新書推薦:
《
快人一步:系统性能提高之道
》
售價:HK$
110.9
《
我们为什么会做梦:让梦不再神秘的新科学
》
售價:HK$
77.3
《
算法图解(第2版)
》
售價:HK$
78.2
《
科学的奇幻之旅
》
售價:HK$
77.3
《
画艺循谱:晚明的画谱与消闲
》
售價:HK$
143.4
《
新民说·现实政治史:从马基雅维利到基辛格
》
售價:HK$
99.7
《
宽容是件奢侈品(人生360度·一分钟经典故事)
》
售價:HK$
44.6
《
甲骨拼合六集
》
售價:HK$
333.8
|
內容簡介: |
本书是结合多年教学和实践经验、参考国内外有关著作文献而编写的一本关于网络安全与密码技术的实用教程。本书涵盖了网络安全与密码技术的基本概念、原理和技术。目的是使学习者学习本书后,能够掌握密码技术的基本原理、密码算法的构成和加、解密过程,熟悉网络安全的技术原理和常用网络安全软件的使用方法。全书共分11章,第1章介绍了信息与网络安全的概念、面临的威胁、常用的网络安全管理技术和我国的信息安全管理标准和措施;第2章对加密技术主要是加密算法进行了详细的描述,介绍了一些安全认证和密码破译的方法;第3章主要介绍了当前几种常见的网络攻击方式和防范方法;第4章主要介绍了网络防火墙的概念、作用、技术和体系结构;第5章介绍了入侵检测系统的类型与技术,以及入侵检测技术的实施和发展方向;第6章讲述了计算机病毒的概念、产生和发展,以及计算机病毒的特征和传播途径,简单介绍了计算机病毒的破坏行为以及如何防御计算机病毒和查杀计算机病毒;第7章介绍了无线网络安全的基础知识,以及无线网络面临的安全威胁,从无线局域网、无线城域网、无线广域网三个不同的角度描绘了无线网络安全的解决方案;第8章介绍了VPN的有关知识,并详细的论述了Windows2003下的VPN服务器配置过程和在Win7下登录VPN的设置过程;第9章针对当前严峻的网络安全形势,从4个常见网络行为出发,介绍了相应的安全防范措施;第10章介绍了大数据环境下的云计算安全和移动支付安全;第11章介绍了软件保护的相关知识。每个章节均配有习题,教学PPT放在出版社该书的网页上。
为了突出理论与实践相结合,在本书的附录部分给出了九个实验,可以使学习者更好地进行上机实践。
本书内容详实、重点难点突出,所选案例具有较强的代表性,有助于学习者举一反三。教程注重理论性和实用性的结合,特别适合作为大中专院校、各类职业院校及计算机培训学校相关专业课程的教材,也可作为广大网络工程技术人员的科技参考用书。
|
目錄:
|
目 录
第1章 信息安全概述 9
1.1 信息与网络安全概念 9
1.2 信息安全的重要性与所面临的威胁 9
1.3 常用的网络安全管理技术 14
1.4 信息安全研究的主要领域 15
1.5 信息安全管理 16
1.5.1信息安全管理标准 16
1.5.2我国在信息安全管理标准方面采取的措施 17
1.5.3信息安全管理体系的实施 18
1.5.4安全评价标准 19
习题一 20
第2章 信息加密技术 21
2.1 加密技术概述 21
2.2 对称加密算法 23
2.2.1古典加密算法 23
2.2.2 DES算法 24
2.2.3 AES算法 25
2.2.4其他分组非对称密码算法 28
2.3 非对称加密算法 28
2.3.1 非对称加密算法原理 29
2.3.2 RSA加密算法 29
2.3.3 非对称加密算法与对称加密算法的比较 31
2.4 数字签名与报文鉴别 31
2.4.1数字签名 31
2.4.2 报文鉴别 32
2.5 PGP加密系统 33
2.5.1 PGP软件概述 33
2.5.2 PGP的用途 34
2.6 基于密钥的SSH安全认证 35
2.6.1 SSH概述 35
2.6.2在Windows环境下基于密钥的SSH安全认证的实现 36
2.6.3在Linux环境下基于密钥的SSH认证的实现 37
2.7 密码破译方法及预防措施 37
2.7.1密码破译的方法 38
2.7.2预防破译的措施 38
习题二 39
第3章 网络攻击与防范 40
3.1 端口扫描 40
3.1.1端口扫描综述 40
3.1.2 TCP概述 41
3.1.3 TCP扫描 43
3.1.4 端口扫描防范 44
3.2 嗅探攻击 44
3.2.1 嗅探攻击概述 44
3.2.2 网络嗅探的检测 46
3.2.3 网络嗅探的防范 47
3.3 拒绝服务攻击 48
3.3.1 DDoS的概念 48
3.3.2 DDoS攻击使用的常用工具 50
3.3.3 DDoS的监测 50
3.3.4 DDoS攻击的防御策略 51
3.4 ARP攻防 51
3.4.1 ARP概念 51
3.4.2 常见ARP攻击类型 52
3.4.3 常用的防护方法 53
3.5 木马植入与防护 55
3.5.1 木马概述 55
3.5.2 木马的攻击技术 56
3.5.3 木马的检测与防范 58
3.6 DNS攻防 62
3.6.1 DNS的工作原理 62
3.6.2常见的DNS攻击 63
3.6.3防止DNS被攻击的若干防范性措施 63
习题三 65
第4章 防火墙技术 66
4.1 防火墙概述 66
4.1.1 防火墙的基本概念及发展 66
4.1.2 防火墙的作用及局限性 68
4.1.3 防火墙的分类 68
4.2 防火墙技术 69
4.2.1 数据包过滤Packet Filtering 70
4.2.2 应用级网关 72
4.2.3 电路级网关 74
4.2.4 其它关键技术 74
4.3 防火墙的体系结构 76
4.3.1 双宿主机防火墙 76
4.3.2 屏蔽主机防火墙 77
4.3.3 屏蔽子网防火墙 77
习题四 78
第5章 入侵检测技术 80
5.1 入侵检测系统概述 80
5.2 入侵检测系统的类型及技术 81
5.2.1 入侵检测系统的类型 81
5.2.2 入侵检测系统的技术 82
5.2.3 入侵检测过程 83
5.2.4 数据完整性监控工具Tripwire的使用 84
5.3 入侵检测技术的实施 87
5.3.1 IDS系统放置的位置 87
5.3.2 IDS如何与网络中的其他安全措施相配合 87
5.4 入侵检测技术发展方向 88
5.4.1 目前IDS存在的主要问题 88
5.4.2 IDS技术的发展方向 88
5.4.3 IPS技术 89
习题五 89
第6章 计算机病毒及其防治 90
6.1 计算机病毒概述 90
6.1.1 计算机病毒的概念 90
6.1.2 计算机病毒的发展 91
6.2 计算机病毒的特征及传播途径 92
6.2.1 计算机病毒的特征 92
6.2.2 计算机病毒的传播途径 93
6.3 计算机病毒的分类 94
6.4 计算机病毒的破坏行为及防御 95
6.4.1 计算机病毒的破坏行为 95
6.4.2 计算机病毒的防御 96
6.4.3 如何降低由病毒破坏所引起的损失 97
6.4.4 计算机病毒相关法律法规 97
6.5 常见病毒的查杀 99
6.6 企业版杀毒软件 103
习题六 103
第7章 无线网络安全 105
7.1 无线网络基础 105
7.1.1 无线网络的分类 105
7.1.2 无线局域网常用术语 105
7.1.3 无线局域网常用标准 106
7.2 无线网络面临的安全威胁 107
7.2.1 无线网络面临的攻击 107
7.2.2 无线网络攻击案例 109
7.3 无线网络安全解决方案 114
7.3.1 无线局域网的安全性 116
7.3.2 无线局域网的其他安全措施 116
7.3.3 无线城域网的安全性 117
7.3.4 无线广域网的安全性 118
习题七 119
第8章 VPN技术 120
8.1 VPN技术 120
8.1.1 VPN的概念 120
8.1.2 VPN的要求 120
8.1.3 VPN的实现技术 121
8.1.4 VPN的身份验证方法 122
8.1.5 VPN的加密技术 123
8.1.6 VPN建立的步骤 123
8.1.7 VPN带来的好处 123
8.2 Windows 2003 下VPN服务器配置 124
8.3 WIN7登录VPN设置 133
习题八 138
第9章 日常上网的安全防范 139
9.1 电子邮件安全防范 139
9.1.1 入侵E-mail信箱 139
9.1.2 E-mail炸弹 141
9.1.3 反垃圾邮件 142
9.2 网络浏览安全防范 145
9.2.1 IE恶意修改和恢复 145
9.2.2 网页炸弹攻击与预防 146
9.2.3 网络钓鱼及其防范 146
9.2.4 浏览器安全 148
9.3 网络聊天安全防范 151
9.3.1 网络通信软件密码盗取 151
9.3.2 网络通信软件消息炸弹 151
9.3.3 偷窃网络通信软件记录 151
9.4 网络购物安全防范 152
9.4.1 预防网络购物诈骗 152
9.4.2 防止Cookie泄露个人信息 152
习题九 153
第10章 大数据安全 154
10.1 云数据安全 155
10.1.1 云计算 155
10.1.2 云计算的优点 155
10.1.3 云计算的安全问题分析 155
10.1.4 云环境下安全对策的探讨 156
10.2 云防御与云加密 156
10.3 Hadoop平台及其安全机制 158
10.3.1 Hadoop简介 158
10.3.2 Hadoop的核心架构 159
10.3.3 Hadoop和高性能计算、网格计算的区别 160
10.3.4 Hadoop安全机制 160
10.4 移动支付安全 164
10.4.1 移动支付的方式及安全问题 165
10.4.2 移动支付安全解决方案 166
习题十 167
第11章 软件保护 168
11.1 软件保护概述 168
11.1.1 计算机软件概述 168
11.1.2 计算机软件的版权保护 169
11.1.3 计算机软件的专利权保护 170
11.1.4 计算机软件的商业秘密保护 171
11.1.5 计算机软件的商标专用权保护 172
11.1.6 计算机软件的组合保护 172
11.2 软件保护原理与技术 172
11.3 软件破解原理与技术 176
11.3.1 软件加壳与脱壳 176
11.3.2 静态分析和动态分析 177
习题十一 178
附录A 实验 179
实验一 用单台计算机虚拟一个局域网 179
实验二 端口扫描实验 188
实验三 利用Sniffer Pro进行网络分析及数据捕获 192
实验四 ARP攻击实验 200
实验五 网络安全防火墙的配置实验 212
实验六 入侵检测系统的配置与实施 217
实验七 基于IIS的WEB服务器的安全配置实验 227
实验八 Internet Explorer安全配置实验 233
实验九 数据备份与数据恢复 238
参考文献 242
|
內容試閱:
|
链路加密是对网络中两个相邻节点之间传输的数据进行加密保护的方法。
在链路加密方式中,所有消息在被传输之前进行加密,包括数据报文正文、路由信息、校验和等所有信息。每一节点接收到数据报文后,必须进行解密以获得路由信息和校验和,进行路由选择、差错检测,然后使用下一个链路的密钥对报文进行加密,再进行传输。在到达目的地之前,一条消息可能要经过多条通信链路的传输。
由于在每一个中间传输节点消息均被解密后重新进行加密,因此,包括路由信息在内的链路上的所有数据均以密文形式出现,链路加密可掩盖被传输消息的源点和终点。
链路加密仅在通信链路上提供安全性,在每一个网络节点中,消息以明文形式存在,因此所有节点在物理上必须是安全的,否则就会泄漏明文内容。然而保证每一个节点的安全性一般需要较高的费用。
在传统的加密算法中,用于解密消息的密钥与用于加密的密钥是相同的,该密钥必须被秘密保存,并按一定规则进行变化。这样,密钥分配在链路加密系统中就成了一个大问题,因为每一个节点必须存储与其相邻的所有链路的加密密钥,这就需要对密钥进行物理传送或建立专用网络设施。网络节点地理分布的广阔性使这一过程变得复杂,同时增加了密钥连续分配时的费用。
2)节点加密
节点加密是指在信息传输路过的节点处进行解密和加密。尽管节点加密能给网络数据提供较高的安全性,但它在操作方式上与链路加密是类似的:两者均在通信链路上为传输的消息提供安全性保障,在中间节点先对消息进行解密,然后进行加密。因为要对所有传输的数据进行加密,所以加密过程对用户是透明的。然而,与链路加密不同的是,节点加密不允许消息在网络节点以明文形式存在,它先把收到的消息进行解密,然后采用加一个不同的密钥进行加密,这一过程是在节点上的一个“安全模块”中进行的。
节点加密要求报头和路由信息以明文形式传输,以便中间节点能得到如何处理消息的信息。因此,这种方法对于防止攻击者分析通信业务是脆弱的。节点加密与链路加密有共同的缺点:需要网络提供者修改交换节点,增加安全模块或保护装置。
……
|
|