欢迎光临本店     登录 注册   加入收藏
  •   
欢迎光临清华大学出版社第三事业部!

此页面上的内容需要较新版本的 Adobe Flash Player。

获取 Adobe Flash Player

当前位置: 首页 > 教材 > 本科和研究生教材 > 计算机类 > 计算机网络安全基础

浏览历史

计算机网络安全基础

计算机网络安全基础

prev next

  • 商品货号:20160304001
  • 所属系列:高等学校应用型特色规划教材
    商品重量:0克
    作者:杜文才主编
    出版社:清华大学出版社
    图书书号/ISBN:978-7-302-42884-8
    出版日期:2016-03-01
    开本:16开
    图书页数:308
    图书装订:平装
    图书规格:185mm×260mm
    版次:1
    印张:19.25
    字数:460000
    所属分类:TP393.08
  • 上架时间:2016-03-04
    商品点击数:6766
  • 定价:¥35.00元
    本店售价:¥35.00元
    注册用户:¥35.00元
    vip:¥33.25元
    黄金等级:¥31.50元
    用户评价: comment rank 5
  • 商品总价:
  • 购买数量:

内容简介:

商品附加资源

 内 容 简 介

本书以计算机网络安全理论为主线,从计算机网络安全知识的基本概念介绍入手,引导开展计算机网络安全技术知识的学习。本书由16章组成,内容包括计算机网络基础、网络安全基础、计算机网络安全威胁、网络安全评价标准、网络犯罪与黑客、恶意脚本、安全评估分析与保证、身份认证与访问控制、密码学、安全协议、防火墙技术、系统入侵检测与预防、网络取证、病毒与内容过滤、网络安全协议与标准、无线网络与设备的安全。

本书贴近教育部颁布的新学科专业调整方案和高校本科建设目标,将计算机网络安全基础知识、技术与实践整合为一体,适合在校大学生学习,是比较全面的计算机网络安全理论基础的教材;对于普通大众,也是一本具有一定实践指导意义的学习辅导书。

 

前    言

  计算机网络已在普通民众身边存在很久,在我们还没有意识到其存在的时候,它就已经为我们默默服务多年了。但是,计算机网络给人们带来的已经不单单是它的优质服务,也带来了与日俱增的担忧,甚至是恐惧之心。计算机网络安全已经是摆在所有人面前的一道必须解决的难题。

  本书就是为解决该难题而推出的。

  不论是从技术角度讲,还是从社会角度讲,计算机网络安全都是一个范围十分广泛、具有一定深度的问题,也是很难描述清楚的,因此,本书着重从比较基础的技术角度来讲解和讨论这个问题。同时,对于常见的、普通民众经简单学习就可以遵循的部分实践,也进行了讲解和说明,并列举了一些代码和实验截图,还给出了一些与计算机网络安全有关的网站地址,以方便读者参考。

  因此,本书对于在校大学生是本比较全面的计算机网络安全理论基础教材,对于普通大众,也是一本具有一定实践指导意义的辅导书。

1. 本书特色

  (1) 高度贴近教育部颁布的新的学科专业调整方案和高校本科建设目标

  本书以教育部颁布的新的学科专业调整方案和高校本科建设目标为指导,紧扣计算机网络安全基础知识,从基础理论与实践两个方面,强调对学生自学能力的培养,强调提高学生的应用素质,以培养“学术型”和“应用型”相结合的实用型人才。

  (2) 以整合计算机网络安全基础知识、技术和实践于一体为原则

  以计算机网络安全理论为主线,从计算机网络安全知识的基本概念介绍入手,引导开展计算机网络安全技术讲解,最后,结合一些实践,使基础知识、应用技术与实践有机地结合成一体。

  (3) 基础理论坚实、实际应用贴近现实

  本书在基础理论坚实、实际应用贴近现实的目标框架内,处理内容所涉及的计算机网络安全知识,注重理论与实践的有机结合,力求做到使读者既能掌握坚实的基础理论,又能学到一定的实践技术。本书通俗易懂,提供了对于理解计算机网络安全所必需的理论基础知识,并配有复习思考题,以帮助学生提高分析问题和解决问题的能力。

  (4) 配有很多实际动手实验的例子

  计算机网络安全对于大部分人来说,都是一种实践课题,不论是否愿意,我们都必须亲身去实践和实验。因此,本书在具体操作方面,给出了作者做过的许多实验,并讲述了自己获得的经验,这也是本书的一个鲜明的特色。

  (5) 众多与计算机网络安全有关的网站地址

  在本书各章末尾推荐的参考资料中,给出了许多网站地址。这些网站包含了计算机网络安全理论和实践的最主要、最前端的文献。学习和参考这些网站的内容,是保证计算机网络安全的重要方法之一,希望能引起读者的充分重视。


2. 本书结构

  本书由16章组成,简略描述如下。

  第1章 计算机网络基础。系统地介绍计算机网络、设备的基本结构和组成知识,主要包括计算机网络结构组成、分类、体系结构、设备和应用模式。

  第2章 网络安全基础。从整体上讨论网络安全的基本结构和知识,主要包括安全概述、安全模型、安全攻防技术、网络的层次体系结构和安全管理。

  第3章 计算机网络安全威胁。系统地介绍网络安全威胁机制,主要包括威胁来源、威胁动机、威胁管理与防范和威胁认知。

  第4章 计算机网络安全评价标准。介绍当前主要的网络安全评价标准,包括网络安全评价标准的形成、典型的评价标准、信息系统安全等级保护、信息安全保证技术框架等。

  第5章 网络犯罪与黑客。介绍网络犯罪与黑客的基本概念,主要包括网络犯罪、黑客、不断上升的网络犯罪应对等。

  第6章 恶意脚本。介绍脚本的基本知识,并给出常用平台Windows系列和Unix家族下的脚本实例,从脚本的本意和恶意两个角度,讲解脚本的应用现状。

  第7章 安全评估分析与保证。从现实的角度,介绍安全评估分析与保证,主要包括安全隐患和评估方法、网络安全评估相关的法律法规,及安全相关的法律知识。

  第8章 身份认证与访问控制。主要讲解身份认证和访问控制的理论与机制。

  第9章 密码学。系统地介绍密码学的主要理论,主要包括密码学的发展历史、密码学基础、古典密码、对称和非对称密码体制、公钥基础设施和密码学应用。

  第10章 安全协议。介绍网络安全协议的基本知识,主要包括安全协议概述、基本安全协议、认证与密钥建立协议和零知识证明等技术问题。

  第11章 防火墙技术。系统地介绍防火墙技术,主要包括防火墙体系结构、防火墙技术、防火墙创建和防火墙技术应用。

  第12章 系统入侵检测与预防。系统地介绍系统入侵检测与预防技术,主要包括入侵检测、入侵检测系统、入侵检测软件和手工入侵检测。

  第13章 计算机网络取证。讲解计算机网络取证的基础知识,主要包括网络取证概述、TCP/IP基础、网络取证数据源、收集网络通信数据、检查和分析网络通信数据。

  第14章 病毒与内容过滤。讨论计算机病毒的主要作用机理和防范,包括计算机病毒概述、计算机病毒的分类、计算机病毒的特点及危害、计算机病毒的防范、内容过滤技术和网络内容过滤技术。

  第15章 计算机网络安全协议与标准。从计算机网络的角度出发,讨论计算机网络安全协议与标准。主要包括协议的概述、安全协议、常见的网络安全协议和网络安全标准及规范。

  第16章 无线网络与设备的安全。这是本书的最后一章,也是当前人们最关心的问题之一。该章从无线网络基本知识开始,简单地介绍无线网络技术、无线局域网规格标准、无线网络的安全和无线网络安全解决方案等问题。


3. 本书作者

  本书由澳门城市大学杜文才统筹策划并担任全书主编,顾剑和周晓谊担任副主编。其中第1、2、3章由杜文才编写,第4、5、8、9、10、11等章由周晓谊编写,第6、7、12、13、14、15、16等7章由顾剑编写。全书由杜文才、顾剑负责统稿。

  在本书编写过程中,引用了一些成果和参考文献,在此,谨向被引用文献的著(作)者表示真挚的谢意。

 

  本书是计算机网络安全教育工作者及实践者历年理论研究、教学及实践经验的成果,也是广大计算机网络安全教师关心和帮助的产物。由于作者水平有限,书中难免会有谬误或不足之处,敬请各位同仁、专家和使用者批评指正。

 
 
目    录
 
第1章  计算机网络基础 1
1.1  计算机网络概述 1
1.1.1  计算机网络的基本概念 1
1.1.2  计算机网络的演变 1
1.1.3  计算机网络的基本功能 3
1.1.4  计算机网络的基本应用 4
1.2  计算机网络的结构组成 5
1.2.1  网络硬件系统 5
1.2.2  网络软件系统 6
1.2.3  计算机网络的拓扑结构 6
1.3  计算机网络的分类 9
1.3.1  按覆盖范围分类 10
1.3.2  按传播方式分类 11
1.3.3  按传输介质分类 12
1.3.4  按传输技术分类 12
1.4  计算机网络体系结构 13
1.4.1  网络体系结构 13
1.4.2  开放系统互联参考模型
OSI/RM 14
1.4.3  TCP/IP体系结构 16
1.5  计算机网络设备 19
1.5.1  网卡 19
1.5.2  中继器和集线器 20
1.5.3  网桥和交换机 20
1.5.4  路由器 22
1.5.5  网关 22
1.6  计算机网络应用模式 22
1.6.1  C/S模式 22
1.6.2  B/S模式 23
本章小结 24
练习·思考题 25
参考资料 25
第2章  网络安全基础 26
2.1  网络安全概述 26
2.2  网络安全模型 27
2.2.1  基本模型 28
2.3  网络安全攻防技术 29
2.4  网络层次体系结构 30
2.4.1  物理安全 30
2.4.2  逻辑安全 31
2.4.3  操作系统安全 32
2.4.4  联网安全 32
2.5  网络安全管理 32
2.6  安全目标 34
本章小结 36
练习·思考题 36
参考资料 37
第3章  计算机网络安全威胁 38
3.1  安全威胁概述 38
3.2  安全威胁的来源 39
3.2.1  设计理念 39
3.2.2  网络基础设施和通信协议中
的弱点 40
3.2.3  快速增长的网络空间 41
3.2.4  网络黑客社区的增长 41
3.2.5  操作系统协议中的漏洞 42
3.2.6  用户安全意识不强 42
3.2.7  不可见的安全威胁——内部
人员的影响 42
3.2.8  社会工程 43
3.2.9  物理盗窃 44
3.3  安全威胁动机 45
3.4  安全威胁管理与防范 47
3.4.1  安全威胁管理 47
3.4.2  安全威胁防范措施(技术) 48
3.5  安全威胁认知 50
本章小结 51
练习·思考题 51
参考资料 51
第4章  计算机网络安全评价标准 52
4.1  网络安全评价标准的形成 52
4.2  一些典型的评价标准 52
4.2.1  国内评价标准 52
4.2.2  美国评价标准 54
4.2.3  加拿大评价标准 56
4.2.4  美国联邦标准 57
4.2.5  共同标准 58
4.3  信息系统安全等级保护的应用 60
4.3.1  信息系统安全等级保护
通用技术要求 60
4.3.2  信息系统安全等级保护
网络技术要求 61
4.4 信息安全保证技术框架(IATF) 61
本章小结 63
练习·思考题 63
参考资料 63
第5章  网络犯罪与黑客 64
5.1  网络犯罪概述 64
5.2  网络犯罪 64
5.2.1  实施网络犯罪的方法 65
5.2.2  网络犯罪的特点 68
5.2.3  网络犯罪者 68
5.3  黑客 69
5.3.1  什么是黑客 69
5.3.2  黑客类型 71
5.3.3  黑客拓扑结构 72
5.3.4  黑客的系统攻击工具 74
5.3.5  黑客常用的攻击手段 74
5.3.6  黑客攻击五步曲 75
5.3.7  黑客行为的发展趋势 76
5.4  不断上升的网络犯罪的应对处理 77
本章小结 78
练习·思考题 78
参考资料 78
第6章  恶意脚本 79
6.1  脚本的概述 79
6.1.1  Windows下简单的脚本
程序 79
6.1.2  Linux下简单的脚本程序 79
6.2  恶意脚本的概述 81
6.2.1  恶意脚本的危害 81
6.2.2  用网页脚本获取用户
Cookie 81
6.2.3  用恶意脚本执行特定的
程序 84
6.2.4  各类脚本语言木马程序 84
练习·思考题 85
参考资料 85
第7章  安全评估分析与保证 86
7.1  概念 86
7.1.1  系统层的安全风险 86
7.1.2  网络层的安全风险 87
7.1.3  应用层的安全风险 88
7.1.4  管理层的安全风险 88
7.2  安全隐患和安全评估方法 88
7.2.1  常见的安全隐患 88
7.2.2  网络安全评估方法 89
7.2.3  白盒测试 89
7.2.4  黑盒测试 90
7.2.5  黑盒测试和白盒测试的
区别 92
7.2.6  漏洞扫描 93
7.2.7  典型的黑客攻击手段 96
7.3  网络安全评估相关的法律法规 97
7.3.1  TCSEC(可信计算机系统
安全评估准则) 97
7.3.2  CC(信息系统技术安全
评估通用准则) 99
7.3.3  信息系统安全划分准则 99
7.3.4  信息系统安全有关的标准 100
7.4  网络安全相关的法律知识 100
7.4.1  网络服务机构设立的条件 100
7.4.2  网络服务业的对口管理 100
7.4.3  互联网出入口信道管理 100
练习·思考题 100
参考资料 101
第8章  身份认证与访问控制 102
8.1  身份认证 102
8.1.1  身份认证概述 102
8.1.2  常用的身份认证技术 103
8.1.3  常用的身份认证机制 105
8.2  访问控制 109
8.2.1  访问控制概述 109
8.2.2  访问控制机制 111
8.2.3  访问控制模型 113
本章小结 118
练习·思考题 118
参考资料 118
第9章  密码学 120
9.1  密码学的发展历史 120
9.2  密码学基础 121
9.2.1  密码学的基本概念 121
9.2.2  可能的攻击 122
9.2.3  密码系统 123
9.3  古典密码 127
9.3.1  隐写术 127
9.3.2  古典单码加密法 128
9.3.3  古典多码加密法 129
9.3.4  古典换位加密法 132
9.4  对称密码体制 132
9.4.1  计算对称密码的特点 132
9.4.2  流密码 133
9.4.3  分组密码 135
9.4.4  DES算法 138
9.4.5  AES算法 144
9.5  非对称密码体制 146
9.5.1  概述 146
9.5.2  Diffie-Hellman密钥交换
算法 147
9.5.3  RSA算法 149
9.6  公钥基础设施(PKI) 150
9.6.1  PKI概述 150
9.6.2  数字证书 152
9.6.3  PKI系统的功能 155
9.6.4  常用的信任模型 156
9.6.5  基于PKI的服务 161
9.6.6  PKI系统的应用 162
9.7  密码学的应用 163
本章小结 163
练习·思考题 164
参考资料 164
第10章  安全协议 164
10.1  安全协议概述 164
10.1.1  安全协议的基本概念 164
10.1.2  安全协议的分类 166
10.1.3  安全协议的目标与设计
原则 170
10.1.4  安全协议的缺陷 171
10.1.5  对安全协议的攻击 172
10.2  基本安全协议 173
10.2.1  秘密分割 173
10.2.2  秘密共享 173
10.2.3  阈下信道 174
10.2.4  比特承诺 176
10.2.5  抛币协议 178
10.2.6  不经意传输 178
10.3  认证与密钥建立协议 179
10.3.1  密钥建立协议 179
10.3.2  RFID认证协议 182
10.4  零知识证明 186
10.4.1  零知识证明概述 186
10.4.2  交互式零知识证明 189
10.4.3  非交互式零知识证明 189
本章小结 190
习题·思考题 190
参考资料 191
第11章  防火墙技术 192
11.1  防火墙概述 192
11.1.1  防火墙的基本概念 192
11.1.2  防火墙的特性 192
11.1.3  防火墙的功能 194
11.2  防火墙的体系结构 194
11.2.1  双宿主主机体系结构 194
11.2.2  屏蔽主机体系结构 195
11.2.3  屏蔽子网体系结构 196
11.2.4  防火墙体系结构的组合
 形式 197
11.3  防火墙技术 197
11.3.1  防火墙所采用的主要技术 197
11.3.2  防火墙的分类 199
11.3.3  防火墙的局限性 203
11.4  防火墙的创建 203
11.5  防火墙技术的应用 204
本章小结 205
练习·思考题 205
参考资料 205
第12章  系统入侵检测与预防 207
12.1  入侵检测 207
12.2  入侵检测系统 208
12.2.1  入侵检测系统概述 208
12.2.2  入侵检测的实现 208
12.2.3  入侵检测系统的分类 209
12.2.4  入侵检测系统的标准 210
12.3  入侵检测软件Snort 211
12.4  手工入侵检测 216
12.4.1  可疑进程查看 216
12.4.2  文件属性被修改 217
12.4.3  CPU负载可疑 217
12.4.4  可疑的系统管理账户 218
12.4.5  系统日志的检查 222
练习·思考题 225
参考资料 225
第13章  计算机网络取证 226
13.1  网络取证概述 226
13.1.1  网络取证的特点 226
13.1.2  计算机取证与传统证据
 的取证方式的区别 226
13.1.3  计算机取证流程 227
13.2  TCP/IP基础 227
13.2.1  OSI开放系统互连参考
 模型 227
13.2.2  TCP/IP协议 228
13.2.3  TCP/IP协议在网络取证
 中层的重要性 229
13.3  网络取证的数据源 230
13.3.1  防火墙和路由器 230
13.3.2  数据包嗅探器和协议
 分析器 230
13.3.3  入侵检测系统 232
13.3.4  远程访问服务器 232
13.3.5  安全事件管理(SEM)软件 233
13.3.6  网络取证分析工具 233
13.3.7  其他来源 233
13.4  收集网络通信数据 233
13.4.1  技术问题 234
13.4.2  法律问题 237
13.5  检查和分析网络通信数据 238
13.5.1  辨认相关的事件 238
13.5.2  检查数据源 241
13.5.3  对检测和分析工具的态度 241
13.5.4  得出结论 242
13.5.5  攻击者的确认 242
练习·思考题 242
参考资料 243
第14章  病毒与内容过滤 244
14.1  计算机病毒概述 244
14.2  计算机病毒的分类 244
14.2.1  特洛伊木马 245
14.2.2  蠕虫 246
14.2.3  宏病毒 246
14.3  计算机病毒的特点及危害 247
14.3.1  计算机病毒的特点 247
14.3.2  计算机病毒的危害 248
14.3.3  计算机病毒感染导致的
 损失 248
14.4  计算机病毒的防范 249
14.4.1  保持清醒的头脑 249
14.4.2  对进入计算机的信息
 时刻保持警惕 249
14.4.3  合理安装和使用杀病毒
 软件 251
14.4.4  及时备份计算机中有价值
 的信息 252
14.4.5  时刻注意计算机的反应 253
14.5  内容过滤技术 253
14.6  网络内容过滤技术 255
14.6.1  JS脚本过滤中文/全角
 字符 255
14.6.2  脚本防注入代码 256
14.6.3  防火墙的包过滤 259
14.6.4  WinRoute Pro 4.4.5的
 安装和使用 260
14.6.5  杀毒软件的查杀原理 265
练习·思考题 266
参考资料 267
第15章  计算机网络安全协议与
 标准 268
15.1  协议的概述 268
15.2  安全协议 268
15.2.1  安全协议概述 269
15.2.2  TCP/IP协议的概述 269
15.3  常见的网络安全协议 271
15.3.1  网络认证协议Kerberos 271
15.3.2  安全外壳协议SSH 272
15.3.3  安全电子交易协议SET 273
15.3.4  安全套接层协议SSL 275
15.3.5  网络层安全协议IPSec 276
15.4  网络安全标准和规范 278
15.4.1  TCSEC 278
15.4.2  ISO15408(CC) 280
15.4.3  BS7799 283
练习·思考题 283
参考资料 284
第16章  无线网络与设备的安全 285
16.1  无线网络技术概述 285
16.1.1  无线局域网的发展历程 285
16.1.2  无线局域网的优势 286
16.1.3  无线网络应用的现状
 以及对未来的展望 286
16.2  无线局域网的规格标准 287
16.2.1  IEEE802.11x系列 287
16.2.2  HiperLAN/x系列 288
16.2.3  蓝牙技术 288
16.3  无线网络的安全 289
16.3.1  无线网络安全性的影响
 因素 289
16.3.2  无线网络标准的安全性 289
16.3.3  无线网络常见的攻击 290
16.4  无线网络安全解决方案 292
16.4.1  修改默认设置 292
16.4.2  合理使用 292
16.4.3  建立无线虚拟专用网 293
16.4.4  使用入侵检测系统 293
16.4.5  总结 293
练习·思考题 294
参考资料 294
  
 

商品标签

购买记录(近期成交数量0)

还没有人购买过此商品
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

用户评论(共0条评论)

  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
评价等级:
评论内容:
验证码: captcha