书籍详情
《计算机网络安全基础与技能训练》[20M]百度网盘|亲测有效|pdf下载
  • 计算机网络安全基础与技能训练

  • 出版时间:2008-07
  • 热度:12266
  • 上架时间:2024-06-30 09:38:03
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍

内容简介

  《计算机网络安全基础与技能训练/高职高专计算机专业规划教材》介绍了计算机网络安全的基础知识和常用的安全技术、安全策略,适应“以学生为中心”的教育思想,遵循学生的认知规律,由浅入深,由基础到专业、到实践,层层深入,并结合高职教育的特点,增强了实践动手的内容,弱化了理论部分,让学生在“学中做”,在“做中学”,适应学生自主学习和能力的培养。
  《计算机网络安全基础与技能训练/高职高专计算机专业规划教材》共分为七个章节。
  第1章是整《计算机网络安全基础与技能训练/高职高专计算机专业规划教材》的基础部分,从网络的脆弱性入手,介绍了网络安全的概念、策略、标准、基本模型、体系结构、安全机制与技术和网络安全法律法规等理论基础知识。
  第2~7章分别介绍了病毒技术、黑客技术、加密技术、数字签名技术、防火墙技术和入侵检测技术等各项安全领域的专业技术,通过实例操作的方式详细阐述了每一种技术的应用。
  《计算机网络安全基础与技能训练/高职高专计算机专业规划教材》可作为高职高专院校计算机专业的教材,也可供计算机爱好者参考借鉴。
  《计算机网络安全基础与技能训练/高职高专计算机专业规划教材》配有电子教案,有需要的老师可与出版社联系,免费提供。

目录

第1章 网络安全基础
1.1 网络安全概述
1.1.1 计算机网络系统的脆弱性分析
1.1.2 网络安全的概念
1.1.3 网络安全面临的主要威胁
1.1.4 网络出现安全威胁的原因
1.1.5 网络安全技术的研究和发展
1.2 实现网络安全的策略分析
1.2.1 计算机网络系统安全策略的目标
1.2.2 计算机网络系统安全策略
1.3 网络安全标准
1.3.1 美国的《可信计算机系统评估准则》(TCSEC)
1.3.2 中国国家标准《计算机信息安全保护等级划分准则》
1.4 网络安全基本模型
1.4.1 主体一客体访问控制模型
1.4.2 P2DR模型
1.4.3 APPDRR模型
1.4.4 PADIMEE模型
1.5 网络安全体系结构
1.5.1 网络安全防范体系结构框架
1.5.2 网络安全防范体系层次
1.5.3 网络安全防范体系设计准则
1.6 网络安全机制与技术
1.6.1 常用的网络安全技术
1.6.2 数据加密技术
1.6.3 数字签名
1.6.4 访问控制技术
1.7 网络安全立法
1.7.1 网络道德
1.7.2 相关法律法规

第2章 网络病毒与恶意软件
2.1 病毒与恶意软件概述
2.1.1 病毒与恶意软件概念
2.1.2 病毒的识别
2.2 病毒与恶意软件的特点
2.2.1 传统意义上计算机病毒的特点
2.2.2 网络环境下计算机病毒的新特点
2.2.3 恶意软件的特点
2.3 病毒与恶意软件的分类
2.3.1 病毒的分类
2.3.2 恶意软件分类
2.4 病毒的检测、防范与清除
2.4.1 病毒的检测
2.4.2 病毒的防范
2.4.3 病毒的清除
2.4.4 病毒防治的最新产品
2.5 恶意软件的防范与清除
2.5.1 恶意软件的防范
2.5.2 恶意软件的清除
实训一 防病毒软件的使用

第3章 黑客
3.1 黑客全接触
3.1.1 黑客的起源
3.1.2 什么是黑客
3.1.3 黑客的分类
3.1.4 黑客精神
3.1.5 成为一个黑客必须具备的技能
3.2 黑客攻击
3.2.1 攻击与安全的关系
3.2.2 黑客攻击的三个阶段
3.2.3 黑客攻击的途径
3.2.4 黑客攻击的防备
3.2.5 发现黑客入侵后的对策
3.3 黑客攻击的常用工具
3.3.1 扫描工具
3.3.2 跳板
3.3.3 网络监听
3.4 黑客攻击实施
3.4.1 黑客攻击步骤
3.4.2 黑客攻击实例
3.5 黑客软件分析实例
3.5.1 Back Orifice分析与清除
3.5.2 特洛伊木马分析与清除
实训二 Sniffer Pro软件的下载和使用
实训三 扫描工具的使用

第4章 加密技术
4.1 密码学概述
4.1.1 密码学的历史
4.1.2 密码学的组成
4.1.3 数据加密模型
4.2 加密方法
4.2.1 传统加密方法
4.2.2 现代加密方法
4.3 加密技术分类
4.3.1 对称加密
4.3.2 非对称加密
4.3.3 对称加密与非对称加密
4.4 口令加密技术
4.4.1 口令
4.4.2 口令设置
4.4.3 常见文件加密
4.4.4 口令破解
4.5 PGP加密
4.5.1 PGP加密原理
4.5.2 PGP密钥的生成与基本命令
4.5.3 PGP报文格式
4.6 计算机网络加密技术
4.6.1 链路加密
4.6.2 节点加密
4.6.3 端到端加密
实训四 计算机开机口令的设置与破解
实训五 PGP加密电子邮件

第5章 数字签名技术
5.1 数字签名概述
5.1.1 什么是数字签名(Digital Signature)
5.1.2 数字签名的作用
5.2 数字签名原理
5.2.1 数字签名算法分析
5.2.2 数字信封
5.2.3 PKI/CA安全认证体系
5.3 数字签名的技术实现方法
5.3.1 数字签名的实现过程
5.3.2 原文加密的数据签名实现方法
5.4 几种常用的数字签名技术
5.4.1 RSA签名
5.4.2 ElGamal签名
5.4.3 盲签名
5.4.4 多重数字签名
5.4.5 代理签名
5.5 数字签名的应用实例
5.5.1 数字签名在电子商务中的应用
5.5.2 数字签名在电子邮件中的应用
实训六 数字签名技术在Foxmail邮件中的应用

第6章 防火墙技术
6.1 防火墙概述
6.1.1 防火墙基本原理
6.1.2 防火墙的功能
6.1.3 防火墙的缺点
6.1.4 防火墙的分类
6.1.5 防火墙的未来发展趋势
6.2 防火墙产品介绍
6.3 选择防火墙产品应遵循的基本原则
实训七 天网防火墙的安装与配置
实训八 Cisco PIX防火墙的配置

第7章 入侵检测技术
7.1 入侵检测技术概述
7.1.1 入侵检测的起源
7.1.2 入侵检测技术的概念
7.1.3 入侵检测系统工作流程和部署
7.1.4 入侵检测技术的分类
7.2 入侵检测技术的发展现状与趋势
7.2.1 发展现状
7.2.2 发展趋势
7.3 入侵检测系统
7.3.1 基于网络的入侵检测系统
7.3.2 基于主机的入侵检测系统
7.3.3 混合入侵检测系统
7.3.4 文件完整性检查系统
7.4 入侵检测产品
7.4.1 主要的IDS公司及其产品
7.4.2 选择入侵检测产品应遵循的原则
7.5 Windows 2000入侵检测技术
实训九 Windows环境下轻型Snort入侵检测系统的构建

附录 部分思考与习题答案
参考文献

精彩书摘

  《计算机网络安全基础与技能训练/高职高专计算机专业规划教材》:
  3.网络管理人员的安全意识问题
  (1)保密观念不强或不懂保密规则,随便泄露机密。例如,打印、复制机密文件,随便打印出系统保密字或向无关人员泄露有关机密信息。
  (2)业务不熟练,因操作失误使文件出错或误发,或因未遵守操作规程而造成泄密。
  (3)因规章制度不健全造成人为泄密事故。如网络上的规章制度不严,对机密文件管理不善,各种文件存放混乱。
  (4)素质差,缺乏责任心,没有良好的工作态度,明知故犯或有意破坏网络系统和设备。
  (5)熟悉系统的工作人员故意改动软件或用非法手段访问系统或通过窃取他人的口令字和用户标识码来非法获取信息。
  (6)身份被窃取,一个或多个参与通信的用户身份被别人窃取后非法使用。
  (7)否认或冒充,否认参加过某一次通信,或冒充别的用户获得信息或额外的权力。
  (8)担任系统操作的人员以超越权限的非法行为来获取和篡改信息。
  (9)利用硬件的故障部位和软件的错误非法访问系统或对系统进行破坏。
  (10)利用窃取系统的磁盘、磁带或纸带等记录载体或利用废弃的打印纸、复写纸来窃取系统或用户的信息。
  ……