计算机网络安全管理(21世纪高等职业教育信息技术类规划教材)
分類: 图书,教材教辅与参考书,大学,计算机专业,
品牌: 王群
基本信息·出版社:人民邮电出版社
·页码:290 页
·出版日期:2010年03月
·ISBN:9787115219640
·条形码:9787115219640
·版本:第1版
·装帧:平装
·开本:16
·正文语种:中文
·丛书名:21世纪高等职业教育信息技术类规划教材
产品信息有问题吗?请帮我们更新产品信息。
内容简介本书从信息安全与网络安全的关系入手,在介绍了信息安全和网络安全的概念及联系、网络安全所面临的主要威胁和解决方法、网络安全的发展趋势等基础知识后,重点从物理安全、计算机病毒及防范、防火墙技术与应用、入侵检测与黑客攻击防范、数据加密技术及应用、VPN技术与应用、无线网络安全、计算机网络管理等方面,系统介绍了相关技术的概念、简要工作原理、使用方法和应用特点。同时,为便于教学工作的开展,介绍了网络安全实验环境的组建方式,并结合一个具体的网络实例,分析了安全管理方案的设计和部署方法。 本书可作为高职高专计算机系“网络安全管理”及相关课程的教材,也可作为广大计算机应用工程技术人员、网络管理人员的参考书。
目录
目录 第1章计算机网络安全管理技术概述1 1.1信息安全与网络安全1 1.1.1信息安全1 1.1.2网络安全2 1.1.3信息安全与网络安全之间的关系3 1.2计算机网络安全威胁3 1.2.1安全威胁及相关概念3 1.2.2典型安全威胁介绍4 1.3计算机网络安全管理需求分析6 1.3.1物理安全6 1.3.2安全隔离6 1.3.3访问控制7 1.3.4加密通道7 1.3.5入侵检测8 1.3.6入侵保护9 1.3.7安全扫描10 1.3.8蜜罐10 1.3.9物理隔离11 1.3.10灾难恢复和备份12 1.4计算机网络安全管理的法律法规12 1.4.1计算机网络安全管理中的法律问题13 1.4.2我国立法情况14 1.4.3国外立法情况15 1.5计算机网络安全管理的发展方向16 1.5.1针对网络协议漏洞的攻击越来越频繁16 1.5.2不合理的软件设计所造成的影响越来越大17 1.5.3网络攻击的利益化趋势越来越突出18 1.5.4计算机网络管理中的互动性越来越明显18 本章小结19 习题19 第2章实验环境组建及协议分析21 2.1计算机网络安全管理模拟实验环境的组建21 2.1.1VMware Workstation的基本配置21 2.1.2在虚拟机上安装操作系统23 2.1.3VMware Workstation中主要网络功能的配置26 2.2协议分析软件的使用方法29 2.2.1Sniffer Pro的安装及基本功能介绍29 2.2.2操作实例:捕获某一台主机的数据包32 2.2.3操作实例:捕获网络用户账户信息33 本章小结35 习题36 第3章物理安全37 3.1物理安全概述37 3.1.1物理安全的概念37 3.1.2物理安全的主要内容37 3.2物理隔离38 3.2.1物理隔离的概念38 3.2.2“双机双网”物理隔离方案39 3.2.3“一机双网”物理隔离方案39 3.2.4“一机一网”物理隔离方案41 3.3网络环境安全管理45 3.3.1物理环境安全管理45 3.3.2链路安全管理49 3.4安全管理制度和安全管理策略50 3.4.1安全管理制度50 3.4.2安全管理策略51 本章小结52 习题53 第4章计算机病毒及其防治方法55 4.1计算机病毒概述55 4.1.1计算机病毒的产生55 4.1.2计算机病毒的概念56 4.1.3计算机病毒与计算机犯罪57 4.2计算机病毒的特征、分类、现状及发展趋势57 4.2.1计算机病毒的特征57 4.2.2计算机病毒的分类60 4.2.3病毒、蠕虫、木马程序及恶意代码61 4.2.4计算机病毒的现状及发展趋势63 4.3计算机病毒的检测方法66 4.3.1计算机病毒检测技术66 4.3.2计算机病毒检测的实现过程68 4.4计算机病毒的清除方法68 4.4.1计算机病毒清除技术68 4.4.2操作实例:宏病毒的清除方法70 4.4.3操作实例:网页病毒的清除方法72 4.5计算机病毒的防范方法75 4.5.1计算机病毒防范技术75 4.5.2操作实例:脚本病毒的防范方法77 4.5.3操作实例:蠕虫病毒的防范方法81 4.5.4操作实例:木马病毒的防范方法85 本章小结88 习题89 第5章防火墙技术及应用92 5.1防火墙技术概述92 5.1.1防火墙的概念92 5.1.2防火墙的基本功能93 5.1.3防火墙的基本原理94 5.1.4软件防火墙与硬件防火墙的比较95 5.1.5硬件防火墙的实现技术95 5.2防火墙的应用97 5.2.1防火墙在网络中的位置97 5.2.2使用了防火墙后的网络组成98 5.2.3防火墙应用的局限性99 5.3包过滤防火墙100 5.3.1IP分组的组成100 5.3.2包过滤防火墙的工作原理101 5.3.3包过滤防火墙的应用特点102 5.4代理防火墙103 5.4.1代理防火墙的工作原理103 5.4.2代理防火墙的应用特点104 5.5状态检测防火墙104 5.5.1静态包过滤的缺陷104 5.5.2状态检测技术及优势105 5.5.3状态检测防火墙的工作过程106 5.5.4跟踪连接状态的方式106 5.5.5状态检测防火墙的应用特点107 5.6分布式防火墙108 5.6.1传统防火墙的不足108 5.6.2分布式防火墙的概念108 5.6.3分布式防火墙的工作模式109 5.6.4分布式防火墙的应用特点109 5.6.5分布式防火墙产品110 5.7个人防火墙技术110 5.7.1个人防火墙概述110 5.7.2个人防火墙的主要功能111 5.7.3个人防火墙的主要技术112 5.8操作实例:瑞星个人防火墙应用实例113 5.8.1瑞星个人防火墙的主要功能113 5.8.2瑞星个人防火墙的功能配置114 5.9操作实例:Windows防火墙的配置与应用119 5.9.1Windows防火墙的特点及启用方法120 5.9.2Windows防火墙的配置和应用121 本章小结124 习题124 第6章入侵检测与防黑客攻击技术127 6.1入侵检测概述127 6.1.1网络入侵与攻击的概念127 6.1.2黑客的概念128 6.2DoS与DDoS攻击129 6.2.1DoS攻击及实现过程129 6.2.2DDoS攻击及实现过程129 6.3入侵检测与入侵检测系统130 6.3.1基本概念131 6.3.2入侵检测的分类132 6.3.3入侵检测系统的分类及工作过程133 6.4防范黑客入侵网络135 6.4.1字典攻击135 6.4.2暴力破解137 6.4.3网络监听138 6.4.4弱口令扫描140 6.4.5弱口令的危害性分析140 6.5操作实例:黑客入侵行为分析与防范142 6.5.1建立与远程主机的连接142 6.5.2隐藏入侵痕迹的常用方法分析145 6.5.3“命令提示符”在远程操作中的应用148 6.5.4黑客入侵后可能产生的破坏149 6.5.5为继续入侵作准备155 本章小结156 习题156 第7章数据加密技术及其应用158 7.1数据加密概述158 7.1.1数据加密的必要性158 7.1.2数据加密的基本概念159 7.1.3对称加密和非对称加密160 7.2对称加密中的序列密码和分组密码161 7.2.1序列密码161 7.2.2分组密码162 7.3网络加密的实现方法163 7.3.1链路加密163 7.3.2节点对节点加密164 7.3.3端对端加密164 7.4软件加密和硬件加密165 7.4.1软件加密165 7.4.2硬件加密165 7.5数据加密技术的典型应用166 7.5.1数字签名166 7.5.2报文鉴别167 7.6操作实例:利用PGP实现文件加密和数字签名169 7.6.1PGP概述169 7.6.2利用PGP实现文件加密169 7.6.3利用PGP实现数字签名173 7.7操作实例:SSH加密系统的建立与应用175 7.7.1SSH概述175 7.7.2实验环境的组建176 7.7.3SSH远程安全登录177 7.7.4SSH文件安全传输180 本章小结181 习题182 第8章VPN技术及其应用184 8.1VPN概述184 8.1.1VPN的概念184 8.1.2VPN的特点185 8.2VPN的基本类型187 8.2.1内联网VPN187 8.2.2外联网VPN188 8.2.3远程接入VPN188 8.3VPN的实现技术189 8.3.1隧道技术189 8.3.2加密技术190 8.3.3身份认证技术190 8.4操作实例:两个局域网通过VPN互联的设计191 8.4.1功能要求及方案设计191 8.4.2系统参数约定192 8.4.3实验方案设计193 8.5操作实例:基于Windows Server 2003的VPN系统的组建和应用194 8.5.1设置VPN网关的基本参数194 8.5.2建立VPN拨号连接196 8.5.3配置网络地址转换201 8.5.4为移动用户配置VPN拨号服务202 8.5.5VPN连通性测试207 8.5.6客户端VPN登录方式208 本章小结211 习题211 第9章无线网络安全213 9.1无线网络概述213 9.1.1无线蜂窝系统213 9.1.2无线数据通信系统215 9.2无线局域网的结构216 9.2.1基本服务集216 9.2.2扩展服务集217 9.2.3无线局域网的协议结构218 9.3无线网络的安全问题218 9.3.1无线网络的安全隐患218 9.3.2黑客攻击无线网络的主要方式219 9.4无线网络安全技术221 9.4.1无线网络安全技术发展概述222 9.4.2MAC地址过滤和SSID匹配222 9.4.3WEP协议223 9.4.4WPA协议224 9.4.5IEEE 802.11i标准225 9.5操作实例:无线网络安全技术应用分析226 9.5.1SSID的安全性分析226 9.5.2MAC地址过滤安全性分析228 9.5.3WEP加密安全性分析231 9.6实例操作:基于IEEE 802.1x安全认证系统的组建和应用235 9.6.1IEEE 802.1x标准及RADIUS服务器235 9.6.2实验设计237 9.6.3无线AP的配置238 9.6.4RADIUS服务器的配置241 9.6.5IEEE 802.1x客户端的配置243 9.6.6认证过程245 本章小结246 习题246 第10章网络管理技术248 10.1网络管理技术概述248 10.1.1网络管理的概念248 10.1.2网络管理的分类249 10.1.3网络管理的基本内容250 10.1.4网络管理的服务对象分类250 10.2网络管理的实现方法251 10.2.1本地终端方式251 10.2.2远程telnet命令方式252 10.2.3基于网络管理协议的方式253 10.3基于SNMP的网络管理方式255 10.3.1SNMP功能简介255 10.3.2SNMP的实现方法和结构256 10.3.3SNMP的典型应用258 10.3.4SNMP的发展过程259 10.3.5SNMP应用中应注意的问题259 10.4操作实例:利用MRTG进行网络流量监测260 10.4.1MRTG简介260 10.4.2基于SNMP的网络管理方案设计261 10.4.3被监测设备的配置262 10.4.4MRTG网管工作站的安装和配置263 本章小结269 习题269 第11章安全管理方案设计和实施271 11.1常见网络结构及功能分析271 11.2局域网所面临的主要安全隐患273 11.3网络安全管理手段及实施方法273 11.3.1物理安全保障273 11.3.2充分发挥设备提供的安全管理功能274 11.3.3部署防火墙与防水墙275 11.3.4部署入侵检测系统277 11.3.5部署漏洞扫描和补丁管理系统278 11.3.6部署网络版杀病毒系统281 11.3.7部署VPN系统283 11.3.8部署流量控制系统284 11.3.9部署身份认证系统285 11.3.10部署网络管理软件287 本章小结289 习题289
……[看更多目录]