网络安全与管理

出版时间:2009-9  出版社:清华大学出版社  作者:石磊,赵慧然 编著  页数:277  

前言

2l世纪是互联网时代,网络安全的内涵发生了根本性的变化。网络安全在信息领域中的地位从一般性的防卫手段变成了非常重要的安全防御措施;网络安全技术从之前只有少部分人研究的专门领域变成了生活中无处不在的普遍应用。当人类步人21世纪这一信息社会的时候,网络安全问题成为互联网的焦点,我们每个人都时刻关注着与自身密不可分的网络系统的安全,从应用和管理的角度建立起一套完整的网络安全体系无论对于单位还是个人都显得尤为重要,提高网络安全意识、掌握网络安全管理工具的使用逐步提到日程上来。“网络安全与管理”是计算机专业、网络工程专业的主要专业课,学生应从四个方面掌握网络安全的基本概念、应用技术、管理T具的使用以及解决方案的设计。1.网络安全的基本概念网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或恶意的原因而遭受到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全;从广义上说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。本书从网络安全的各个方面进行了基本的介绍,这些介绍主要包括各种技术的概念、分类、原理、特点等知识,而对于复杂而枯燥的算法和理论研究没有作详细介绍,通过对这些知识的学习来理解网络安全体系中各部分之间的联系。2.网络安全应用技术网络安全应用技术是指致力于解决诸如如何有效进行访问控制,以及如何保证数据传输的安全性的技术手段,主要包括网络监控技术、密码技术、病毒防御技术、防火墙技术、入侵检测技术、VPN技术,及其他安全服务和安全机制策略。单一的网络安全技术和网络安全产品无法解决网络安全的全部问题,应根据应用需求和安全策略,综合运用各种网络安全技术以达到全面保护网络的要求。本书对于这些技术分章节地进行了详细介绍。3.网络安全管理工具如果想对网络安全进行综合处理,就要使用多种网络安全管理T具,同时将管理T具和系统工具配合使用,才会起到事半功倍的作用。在本书的实验部分对常用的网络安全管理工具进行了相应的练习,通过学习使用这些常用的工具来理解网络安全方案的具体解决方法。4.网络安全解决方案设计

内容概要

  书是根据作者多次讲授“网络安全”课程的教学经验以及进行实验指导的体会编写而成的。  本书从实践出发,以基本理论的应用和网络安全工具的使用为中心,以理论讲述为基础,避免了一些传统网络安全教材理论过多、理论过难、操作性不强、理论和实际联系不紧的问题,重点介绍网络安全领域的最新问题和工具的运用。  全书分理论部分9章和实验部分6章。理论部分是对网络安全体系结构和技术的详细讲解,通过这一部分使学生在理论上有一个清楚的认识,每章后面都有各类习题供学生总结和复习所学的知识; 实验部分选择了目前常用的几种网络安全工具,通过对工具的使用与操作,达到理解运用的目的。附录中还提供了一个完整的应用系统网络安全解决方案,将网络安全理论知识与现实的工程项目综合起来,以便学生“看懂、学会、用上”。  本书可作为网络工程、计算机、信息安全等专业本科生的教科书与实验教材,也可供从事相关专业的教学、科研和工程人员参考。

书籍目录

第1章 网络安全概述 1.1 互联网介绍  1.1.1 互联网的影响  1.1.2 互联网的意义  1.1.3 互联网网民规模 1.2 网络安全介绍  1.2.1 网络安全吗  1.2.2 网络为什么不安全  1.2.3 网络安全防范 1.3 十大威胁企业安全的网络危险行为 1.4 常用网络密码安全保护技巧 1.5 威胁网络安全的因素  1.5.1 黑客  1.5.2 黑客会做什么  1.5.3 网络攻击分类  1.5.4 常见网络攻击形式 1.6 网络安全的目标  1.6.1 第38届世界电信日主题  1.6.2 我国网络安全的战略目标  1.6.3 网络安全的主要目标 课后习题第2章 网络监控软件原理 2.1 网络监控软件介绍  2.1.1 为什么要使用网络监控软件  2.1.2 网络监控软件主要目标  2.1.3 网络监控软件的分类 2.2 Sniffer工具介绍  2.2.1 Sniffer的原理  2.2.2 Sniffer的分类  2.2.3 网络监听的目的  2.2.4 Sniffer的应用  2.2.5 Sniffer的工作原理 2.3 Sniffer的工作环境 2.4 Sniffer Pro软件使用 2.6 网路岗工具介绍  2.6.1 网路岗的基本功能  2.6.2 网路岗对上网的监控能做到什么程度  2.6.3 网路岗安装方式 课后习题第3章 操作系统安全 3.1 国际安全评价标准的发展及其联系  3.1.1 计算机安全评价标准  3.1.2 欧洲的安全评价标准  3.1.3 加拿大的评价标准  3.1.4 美国联邦准则  3.1.5 国际通用准则 3.2 我国安全标准简介  3.2.1 第一级用户自主保护级  3.2.2 第二级系统审计保护级  3.2.3 第三级安全标记保护级  3.2.4 第四级结构化保护级  3.2.5 第五级访问验证保护级 3.3 安全操作系统的基本特征  3.3.1 最小特权原则  3.3.2 自主访问控制和强制访问控制  3.3.3 安全审计功能  3.3.4 安全域隔离功能 3.4 Windows 2003的安全设置  3.4.1 Windows安全漏洞及其解决建议  3.4.2 Windows 2003的认证机制  3.4.3 Windows 2003账号安全  3.4.4 Windows 2003文件系统安全  3.4.5 Windows 文件保护  3.4.6 Windows 2003的加密机制  3.4.7 Windows 2003的安全配置  3.4.8 Windows 2003文件和数据的备份 课后习题第4章 密码技术第5章 病毒技术第6章 防火墙技术第7章 入侵检测系统第8章 VPN技术第9章 网络安全解决方案设计第10章 实验1Sniffer软件的使用第11章 实验2网路岗软件的应用第12章 实验3Windows操作系统的安全设置第13章 实验4PGP软件的安装与使用第14章 实验5防火墙的安装与使用第15章 实验6VPN设备的使用与配置附录A 腾飞科技集团公司(公司名为虚构)网络信息系统的安全方案建议书附录B 习题答案

章节摘录

插图:第1章网络安全概述1.1互联网介绍因特网(Internet,又称网际网、国际互联网),即广域网、局域网及单机按照一定的通信协议组成的国际计算机网络。互联网是指将两台计算机或者是两台以上的计算机终端、客户端、服务端通过计算机信息技术的手段互相联系起来计算机网络。通过互联网人们可以与远在千里之外的朋友相互发送邮件,共同完成一项工作,共同娱乐。其实,人们通常所说的互联网,都是指因特网,或者说是包含因特网的,本书所提的互联网,也正是包含因特网的计算机网络。1995年10月24日,联合网络委员会通过了一项关于“互联网定义”的决议,联合网络委员会认为,下述语言反映了对“互联网”这个词的定义。“互联网”指的是全球性的信息系统:(1)通过全球性的唯一的地址逻辑地链接在一起,这个地址是建立在互联网协议(IP)或今后其他协议基础之上的。(2)可以通过传输控制协议和互联网协议(TCP/IP),或者今后其他接替的协议或与互联网协议(IP)兼容的协议来进行通信。(3)可以让公共用户或者私人用户使用高水平的服务,这种服务是建立在上述通信及相关的基础设施之上的。这当然是从技术的角度来定义互联网。这个定义至少揭示了三个方面的内容:首先,互联网是全球性的;其次,互联网上的每一台主机都需要有“地址”;最后,这些主机必须按照共同的规则(协议)连接在一起。1.1.1互联网的影响互联网是全球性的。这就意味着人们目前使用的这个网络(不管是谁发明了它)是属于全人类的。这种“全球性”并不是一个空洞的政治口号,而是有其技术保证的。互联网的结构是按照“包交换”的方式连接的分布式网络。因此,在技术的层面上,互联网绝对不存在中央控制的问题。也就是说,不可能存在某一个国家或者某一个利益集团通过某种技术手段来控制互联网的问题。反过来,也无法把互联网封闭在一个国家之内(除非建立的不是互联网)。

编辑推荐

《网络安全与管理》:21世纪高等院校计算机网络工程专业规划教材

图书封面

评论、评分、阅读与下载


    网络安全与管理 PDF格式下载


用户评论 (总计1条)

 
 

  •   清华出的,还有抹水防伪码,内容也还丰富!
 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7