简介
《计算机网络与信息安全》围绕计算机网络安全这个中心,对计算机网络安全基础知识和计算机网络安全技术作了比较全面的介绍。《计算机网络与信息安全》最大特色是将安全理论、安全工具与安全编程三方面内容有机结合在一起,更有力于读者对理论的掌握和上机实践。《计算机网络与信息安全》还配有专门的网站http://security.dqpi.edu.cn/security,以供读者实践与练习。
《计算机网络与信息安全》共分11章。第1—3章主要介绍网络安全的基本概念、网络协议基础及网络安全编程基础;第4—6章详细介绍攻击技术“五部曲”——隐藏IP),踩点扫描,获得系统或管理员权限,种植后门,在网络中隐身;第7—9章介绍各大主流操作系统的安全配置方案,加密与解密技术的应用,防火墙及入侵检测技术;第10章介绍从内容安全的角度看计算机网络安全;第11章从工程的角度介绍网络安全工程方案的编写。
目录
目录
第1章 网络安全概述
1.1 网络安全的攻防研究
1.1.1 安全攻击、安全机制和安全服务
1.1.2 网络安全防范体系框架结构
1.1.3 网络安全防范体系层次
1.1.4 网络安全防范体系设计准则
1.2 研究网络安全的必要性和社会意义
1.2.1 研究网络安全的必要性
1.2.2 研究网络安全的社会意义
1.3 网络安全的应急处理体系
1.3.1 计算机应急响应与我国互联网应急处理体系
1.3.2 应急响应组织和体系的建设
1.4 网络安全的管理体系
1.4.1 网络面临的安全威胁
1.4.2 信息安全管理体系模型
1.4.3 信息安全管理体系建设思路
1.5 网络安全的法律法规体系
1.5.1 我国信息网络安全法律体系
1.5.2 我国信息网络安全法律体系的特点
1.5.3 我国信息网络安全法律体系的完善
1.6 网络安全的标准体系
1.6.1 国际组织
1.6.2 国内组织
1.6.3 标准组研究现状
小结
习题
第2章 网络安全基础
2.1 OSI概述
2.1.1 OSI概述
2.1.2 OSI参考模型
2.2 TCP/IP协议簇
2.2.1 TCP/IP协议簇
2.2.2 IP协议(Internet Protocol)
2.2.3 子网掩码
2.2.4 TCP协议
2.2.5 UDP协议
2.2.6 ICMP协议
2.3 常用的网络服务
2.3.1 常用的网络服务
2.3.2 常用服务端口
2.4 常用的网络命令
2.4.1 系统内置的网络测试工具ping
2.4.2 nbtstat命令
2.4.3 netstat命令
2.4.4 tracert命令
2.4.5 rcp命令
2.4.6 net命令
2.4.7 ftp命令
2.4.8 at命令
小结
习题
第3章 网络安全编程基础
3.1 网络安全编程概述
3.1.1 网络编程概述
3.1.2 Windows内部机制
3.2 Java语言编程
3.2.1 Java语言编程
3.2.2 Java Socket编程
3.2.3 Java读写注册表
3.2.4 Java中定时器timer类的实现
3.2.5 在Applet中读取文件内容
3.2.6 Java在web应用中获取服务器资源的几种方法
3.2.7 在Java的应用过程中获取系统属性
3.2.8 安全策略文件
3.3 网络安全编程规范
3.3.1 Java信息安全的必要性
3.3.2 Java语言本身的安全性
3.3.3 Java语言的编程规范
小结
习题
第4章 网络扫描与网络监听
4.1 黑客
4.1.1 黑客概述
4.1.2 黑客简介
4.1.3 国内黑客的发展与文化状况
4.1.4 黑客常见攻击步骤
4.1.5 黑客入侵攻击四种最新趋势
4.1.6 黑客攻击五部曲
4.2 网络扫描
4.2.1 网络安全扫描技术
4.2.2 端口扫描技术
4.2.3 半连接(SYN)扫描
4.2.4 漏洞扫描技术
4.3 网络监听
4.3.1 网络监听的原理
4.3.2 检测网络监听的方法
4.3.3 嗅探器(Sniffer)工作原理
小结
习题
第5章 网络入侵
5.1 社会工程学攻击
5.1.1 社会工程学攻击
5.1.2 社会工程学——信息刺探
5.2 物理攻击与防范
5.2.1 物理攻击方法
5.2.2 防范措施
5.3 暴力攻击
5.3.1 字典攻击
5.3.2 暴力破解邮箱密码
5.3.3 字典攻击和暴力破解的防御
5.4 Unicode漏洞专题
5.4.1 漏洞危害
5.4.2 漏洞成因
5.4.3 漏洞检测
5.4.4 解决方法
5.4.5 Unicode漏洞入侵
5.4.6 DOS攻击
5.5 拥塞
5.5.1 网络拥塞
5.5.2 常见的网络拥塞
5.5.3 拥塞控制的基本原理
5.6 访问权限获取
5.6.1 Unicode漏洞的详细描述
5.6.2 获得管理员权限
5.7 恶意代码
5.7.1 病毒
5.7.2 蠕虫
5.7.3 移动代码
5.7.4 复合型病毒
小结
习题
第6章 网络后门与网络隐身
6.1 隐蔽与欺骗
6.1.1 隐蔽真实IP
6.1.2 网络欺骗
6.1.3 常用的网络欺骗技术
6.2 网络后门
6.3 木马
6.3.1 特洛伊木马
6.3.2 木马攻击原理
6.3.3 木马的伪装方式
6.3.4 木马的种类
6.3.5 安装木马后门的步骤
6.4 网络代理跳板
6.4.1 网络代理跳板的特点
6.4.2 网络代理跳板安装的步骤
6.5 清除日志
小结
习题
第7章 操作系统安全配置方案
7.1 主流操作系统简介
7.2 操作系统初级安全配置
7.3 操作系统中级安全配置
7.4 操作系统高级安全配置
小结
习题
第8章 密码学与PKI
8.1 密码学
8.1.1 密码学回顾
8.1.2 密码学的应用
8.2 单钥加密体制
8.2.1 DES简介
8.2.2 算法框架
8.2.3 DES解密
8.2.4 DES的几种工作方式
8.3 公钥加密体制
8.3.1 公钥加密
8.3.2 公钥密码算法
8.3.3 公钥密码的服务
8.4 PGP加密技术
8.4.1 PGP概述
8.4.2 PGP的主要特征
8.4.3 PGP密钥体系管理
8.4.4 PGP邮件加密的使用
8.4.5 预压缩处理
8.4.6 PGP密钥和口令的安全性问题
8.5 PKI
8.5.1 PKI基本概念
8.5.2 PKI国内外研究现状
8.5.3 PKI研究意义
8.5.4 企业级PKI结构组成
8.6 安全协议及其验证
8.6.1 安全协议的基本概念
8.6.2 安全协议
8.6.3 安全协议的安全性
8.6.4 安全协议的分析
小结
习题
第9章 防火墙与入侵检测
9.1 静态侦测——防火墙
9.1.1 防火墙的定义
9.1.2 防火墙功能
9.1.3 防火墙的种类
9.1.4 防火墙操作系统
9.1.5 Linux防火墙之IPtables概念与用法
9.1.6 防火墙的局限性与脆弱性
9.1.7 如何防止非法绕过防火墙
9.2 动态侦测——入侵检测
9.2.1 入侵检测的基本概念
9.2.2 开源的IDS(入侵检测系统)——Snort
9.2.3 IDS的体系结构
9.2.4 入侵检测系统的主要功能
9.2.5 系统模型
9.2.6 IDS分类
9.2.7 入侵检测过程分析
9.2.8 IDS部署实例
9.2.9 IDS存在的问题
9.2.10 IDS技术的发展
9.2.11 IDS的发展趋势
9.3 隔离
9.3.1 隔离技术的发展历程
9.3.2 隔离技术需具备的安全要点
9.3.3 网络隔离的关键点
9.3.4 隔离技术的未来发展方向
9.4 取证
9.4.1 计算机取证
9.4.2 电子证据
9.4.3 计算机取证的原则和步骤
9.4.4 计算机取证工具
9.4.5 计算机取证涉及的法律问题
9.4.6 计算机取证遇到的困难
小结
习题
第10章 内容安全
10.1 数据捕获
10.1.1 捕获数据报的实现原理
10.1.2 捕获数据报的编程实现
10.2 协议分析
10.3 内容检测与过滤
10.3.1 基于内容的攻击
10.3.2 基于网络的攻击
10.3.3 个人电脑内容过滤
10.3.4 企业网络内容过滤
10.3.5 互联网骨干网络过滤
10.3.6 技术难点和技术趋势
10.3.7 东方网内容安全成功案例
10.4 匿名机制
10.4.1 匿名机制的语法
10.4.2 匿名机制的安全考虑
10.5 数据隐藏
10.5.1 信息隐藏的基本概念
10.5.2 信息隐藏的特点
10.5.3 信息隐藏技术的方法
小结
习题
第11章 网络安全方案设计
11.1 网络安全方案概念
11.1.1 网络安全
11.1.2 计算机安全
11.2 网络安全方案的框架
11.3 网络安全案例需求
11.4 解决方案设计
11.4.1 公司背景简介
11.4.2 安全风险分析
11.4.3 解决方案
11.4.4 实施方案
11.4.5 技术支持和服务承诺
11.4.6 产品报价
11.4.7 产品介绍
11.4.8 第三方检测报告
11.4.9 安全技术培训
小结
习题
参考文献
第1章 网络安全概述
1.1 网络安全的攻防研究
1.1.1 安全攻击、安全机制和安全服务
1.1.2 网络安全防范体系框架结构
1.1.3 网络安全防范体系层次
1.1.4 网络安全防范体系设计准则
1.2 研究网络安全的必要性和社会意义
1.2.1 研究网络安全的必要性
1.2.2 研究网络安全的社会意义
1.3 网络安全的应急处理体系
1.3.1 计算机应急响应与我国互联网应急处理体系
1.3.2 应急响应组织和体系的建设
1.4 网络安全的管理体系
1.4.1 网络面临的安全威胁
1.4.2 信息安全管理体系模型
1.4.3 信息安全管理体系建设思路
1.5 网络安全的法律法规体系
1.5.1 我国信息网络安全法律体系
1.5.2 我国信息网络安全法律体系的特点
1.5.3 我国信息网络安全法律体系的完善
1.6 网络安全的标准体系
1.6.1 国际组织
1.6.2 国内组织
1.6.3 标准组研究现状
小结
习题
第2章 网络安全基础
2.1 OSI概述
2.1.1 OSI概述
2.1.2 OSI参考模型
2.2 TCP/IP协议簇
2.2.1 TCP/IP协议簇
2.2.2 IP协议(Internet Protocol)
2.2.3 子网掩码
2.2.4 TCP协议
2.2.5 UDP协议
2.2.6 ICMP协议
2.3 常用的网络服务
2.3.1 常用的网络服务
2.3.2 常用服务端口
2.4 常用的网络命令
2.4.1 系统内置的网络测试工具ping
2.4.2 nbtstat命令
2.4.3 netstat命令
2.4.4 tracert命令
2.4.5 rcp命令
2.4.6 net命令
2.4.7 ftp命令
2.4.8 at命令
小结
习题
第3章 网络安全编程基础
3.1 网络安全编程概述
3.1.1 网络编程概述
3.1.2 Windows内部机制
3.2 Java语言编程
3.2.1 Java语言编程
3.2.2 Java Socket编程
3.2.3 Java读写注册表
3.2.4 Java中定时器timer类的实现
3.2.5 在Applet中读取文件内容
3.2.6 Java在web应用中获取服务器资源的几种方法
3.2.7 在Java的应用过程中获取系统属性
3.2.8 安全策略文件
3.3 网络安全编程规范
3.3.1 Java信息安全的必要性
3.3.2 Java语言本身的安全性
3.3.3 Java语言的编程规范
小结
习题
第4章 网络扫描与网络监听
4.1 黑客
4.1.1 黑客概述
4.1.2 黑客简介
4.1.3 国内黑客的发展与文化状况
4.1.4 黑客常见攻击步骤
4.1.5 黑客入侵攻击四种最新趋势
4.1.6 黑客攻击五部曲
4.2 网络扫描
4.2.1 网络安全扫描技术
4.2.2 端口扫描技术
4.2.3 半连接(SYN)扫描
4.2.4 漏洞扫描技术
4.3 网络监听
4.3.1 网络监听的原理
4.3.2 检测网络监听的方法
4.3.3 嗅探器(Sniffer)工作原理
小结
习题
第5章 网络入侵
5.1 社会工程学攻击
5.1.1 社会工程学攻击
5.1.2 社会工程学——信息刺探
5.2 物理攻击与防范
5.2.1 物理攻击方法
5.2.2 防范措施
5.3 暴力攻击
5.3.1 字典攻击
5.3.2 暴力破解邮箱密码
5.3.3 字典攻击和暴力破解的防御
5.4 Unicode漏洞专题
5.4.1 漏洞危害
5.4.2 漏洞成因
5.4.3 漏洞检测
5.4.4 解决方法
5.4.5 Unicode漏洞入侵
5.4.6 DOS攻击
5.5 拥塞
5.5.1 网络拥塞
5.5.2 常见的网络拥塞
5.5.3 拥塞控制的基本原理
5.6 访问权限获取
5.6.1 Unicode漏洞的详细描述
5.6.2 获得管理员权限
5.7 恶意代码
5.7.1 病毒
5.7.2 蠕虫
5.7.3 移动代码
5.7.4 复合型病毒
小结
习题
第6章 网络后门与网络隐身
6.1 隐蔽与欺骗
6.1.1 隐蔽真实IP
6.1.2 网络欺骗
6.1.3 常用的网络欺骗技术
6.2 网络后门
6.3 木马
6.3.1 特洛伊木马
6.3.2 木马攻击原理
6.3.3 木马的伪装方式
6.3.4 木马的种类
6.3.5 安装木马后门的步骤
6.4 网络代理跳板
6.4.1 网络代理跳板的特点
6.4.2 网络代理跳板安装的步骤
6.5 清除日志
小结
习题
第7章 操作系统安全配置方案
7.1 主流操作系统简介
7.2 操作系统初级安全配置
7.3 操作系统中级安全配置
7.4 操作系统高级安全配置
小结
习题
第8章 密码学与PKI
8.1 密码学
8.1.1 密码学回顾
8.1.2 密码学的应用
8.2 单钥加密体制
8.2.1 DES简介
8.2.2 算法框架
8.2.3 DES解密
8.2.4 DES的几种工作方式
8.3 公钥加密体制
8.3.1 公钥加密
8.3.2 公钥密码算法
8.3.3 公钥密码的服务
8.4 PGP加密技术
8.4.1 PGP概述
8.4.2 PGP的主要特征
8.4.3 PGP密钥体系管理
8.4.4 PGP邮件加密的使用
8.4.5 预压缩处理
8.4.6 PGP密钥和口令的安全性问题
8.5 PKI
8.5.1 PKI基本概念
8.5.2 PKI国内外研究现状
8.5.3 PKI研究意义
8.5.4 企业级PKI结构组成
8.6 安全协议及其验证
8.6.1 安全协议的基本概念
8.6.2 安全协议
8.6.3 安全协议的安全性
8.6.4 安全协议的分析
小结
习题
第9章 防火墙与入侵检测
9.1 静态侦测——防火墙
9.1.1 防火墙的定义
9.1.2 防火墙功能
9.1.3 防火墙的种类
9.1.4 防火墙操作系统
9.1.5 Linux防火墙之IPtables概念与用法
9.1.6 防火墙的局限性与脆弱性
9.1.7 如何防止非法绕过防火墙
9.2 动态侦测——入侵检测
9.2.1 入侵检测的基本概念
9.2.2 开源的IDS(入侵检测系统)——Snort
9.2.3 IDS的体系结构
9.2.4 入侵检测系统的主要功能
9.2.5 系统模型
9.2.6 IDS分类
9.2.7 入侵检测过程分析
9.2.8 IDS部署实例
9.2.9 IDS存在的问题
9.2.10 IDS技术的发展
9.2.11 IDS的发展趋势
9.3 隔离
9.3.1 隔离技术的发展历程
9.3.2 隔离技术需具备的安全要点
9.3.3 网络隔离的关键点
9.3.4 隔离技术的未来发展方向
9.4 取证
9.4.1 计算机取证
9.4.2 电子证据
9.4.3 计算机取证的原则和步骤
9.4.4 计算机取证工具
9.4.5 计算机取证涉及的法律问题
9.4.6 计算机取证遇到的困难
小结
习题
第10章 内容安全
10.1 数据捕获
10.1.1 捕获数据报的实现原理
10.1.2 捕获数据报的编程实现
10.2 协议分析
10.3 内容检测与过滤
10.3.1 基于内容的攻击
10.3.2 基于网络的攻击
10.3.3 个人电脑内容过滤
10.3.4 企业网络内容过滤
10.3.5 互联网骨干网络过滤
10.3.6 技术难点和技术趋势
10.3.7 东方网内容安全成功案例
10.4 匿名机制
10.4.1 匿名机制的语法
10.4.2 匿名机制的安全考虑
10.5 数据隐藏
10.5.1 信息隐藏的基本概念
10.5.2 信息隐藏的特点
10.5.3 信息隐藏技术的方法
小结
习题
第11章 网络安全方案设计
11.1 网络安全方案概念
11.1.1 网络安全
11.1.2 计算机安全
11.2 网络安全方案的框架
11.3 网络安全案例需求
11.4 解决方案设计
11.4.1 公司背景简介
11.4.2 安全风险分析
11.4.3 解决方案
11.4.4 实施方案
11.4.5 技术支持和服务承诺
11.4.6 产品报价
11.4.7 产品介绍
11.4.8 第三方检测报告
11.4.9 安全技术培训
小结
习题
参考文献
计算机网络与信息安全
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×