154
5.5.1 特洛伊木馬程序簡介 154
5.5.2 特洛伊木馬程序隱藏的位置 154
5.5.3 特洛伊木馬的發(fā)展 155
5.5.4 特洛伊木馬的檢測 156
5.5.5 清除木馬的基本方法 157
5.5.6 防范木馬入侵的方法 158
5.6 E-mail炸彈 158
5.6.1 E-mail炸彈的原理 159
5.6.2 郵件炸彈的防范 161
5.7 緩沖區(qū)溢出 162
5.7.1 緩沖區(qū)溢出簡介 162
5.7.2 緩沖區(qū)溢出原理 162
5.7.3 避免緩沖區(qū)溢出的基本方法 163
5.8 本章實驗 165
實驗一 用流光攻擊WFB服務器獲取密碼并修改網(wǎng)頁 165
本章小結(jié) 170
思考與練習 170
第6章 計算機網(wǎng)絡病毒及反病毒技術(shù) 171
6.1 計算機病毒概述 171
6.1.1 計算機病毒的概念 171
6.1.2 計算機病毒的發(fā)展史 171
6.1.3 計算機病毒的特征 173
6.1.4 計算機病毒的三個組成部分 174
6.1.5 計算機病毒的生命周期 175
6.1.6 計算機病毒的種類及T作原理 176
6.2 計算機病毒的檢測和清除 178
6.2.1 計算機病毒的檢測 178
6.2.2 計算機病毒的消除 181
6.2.3 常用計算機殺毒軟件及其T作原理 200
6.3 本章實驗 206
6.3.1 實驗一新歡樂時光病毒實驗 206
6.3.2 實驗二沖擊波病毒實驗 209
本章小結(jié) 214
思考與練習 214
第7章 計算機網(wǎng)絡站點的安全 215
7.1 因特網(wǎng)面臨的安全問題 215
7.1.1 因特網(wǎng)服務面臨的安全問題 215
7.1.2 因特網(wǎng)本身面臨的安全問題 215
7.2 Web站點的安全策略和安全管理 218
7.2.1 制定Web站點安全策略的原則 219
7.2.2 配置安全的Web服務器 219
7.2.3 及時消除Web服務器站點中的安全漏洞 220
7.2.4 嚴密監(jiān)控進出Web服務器站點的數(shù)據(jù)流 221
7.3 網(wǎng)絡站點口令安全 222
7.3.1 口令破解過程 222
7.3.2 設置安全的口令 223
7.4 本章實驗 223
7.4.1 實驗一基于Windows 2000 Server環(huán)境的IIS服務器的安全配置 223
7.4.2 實驗二基于Unix/l)inux環(huán)境的Apache服務器的安全配置 228
本章小結(jié) 230
思考與練習 231
笫8章 數(shù)據(jù)加密技術(shù)基礎(chǔ) 232
8.1 數(shù)據(jù)加密技術(shù)概述 232
8.1.1 保密通信模型 232
8.1.2 經(jīng)典加密方法 232
8.1.3 現(xiàn)代密碼體制 234
8.2 對稱密碼體制 235
8.2.1 美國數(shù)據(jù)加密標準 235
8.2.2 IDFA算法 241
8.3 非對稱密碼體制 242
8.3.1 非對稱密碼體制簡介 242
8.3.2 RSA算法設計思想 243
8.4 散列函數(shù)與數(shù)字簽名 245
8.4.1 散列函數(shù) 245
8.4.2 消息摘要 245
8.4.3 安全散列函數(shù) 245
8.4.4 數(shù)字簽名 245
8.5 本章實驗 246
實驗一 DFS加密程序?qū)崿F(xiàn) 246
本章小結(jié) 252
思考與練習 252
第9章 防火墻與入侵檢測技術(shù) 254
9.1 防火墻及體系結(jié)構(gòu) 254
9.1.1 防火墻的概念 254
9.1.2 防火墻體系結(jié)構(gòu) 255
9.2 防火墻的分類及主要技術(shù) 259
9.2.1 防火墻的類型 259
9.2.2 包過濾技術(shù) 260
9.2.3 代理技術(shù) 264
9.2.4 網(wǎng)絡地址轉(zhuǎn)換技術(shù) 266
9.3 防火墻的指標與選擇 268
9.3.1 防火墻的選擇 268
9.3.2 幾種典型防火墻產(chǎn)品 270
9.3.3 硬件防火墻實例 277
9.4 入侵檢測系統(tǒng) 280
9.4.1 入侵檢測系統(tǒng)概述 281
9.4.2 入侵檢測系統(tǒng)的分類 .-282
9.4.3 兩種基本的入侵檢測技術(shù) 284
9.4.4 入侵檢測系統(tǒng)模型 287
9.4.5 入侵檢測系統(tǒng)的常見組件及部署 289
9.4.6 入侵檢測系統(tǒng)的產(chǎn)品及選型 292
9.5 Snort網(wǎng)絡入侵襝測系統(tǒng) 293
9.5.1 Snort簡介 293
9.5.2 Snort安裝 295
9.5.3 Snort T作模式 304
9.5.4 Snort的使用 308
9.5.5 編寫Snort規(guī)則 311
9.6 本章實驗 312
9.6.1 實驗-RGWAIJI_防火墻的初始配置 312
9.6.2 實驗二配置防火墻的網(wǎng)橋模式功能,驗證網(wǎng)橋模式下配置的有效性 328
9.6.3 實驗三配置防火墻的靜態(tài)NAT、PAT,驗證NAT功能配置-332
9.6.4 實驗四防火墻規(guī)則配置 337
本章小結(jié) 342
思考與練習 342
第10章 網(wǎng)絡信息安全方案設計 344
10.1 網(wǎng)絡信息安全方案概述 344
10.1.1 什么是網(wǎng)絡信息安全解決方案 344
10.1.2 網(wǎng)絡安全的一般需求 345
10.1.3 網(wǎng)絡信息安全方案設計原則 345
10.1.4 網(wǎng)絡安全層次及安全措施 346
10.1.5 安全管理 350
10.2 網(wǎng)絡信息安全方案設計 351
10.2.1 網(wǎng)絡信息安全系統(tǒng)設計步驟 351
10.2.2 企業(yè)信息安全解決方案 352
10.3 本章實驗 355
10.3.1 實驗一基于Windows的實驗網(wǎng)絡安全解決方案 355
10.3.2 實驗二網(wǎng)絡連接及IP地址靜態(tài)配置 357
10.3.3 實驗三靜態(tài)路由配置 357
10.3.4 實驗四NAT服務器配置 359
10.3.5 賣驗五VPN服務器/客戶機設置 360
本章小結(jié) 365
思考與練習 365
參考文獻 366