出版时间:2009-7 出版社:北京大学出版社 作者:骆耀祖 编 页数:278
前言
本套教材经过全国几十所高等学校老师一年多的努力,终于与广大读者见面了。我相信,它一定会受到全国高等学校计算机界老师和同学们的热烈欢迎。随着信息技术的飞速发展,单一培养模式已经不能满足社会对计算机专业人才多样化的需求。应对这一变化的最佳办法,就是采用多种模式的培养方式。当前,高等学校的计算机教育正处于从过去的单一培养模式向多种培养模式的转变过程中,多种模式的培养方式将是必然的发展方向。多种模式的培养方式包括:培养人才的类型不同(研究型,应用型);专业方向不同(计算机软件,计算机网络,信息安全,信息系统,计算机应用技术等);课程设置的多样性等。同时,高等教育对科技人才培养的要求是:不但要培养研究型科技人才,还要为国家培养更多的应用型科技人才(或称工程型科技人才)。也就是说,培养应用型科技人才是百分之九十以上的普通高等学校的主要任务。本套教材正是为适应多种模式培养方式的要求,并且着重于培养计算机领域高级应用型科技人才的需求,而组识编写的。本套教材具有如下特点。1.基础理论够用计算机专业所需的基础理论知识以够用为准,不是盲目扩张。如数字系统的基础知识,计算机的基本组成原理和体系结构的基础知识,离散数学的基础知识,数据结构和算法的基础知识,操作系统的基础知识,程序设计的基础知识等,都进行了必要的讲解介绍。2.强调理论联系实际,学以致用每本教材的编写都将“理论联系实际,学以致用”的原则贯彻始终。例如, 《计算机组成原理和体系结构》结合现代的计算机讲解,使学生学完之后,确切掌握现代计算机的组成、结构和工作原理;又如, 《程序设计》结合实例讲解,使学生学完之后,真正能够动手编写程序。
内容概要
本书根据应用型本科计算机科学与技术专业的培养目标和网络安全技术课程知识结构、专业技能与岗位素质等方面的教学要求,以网络安全技术实际应用为主线,将安全理论、安全工具与安全实践三方面内容有机地结合在一起,全面、系统地介绍了网络安全技术的知识。 本书突出实用性、可操作性和连贯性,内容取材新颖、系统、简练,配有实验和思考题,文笔流畅,重点突出,逻辑性强,作者按教与学的普遍规律精心设计每一章的内容,在内容的编写上注重对学生实践能力和探究能力的培养,是一本将计算机安全技术众多经典成果与最新进展科学地组合在一起的优秀教材。 本书可以作为高等院校计算机科学与技术、电子信息类本科及高职专业网络安全课程的教材,也可以作为广大工程技术人员和网络爱好者的参考用书。
书籍目录
第1章 网络安全基础 1.1 信息安全概述 1.1.1 信息安全技术的目的 1.1.2 安全目的的相互依赖性 1.1.3 安全服务模型 1.2 网络安全体系结构 1.2.1 网络安全存在的问题 1.2.2 网络安全的层次体系 1.2.3 对网络安全的攻击类型 1.2.4 网络安全机制应具有的功能 1.2.5 网络安全常用的技术 1.2.6 安全协议 1.3 网络安全标准及安全等级 1.3.1 国际上的安全级别评价标准 1.3.2 我国网络安全评价标准 1.3.3 网络安全的相关法规 1.3.4 对网络安全前景的展望 1.4 练习与思考第2章 网络协议与安全 2.1 TCP/IP协议概述 2.1.1 TCP/IP是Intemet的核心 2.1.2 物理层和数据链路层 2.1.3 网络层 2.1.4 传输层 2.1.5 应用层 2.2 各层协议常见的安全威胁 2.2.1 对物理层和数据链路层的安全威胁 2.2.2 对网络层安全的威胁 2.2.3 对传输层安全的威胁 2.2.4 对应用层安全的威胁 2.3 利用协议实现的攻击示例 2.3.1 简单溢出攻击 2.3.2 一个溢出攻击工具的示例 2.3.3 溢出攻击的防护 2.4 练习与思考第3章 加密与认证 3.1 密码技术 3.1.1 私钥密码技术 3.1.2 公钥密码技术 3.1.3 PGP简介 3.1.4 SSH安全协议 3.2 数字证书、数字认证与公钥基础设施 3.2.1 数字证书 3.2.2 数字认证 3.2.3 公钥基础设施 3.3 加密与认证的应用 3.3.1 虚拟专用网 3.3.2 IP安全协议IPSec 3.3.3 基于IPSec的虚拟专用网 3.3.4 安全套接层SSL及SSLVPN 3.4 练习与思考第4章 网络入侵与攻击 4.1 黑客攻击的目的和入侵的一般步骤 4.1.1 黑客攻击的目的 4.1.2 网络入侵的一般步骤 4.2 隐藏踪迹与种植后门 4.2.1 隐藏踪迹 4.2.2 建立后门 4.2.3 特洛伊木马 4.3 攻击技术 4.3.1 暴力破解 4.3.2 漏洞攻击 4.3.3 拒绝服务攻击 4.3.4 分布式拒绝服务攻击……第5章 入侵检测与蜜罐技术第6章 安全审计与系统恢复 第7章 网络设备安全第8章 操作系统安全第9章 防火墙技术 第10章 计算机病毒防治第11章 网络安全方案设计第12章 网络安全实验参考文献
章节摘录
插图:第1章 网络安全基础本章介绍信息安全基础知识,包括信息安全技术的目的、安全目的的相互依赖性、安全服务模型,网络安全的层次体系、网络安全的攻击类型、网络安全机制应具有的功能以及网络安全常用的技术。介绍网络安全标准及安全等级及计算机安全评价标准,讨论了网络与信息安全体系结构。1.1 信息安全概述Intemet起源于1969年的ARPANNET(Advance Research Projects Agency Network)。目前,Intemet已经覆盖了175个国家和地区的数千万台计算机,用户数量超过1亿。随着计算机网络的普及,计算机网络的应用向深度和广度不断发展。网络在给人们带来巨大便利的同时,也带来了一些不容忽视的问题,网络信息的安全保密问题就是其中之一。1.1.1 信息安全技术的目的网络信息既有存储于网络结点上的信息资源,即静态信息,又有传播于网络结点间的信息,即动态信息。而这些静态信息和动态信息中有些是开放的,如广告、公共信息等,有些是保密的,如私人间的通信、政府及军事部门的机密、商业机密等。网络安全一般是指网络信息的可用性(Availability)、完整性(Integrity)、保密性(Confidentiality)、真实性(Authentictiy)和安全保证(Assurallce)。(1)可用性。网络信息的可用性包括对静态信息的可得到和可操作性及对动态信息内容的可见性。安全系统能够对用户授权,提供某些服务,经过授权的用户可以得到系统资源,并且享受系统提供的服务,防止非法抵制或拒绝对系统资源或系统服务的访问和利用,增强系统的效用。
编辑推荐
《网络安全技术》为北京大学出版社出版。
图书封面
评论、评分、阅读与下载