出版时间:2010-9 出版社:清华大学出版社 作者:刘远生 编 页数:316
Tag标签:无
前言
随着Internet的发展和计算机网络的普及应用,人们的学习、工作和生活方式有了极大的改变。在计算机网络为人们带来方便的同时,网络系统的安全问题也变得日益突出和复杂。解决网络安全问题更多地涉及网络安全技术、网络系统管理和实际应用。每一位相关专业的学生、网络机构的管理人员、工程技术人员,乃至普通网络用户都应该掌握一定的计算机网络安全知识和技术,以使自己的信息系统能够安全、稳定地运行,并提供正常的服务。当然,解决网络系统的安全问题是一个系统工程,它不仅涉及技术问题,还涉及管理、法律和道德,是一个社会问题。目前关于网络安全的教材和参考书已很多,但一般都是理论知识和技术原理介绍得较多较深,网络安全的实际案例、软件工具应用和实际操作技能介绍得较少,比较适合于研究型大学的本科生或研究生使用。而对于应用型本科和高职、大专学生而言,在了解简单的网络安全知识和技术原理的基础上,应重点掌握和熟练运用相关的网络安全技术和实际解决方案。本书在介绍网络安全基本知识的基础上,重点介绍了网络安全技术及其应用。在内容上除第1章简单介绍有关网络安全的概念、安全策略和安全管理知识外,此后各章在介绍的相关网络安全技术后均配以相应的实践内容或应用实例,旨在培养学生的实际动手能力和解决问题的操作技能。本书从网络系统安全管理和应用的角度出发,强调理论联系实际,体现培养学生的网络管理、安全技术应用能力和实践操作技能的特色。全书共有9章,内容包括网络安全概述、网络设备的安全与应用实践、网络操作系统安全与管理实践、数据加密技术与应用实践、软件安全技术与应用实践、网络攻防技术与应用实践、VPN安全技术与应用实践、无线网络的安全与应用实践和电子邮件安全与应用实践等。本书对网络安全的理论和技术原理等介绍适度/典型实例的应用性和可操作性强,章末配有习题和思考题,便于学生学习和实践。本书可作为普通高校计算机专业、通信专业及相关专业的本科生、大专生教材,也可作为网络管理人员、网络工程技术人员和信息安全管理人员以及对网络安全感兴趣读者的参考书。本书由刘远生任主编,辛一、李民任副主编,参加编写的还有薛庆水、张明辉、丛晓红、刘芊麟、刘野等,全书由刘远生统阅定稿。在本书的编写过程中得到了清华大学出版社编辑的大力支持和帮助,在此表示衷心的感谢。
内容概要
本书从网络系统安全管理和应用的角度出发,重点介绍网络安全技术及其应用,各章在介绍网络安全技术后均配以相应的实践内容或应用实例,体现培养读者网络安全及管理技术的应用能力和实践操作技能的特色。 本书对原理、技术难点的介绍适度,将理论知识和实际应用紧密地结合在一起,典型实例的应用性和可操作性强;章末配有习题和思考题,便于学生学习和实践,内容安排合理,重点突出,文字简明,语言通俗易懂。 本书可作为普通高校计算机、通信、信息安全等专业的应用型本科、高职高专或成人教育学生的网络安全实践教材,也可作为网络管理人员、网络工程技术人员和信息安全管理人员及对网络安全感兴趣读者的参考书。
书籍目录
第1章 网络安全概述 1.1 网络安全概论 1.1.1 网络安全的概念 1.1.2 网络安全需求与安全目标 1.2 网络的不安全因素 1.2.1 网络系统的漏洞 1.2.2 网络系统的威胁 1.2.3 Internet上的危险 1.3 网络风险与安全评估 1.3.1 网络风险评估 1.3.2 网络安全评估 1.4 网络安全的策略与措施 1.4.1 网络安全立法 1.4.2 网络安全管理 1.4.3 物理(实体)安全 1.4.4 访问控制 1.4.5 数据保密 1.4.6 网络安全审计 1.5 网络系统的日常安全管理 1.5.1 网络系统的日常管理 1.5.2 网络日志管理 1.6 网络数据安全 1.6.1 存储介质的数据安全 1.6.2 网络数据的备份与恢复 习题和思考题第2章 网络设备的安全与应用实践 2.1 物理安全 2.1.1 网络的冗余安全 2.1.2 网络设备的冗余 2.2 路由器安全与应用实践 2.2.1 路由协议与访问控制 2.2.2 虚拟路由器冗余协议 2.2.3 路由器安全配置与应用实践 2.3 交换机安全与应用实践 2.3.1 交换机安全 2.3.2 交换机的安全配置实践 2.4 服务器安全 2.4.1 网络服务器 2.4.2 服务器的安全设置 2.5 客户机安全 2.5.1 客户机的安全策略 2.5.2 客户机的安全管理与应用 习题和思考题第3章 网络操作系统安全与管理实践 3.1 常用网络操作系统简介 3.1.1 Windows NT 3.1.2 Windows 2000/2003 3.1.3 LinuX和UNIX 3.2 网络操作系统安全与管理 3.2.1 网络操作系统安全与访问控制 3.2.2 网络操作系统漏洞与补丁程序 3.3 网络操作系统的安全设置实践 3.3.1 Windows系统的安全设置 3.3.2 LinuX系统安全及服务器配置 习题和思考题第4章 数据加密技术与应用实践 4.1 密码学基础 4.1.1 密码学的基本概念 4.1.2 传统密码技术 4.2 数据加密技术 4.2.1 对称密钥密码体制及算法 4.2.2 公开密钥密码体制及算法 4.3 数字签名技术及应用 4.3.1 数字签名的基本概念 4.3.2 数字签名标准 4.4 数据加密技术应用实例 4.4.1 加密软件PGP及其应用 4.4.2 CA认证与数字证书应用 4.4.3 Office 2003/XP文档的安全保护 习题和思考题第5章 软件安全技术与应用实践 5.1 软件安全策略 5.1.1 软件限制策略及应用 5.1.2 TCP/IP协议的安全性 5.2 加密文件系统 5.2.1 EFS软件 5.2.2 EFS加密和解密应用实践 5.3 Kerberos系统 5.3.1 Kerberos概述 5.3.2 Kerberos应用及设置 5.4 IPSec系统 5.4.1 IPSec概述 5.4.2 IPSec中加密与完整性验证机制 5.4.3 IPSec设置与应用实例 习题和思考题第6章 网络攻防技术与应用实践 6.1 网络病毒与防范 6.1.1 网络病毒概述 6.1.2 木马和蠕虫 6.1.3 典型防病毒软件应用实例——卡巴斯基软件的应用 6.2 黑客攻击与防范 6.2.1 黑客与网络攻击 6.2.2 常见的网络攻击类型与防范 6.2.3 密码保护技巧 6.3 网络防火墙安全 6.3.1 网络防火墙概述 6.3.2 防火墙技术 6.3.3 网络防火墙应用实例——Windows防火墙的应用 6.4 入侵检测系统与应用 6.4.1 入侵检测系统 6.4.2 入侵检测系统应用实例——Snort软件工具的应用 6.5 网络扫描与网络监听 6.5.1 网络扫描 6.5.2 网络监听 6.5.3 网络扫描应用实例——X-Scan扫描软件的应用 6.5.4 网络监听应用实例——数据包的捕获与分析 习题和思考题第7章 VPN安全技术与应用实践 7.1 VPN技术基础 7.1.1 VPN概述 7.1.2 VPN的安全性 7.2 网络畔VPN的连接 7.2.1 路由器端接VPN 7.2.2 防火墙端接VPN 7.2.3 专用设备端接VPN 7.3 VPN的配置和应用 7.3.1 DSL与VPN的连接 7.3.2 Windows系统中的VPN配置实践 习题和思考题第8章 无线网络的安全与应用实践 8.1 无线广域网安全 8.1.1 无线广域网技术 8.1.2 无线设备与数据安全 8.1.3 无线蜂窝网络技术 8.1.4 无线蜂窝网络的安全性 8.2 无线局域网安全 8.2.1 访问点安全 8.2.2 无线局域网协议安全 8.3 无线网络的安全配置实践 8.3.1 无线网络路由器配置 8.3.2 无线路由器的防火墙功能设置 习题和思考题第9章 电子邮件安全与应用实践 9.1 电子邮件的安全漏洞与威胁 9.2 电子邮件的安全策略和保护措施 9.3 电子邮件的安全设置实例 习题和思考题附录A 部分习题答案参考文献
章节摘录
插图:计算机网络技术是由现代通信技术和计算机技术的高速发展、密切结合而产生和发展起来的,是20世纪最伟大的科学技术成就之一。计算机网络的发展速度又超过了世界上任何一种其他科学技术的发展速度。计算机技术与通信技术的结合使计算机的应用范围得到了极大的开拓。计算机网络的发展,特别是Internet的发展和普及应用,为人类带来了新的工作、学习和生活方式,计算机网络和人们的工作与生活的联系也越来越密切。计算机网络系统提供了丰富的资源以便用户共享,提高了系统的灵活性和便捷性。通过网络,人们可以与远在天涯的朋友互发函件,可以足不出户地浏览世界各地的报纸杂志,搜索自己所需的信息,可以在家里与世界各个角落的陌生人打牌下棋……但与此同时,人们也发现自己的计算机信息系统不断受到侵害,其形式多样化,技术先进且复杂化,令人防不胜防。如何使计算机网络系统不受破坏,提高系统的安全可靠性,已成为人们关注和亟须解决的问题。每个网络机构的管理人员、网络系统用户和工程技术人员都应该掌握一定的计算机网络安全技术,以使自己的信息系统能够安全稳定地运行并提供正常的安全服务。
编辑推荐
《网络安全技术与应用实践》:教学目标明确,注重理论与实践的结合,教学方法灵活,培养学生自主学习的能力,教学内容先进,反映了计算机学科的最新发展,教学模式完善,提供配套的教学资源解决方案。
图书封面
图书标签Tags
无
评论、评分、阅读与下载