欢迎来到中国铁道出版社有限公司官网!
$itImage.title$

计算机网络安全实训教程

书      号:9787113121723

丛  书 名:全国高等职业院校计算机教育规划教材

作      者:贺广生 武书彦 吴慧玲

译      者:

开      本:16开

装      帧:平装

正文语种:

出  版 社:中国铁道出版社有限公司

定      价:26

  • 内容简介

    本书主要内容包括:计算机网络安全知识、计算机病毒防治、黑客攻防技术、操作系统安全、信息加密技术基础、数字签名与数字证书、防火墙技术、电子商务的安全。
  • 前言

    互联网的迅猛发展正在改变着人们的工作、学习和生活方式,同时互联网的不安全也正在影响着社会政治、经济、文化和生产的各个领域,网络安全越来越成为全社会关注的焦点。如何维护我们的网络免受黑客及不安全因素的攻击,如何保证计算机网络处于一个安全稳定的工作环境,是计算机网络专业人士都在思考的重要问题。
    计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术等多种学科和技术的综合性学科,课程的理论性强,涉及的知识面宽,对学生的理论与实践两方面的要求均较高。本书基于高职高专层次的读者,遵循“理论知识以够用为度,重在实践应用”的原则,在简单介绍计算机网络安全理论知识的基础上,从实训和应用的角度出发,使读者了解一般计算机网络安全的基础理论和技术原理,能够理解和掌握计算机网络安全的实质,了解涉及网络不安全的主要因素有哪些,如何构建一个安全稳定的网络安全环境。本书每章配有大量的实训例子,以培养学生的动手能力和提高学生的综合运用能力;此外,每章后面都配有相应的练习,为学生课后巩固课堂知识提供方便,并在附录中给出了部分试题的参考答案。本书实训用到的工具相对来讲都是比较新的版本,都可以从互联网上免费下载。本书完全从实用的角度出发,用较少的理论和大量的实训来讲解当前网络安全解决方案中用到的技术。
    本书共分9章,主要内容如下:
    第1章是网络安全概述,主要介绍计算机网络安全的现状、计算机网络安全的定义和网络信息安全的特征等知识。
    第2章主要介绍操作系统的安全配置方法,包括如何配置账户安全、系统安全、服务安全,以及如何有效地维护注册表安全。
    第3章主要介绍Web服务的安全及Web浏览器的安全性。
    第4章主要介绍电子商务的安全知识,包括电子商务的现状、电子商务涉及的安全问题及电子商务的两种安全协议等。
    第5章主要介绍密码学的基础知识,包括密码学的基本概念、密码学的对称加密算法和非对称加密算法及数据传输加密技术等。
    第6章主要介绍数字签名及数字证书的基础知识,包括什么是数字签名、数字签名的原理、数字签名的过程及数字证书的使用。
    第7章主要介绍计算机病毒的分类、特征,计算机病毒的入侵途径及其危害,计算机病毒的检测及防范技术等。
    第8章主要介绍黑客攻击网络的一些知识,从黑客如何攻击网络的角度告诉读者如何发现网络的不安全因素。
    第9章主要介绍防火墙技术,包括防火墙满足的条件及防火墙自身的局限性、防火墙的几种技术、防火墙的体系结构和防火墙产品的选购等。
    本书涉及的内容实践操作性强,建议在学习时可多安排实训操作课时,并要求学生写好实训报告。对本书理论如需要进一步加深学习,可参考其他理论知识比较强的书。建议本课程的教学课时安排60学时,其中理论部分安排26学时,实训部分安排34学时。建议第1、4章分别安排4学时,第6、7、9章分别安排6学时,第2、3、5章分别安排8学时,第8章安排12学时。
    本书由贺广生(解放军信息工程大学)、武书彦(郑州牧业工程高等专科学校)、吴慧玲(郑州牧业工程高等专科学校)任主编,张新成(开封大学)、张辉(黄河水利职业技术学院)、耿丽(河南省财经学校)任副主编,张思胜(郑州牧业工程高等专科学校)、焦晖(郑州轻工业学院民族职业学院)、曾赟(黄河水利职业技术学院)、马金素(郑州牧业工程高等专科学校)、何保荣(郑州牧业工程高等专科学校)、王辉(郑州牧业工程高等专科学校)参与了编写工作。本书由贺广生统稿并定稿。在本书的编写过程中,还得到了解放军信息工程大学沈建京教授的大力支持,在此表示衷心的感谢!本书在编写过程中参考了大量的有关资料、文献,一些资料来自互联网和一些非正式出版物,书后的参考文献无法一一罗列,在此一并表示诚挚的感谢!
    由于编写水平及时间所限,书中难免有疏漏和不足之处,恳请专家和广大读者批评指正。


    编 者
    2010年10月
  • 目录

    第1章 网络安全概述 1
    1.1 网络安全简介 1
    1.1.1 网络安全的重要性 1
    1.1.2 网络安全的定义 2
    1.1.3 网络安全的要素 2
    1.2 网络安全面临的威胁 2
    1.3 网络安全问题的根源 3
    1.3.1 物理安全问题 3
    1.3.2 系统安全问题 3
    1.3.3 方案设计问题 4
    1.3.4 协议安全问题 4
    1.3.5 人的因素 4
    1.4 确保网络安全的主要技术 5
    1.4.1 信息加密技术 5
    1.4.2 数字签名技术 6
    1.4.3 防病毒技术 6
    1.4.4 防火墙技术 6
    1.4.5 入侵检测技术 6
    1.5 网络安全的发展趋势 7
    实训一 FinalData-v2.0数据恢复软件的使用 8
    实训二 强大的硬盘数据恢复工具EasyRecovery 12
    课后练习 16
    第2章 操作系统安全 18
    2.1 操作系统安全概述 18
    2.1.1 操作系统安全现状 18
    2.1.2 操作系统安全所涉及的几个概念 19
    2.1.3 信息技术安全评价通用准则 19
    2.1.4 操作系统的安全管理 20
    2.2 常用的服务器操作系统 22
    2.2.1 UNIX系统 22
    2.2.2 Linux系统 22
    2.2.3 Windows系统 22
    2.3 Windows操作系统安全——注册表 23
    2.3.1 注册表的由来 23
    2.3.2 注册表的作用 23
    2.3.3 注册表相关的术语 24
    2.3.4 注册表的结构 24
    2.3.5 注册表的维护 25
    实训一 账户安全配置和系统安全设置 25
    实训二 注册表的备份、恢复和维护 37
    课后练习 45
    第3章 Web安全 46
    3.1 Web的安全性分析 46
    3.2 Web服务器的安全 46
    3.2.1 Web服务器存在的漏洞 47
    3.2.2 保障Web服务器的安全 48
    3.3 Web浏览器的安全 49
    3.3.1 Web浏览器的威胁 49
    3.3.2 保障Web浏览器的安全 51
    3.4 通信信道的安全 52
    3.4.1 通信信道的安全威胁 52
    3.4.2 通信信道的安全防护 52
    实训一 Web服务安全配置 52
    实训二 Web浏览器的安全配置 56
    课后练习 60
    第4章 电子商务的安全 62
    4.1 我国电子商务的安全现状 62
    4.2 电子商务中存在的安全问题 63
    4.2.1 电子商务安全概述 63
    4.2.2 电子商务面临的系统安全问题 63
    4.2.3 电子商务的安全策略 64
    4.3 电子商务的安全协议 64
    4.3.1 SSL安全套接层协议 65
    4.3.2 安全可靠的SET协议 65
    4.3.3 SSL协议与SET协议的区别 66
    实训 使用SSL加密协议建立安全的WWW网站 67
    课后练习 79
    第5章 信息加密技术基础 80
    5.1 密码学概述 80
    5.1.1 为何引入信息加密技术 80
    5.1.2 密码学的基本概念 80
    5.2 密码学的发展历史 81
    5.3 数据加密算法 82
    5.3.1 对称加密算法 82
    5.3.2 公开密码算法 83
    5.4 数据传输加密技术 85
    实训一 “我的地盘”磁盘加密软件的使用 87
    实训二 高强度文件夹加密大师9000的使用 91
    实训三 E-钻文件夹加密大师的使用 94
    实训四 加密软件PGP的使用 96
    课后练习 103
    第6章 数字签名技术 105
    6.1 数字签名原理 105
    6.1.1 电子签名 105
    6.1.2 数字签名原理 105
    6.1.3 数字签名算法 106
    6.2 数字签名的过程 106
    6.2.1 认证 106
    6.2.2 数字签名过程 107
    6.2.3 数字签名的作用 108
    6.3 数字证书 108
    实训 数字证书的安装与使用 110
    课后练习 118
    第7章 计算机病毒防治技术 120
    7.1 计算机病毒概述 120
    7.1.1 计算机病毒的现状 120
    7.1.2 计算机病毒的定义 121
    7.1.3 计算机病毒的分类 121
    7.1.4 计算机病毒的特征 122
    7.1.5 计算机病毒的传播途径 123
    7.2 计算机病毒的主要危害 124
    7.3 计算机病毒的防治 126
    7.3.1 防治病毒的技术 126
    7.3.2 反病毒软件 128
    7.3.3 防范病毒的措施 129
    7.4 计算机病毒的发展趋势 132
    实训一 瑞星杀毒软件的使用 133
    实训二 金山毒霸杀毒软件的使用 143
    课后练习 147
    第8章 黑客攻击与防范 150
    8.1 黑客概述 150
    8.1.1 黑客的定义 150
    8.1.2 黑客的分类 151
    8.1.3 黑客攻击的动机 151
    8.2 黑客常用的入侵途径 152
    8.3 黑客攻击的一般过程 153
    8.4 黑客常用的攻击手段 154
    8.4.1 端口扫描攻击 155
    8.4.2 口令攻击 155
    8.4.3 拒绝服务攻击 156
    8.4.4 缓冲区溢出攻击 157
    8.4.5 特洛伊木马攻击 158
    8.4.6 网络监听 160
    8.5 网络遭受攻击的应对策略 161
    8.6 入侵检测简述 162
    8.6.1 入侵检测系统 162
    8.6.2 入侵检测技术 163
    8.6.3 入侵检测系统的分类 163
    8.6.4 入侵检测系统面临的主要问题 163
    实训一 网络探测工具的使用 164
    实训二 扫描器的使用 168
    实训三 网络嗅探工具的使用 173
    课后练习 181
    第9章 防火墙技术 182
    9.1 防火墙概述 182
    9.1.1 什么是防火墙 182
    9.1.2 防火墙应满足的条件 183
    9.1.3 防火墙的局限性 183
    9.2 防火墙的发展简史 184
    9.3 防火墙的分类 185
    9.4 防火墙体系结构 185
    9.4.1 双重宿主主机体系结构 185
    9.4.2 屏蔽主机防火墙体系结构 186
    9.4.3 屏蔽子网防火墙体系结构 187
    9.5 防火墙实现技术 188
    9.5.1 数据包过滤技术 188
    9.5.2 应用网关技术 189
    9.5.3 代理服务器技术 190
    9.5.4 状态检测技术 190
    9.6 防火墙产品及选购 192
    9.6.1 常见的防火墙产品 192
    9.6.2 选购防火墙的基本原则 193
    实训一 Windows 2003防火墙 194
    实训二 瑞星个人防火墙的使用 198
    实训三 代理服务器CCProxy的使用 208
    课后练习 212
    附录 课后练习答案 213
    参考文献 214



  • 作者介绍

    主要著译者顺序姓名学历职称学科专长通讯地址1武书彦 工作单位 邮政编码 电话 2 工作单位 邮政编码 电话 3 工作单位 邮政编码 电话 审校者(主审者) 学历 工作单位 邮政编码 电话 职称 工作单位 邮政编码 电话
  • 编辑推荐

    本书的特色在于书中提供了大量的实训例子,能够帮助读者理解和掌握计算机网络安全的基本原理与技术。每章后面都附有习题,有利于教师的授课和学生的学习。
  • 书评书荐

  • 附件下载

图书推荐