21世纪高等职业教育信息技术类规划教材——网络技术系列

计算机网络安全管理

分享 推荐 1 收藏 9 阅读 4.1K
王群 (编著) 余明辉 (主审) 978-7-115-21964-0

关于本书的内容有任何问题,请联系 王威

实践性强,作者在科技书领域知名度较高。以前主要编写本科层次计算机网络、计算机安全、计算机管理方面的教材以及CEAC教材,同时写了部分应用类的图书;优势在于本书的写作风格、内容表述和应用实例。
¥32.00 ¥27.20 (8.5 折)
立即购买 申请样书
教学资源仅供教师教学使用,转载或另作他用版权方有权追究法律责任。

内容摘要

  本书从信息安全与网络安全的关系入手,在介绍了信息安全和网络安全的概念及联系、网络安全所面临的主要威胁和解决方法、网络安全的发展趋势等基础知识后,重点从物理安全、计算机病毒及防范、防火墙技术与应用、入侵检测与黑客攻击防范、数据加密技术及应用、VPN技术与应用、无线网络安全、计算机网络管理等方面,系统介绍了相关技术的概念、简要工作原理、使用方法和应用特点。同时,为便于教学工作的开展,介绍了网络安全实验环境的组建方式,并结合一个具体的网络实例,分析了安全管理方案的设计和部署方法。
  本书可作为高职高专计算机系“网络安全管理”及相关课程的教材,也可作为广大计算机应用工程技术人员、网络管理人员的参考书。

目录

目 录

第 1章 计算机网络安全管理技术概述 1
1.1 信息安全与网络安全 1
1.1.1 信息安全 1
1.1.2 网络安全 2
1.1.3 信息安全与网络安全之间的关系 3
1.2 计算机网络安全威胁 3
1.2.1 安全威胁及相关概念 3
1.2.2 典型安全威胁介绍 4
1.3 计算机网络安全管理需求分析 6
1.3.1 物理安全 6
1.3.2 安全隔离 6
1.3.3 访问控制 7
1.3.4 加密通道 7
1.3.5 入侵检测 8
1.3.6 入侵保护 9
1.3.7 安全扫描 10
1.3.8 蜜罐 10
1.3.9 物理隔离 11
1.3.10 灾难恢复和备份 12
1.4 计算机网络安全管理的法律法规 12
1.4.1 计算机网络安全管理中的法律问题 13
1.4.2 我国立法情况 14
1.4.3 国外立法情况 15
1.5 计算机网络安全管理的发展方向 16
1.5.1 针对网络协议漏洞的攻击越来越频繁 16
1.5.2 不合理的软件设计所造成的影响越来越大 17
1.5.3 网络攻击的利益化趋势越来越突出 18
1.5.4 计算机网络管理中的互动性越来越明显 18
本章小结 19
习题 19

第 2章 实验环境组建及协议分析 21
2.1 计算机网络安全管理模拟实验环境的组建 21
2.1.1 VMware Workstation的基本配置 21
2.1.2 在虚拟机上安装操作系统 23
2.1.3 VMware Workstation中主要网络功能的配置 26
2.2 协议分析软件的使用方法 29
2.2.1 Sniffer Pro的安装及基本功能介绍 29
2.2.2 操作实例:捕获某一台主机的数据包 32
2.2.3 操作实例:捕获网络用户账户信息 33
本章小结 35
习题 36

第3章 物理安全 37
3.1 物理安全概述 37
3.1.1 物理安全的概念 37
3.1.2 物理安全的主要内容 37
3.2 物理隔离 38
3.2.1 物理隔离的概念 38
3.2.2 “双机双网”物理隔离方案 39
3.2.3 “一机双网”物理隔离方案 39
3.2.4 “一机一网”物理隔离方案 41
3.3 网络环境安全管理 45
3.3.1 物理环境安全管理 45
3.3.2 链路安全管理 49
3.4 安全管理制度和安全管理策略 50
3.4.1 安全管理制度 50
3.4.2 安全管理策略 51
本章小结 52
习题 53

第4章 计算机病毒及其防治方法 55
4.1 计算机病毒概述 55
4.1.1 计算机病毒的产生 55
4.1.2 计算机病毒的概念 56
4.1.3 计算机病毒与计算机犯罪 57
4.2 计算机病毒的特征、分类、现状及发展趋势 57
4.2.1 计算机病毒的特征 57
4.2.2 计算机病毒的分类 60
4.2.3 病毒、蠕虫、木马程序及恶意代码 61
4.2.4 计算机病毒的现状及发展趋势 63
4.3 计算机病毒的检测方法 66
4.3.1 计算机病毒检测技术 66
4.3.2 计算机病毒检测的实现过程 68
4.4 计算机病毒的清除方法 68
4.4.1 计算机病毒清除技术 68
4.4.2 操作实例:宏病毒的清除方法 70
4.4.3 操作实例:网页病毒的清除方法 72
4.5 计算机病毒的防范方法 75
4.5.1 计算机病毒防范技术 75
4.5.2 操作实例:脚本病毒的防范方法 77
4.5.3 操作实例:蠕虫病毒的防范方法 81
4.5.4 操作实例:木马病毒的防范方法 85
本章小结 88
习题 89

第5章 防火墙技术及应用 92
5.1 防火墙技术概述 92
5.1.1 防火墙的概念 92
5.1.2 防火墙的基本功能 93
5.1.3 防火墙的基本原理 94
5.1.4 软件防火墙与硬件防火墙的比较 95
5.1.5 硬件防火墙的实现技术 95
5.2 防火墙的应用 97
5.2.1 防火墙在网络中的位置 97
5.2.2 使用了防火墙后的网络组成 98
5.2.3 防火墙应用的局限性 99
5.3 包过滤防火墙 100
5.3.1 IP分组的组成 100
5.3.2 包过滤防火墙的工作原理 101
5.3.3 包过滤防火墙的应用特点 102
5.4 代理防火墙 103
5.4.1 代理防火墙的工作原理 103
5.4.2 代理防火墙的应用特点 104
5.5 状态检测防火墙 104
5.5.1 静态包过滤的缺陷 104
5.5.2 状态检测技术及优势 105
5.5.3 状态检测防火墙的工作过程 106
5.5.4 跟踪连接状态的方式 106
5.5.5 状态检测防火墙的应用特点 107
5.6 分布式防火墙 108
5.6.1 传统防火墙的不足 108
5.6.2 分布式防火墙的概念 108
5.6.3 分布式防火墙的工作模式 109
5.6.4 分布式防火墙的应用特点 109
5.6.5 分布式防火墙产品 110
5.7 个人防火墙技术 110
5.7.1 个人防火墙概述 110
5.7.2 个人防火墙的主要功能 111
5.7.3 个人防火墙的主要技术 112
5.8 操作实例:瑞星个人防火墙应用实例 113
5.8.1 瑞星个人防火墙的主要功能 113
5.8.2 瑞星个人防火墙的功能配置 114
5.9 操作实例:Windows防火墙的配置与应用 119
5.9.1 Windows防火墙的特点及启用方法 120
5.9.2 Windows防火墙的配置和应用 121
本章小结 124
习题 124

第6章 入侵检测与防黑客攻击技术 127
6.1 入侵检测概述 127
6.1.1 网络入侵与攻击的概念 127
6.1.2 黑客的概念 128
6.2 DoS与DDoS攻击 129
6.2.1 DoS攻击及实现过程 129
6.2.2 DDoS攻击及实现过程 129
6.3 入侵检测与入侵检测系统 130
6.3.1 基本概念 131
6.3.2 入侵检测的分类 132
6.3.3 入侵检测系统的分类及工作过程 133
6.4 防范黑客入侵网络 135
6.4.1 字典攻击 135
6.4.2 暴力破解 137
6.4.3 网络监听 138
6.4.4 弱口令扫描 140
6.4.5 弱口令的危害性分析 140
6.5 操作实例:黑客入侵行为分析与防范 142
6.5.1 建立与远程主机的连接 142
6.5.2 隐藏入侵痕迹的常用方法分析 145
6.5.3 “命令提示符”在远程操作中的应用 148
6.5.4 黑客入侵后可能产生的破坏 149
6.5.5 为继续入侵作准备 155
本章小结 156
习题 156

第7章 数据加密技术及其应用 158
7.1 数据加密概述 158
7.1.1 数据加密的必要性 158
7.1.2 数据加密的基本概念 159
7.1.3 对称加密和非对称加密 160
7.2 对称加密中的序列密码和分组密码 161
7.2.1 序列密码 161
7.2.2 分组密码 162
7.3 网络加密的实现方法 163
7.3.1 链路加密 163
7.3.2 节点对节点加密 164
7.3.3 端对端加密 164
7.4 软件加密和硬件加密 165
7.4.1 软件加密 165
7.4.2 硬件加密 165
7.5 数据加密技术的典型应用 166
7.5.1 数字签名 166
7.5.2 报文鉴别 167
7.6 操作实例:利用PGP实现文件加密和数字签名 169
7.6.1 PGP概述 169
7.6.2 利用PGP实现文件加密 169
7.6.3 利用PGP实现数字签名 173
7.7 操作实例:SSH加密系统的建立与应用 175
7.7.1 SSH概述 175
7.7.2 实验环境的组建 176
7.7.3 SSH远程安全登录 177
7.7.4 SSH文件安全传输 180
本章小结 181
习题 182

第8章 VPN技术及其应用 184
8.1 VPN概述 184
8.1.1 VPN的概念 184
8.1.2 VPN的特点 185
8.2 VPN的基本类型 187
8.2.1 内联网VPN 187
8.2.2 外联网VPN 188
8.2.3 远程接入VPN 188
8.3 VPN的实现技术 189
8.3.1 隧道技术 189
8.3.2 加密技术 190
8.3.3 身份认证技术 190
8.4 操作实例:两个局域网通过VPN互联的设计 191
8.4.1 功能要求及方案设计 191
8.4.2 系统参数约定 192
8.4.3 实验方案设计 193
8.5 操作实例:基于Windows Server 2003的VPN系统的组建和应用 194
8.5.1 设置VPN网关的基本参数 194
8.5.2 建立VPN拨号连接 196
8.5.3 配置网络地址转换 201
8.5.4 为移动用户配置VPN拨号服务 202
8.5.5 VPN连通性测试 207
8.5.6 客户端VPN登录方式 208
本章小结 211
习题 211

第9章 无线网络安全 213
9.1 无线网络概述 213
9.1.1 无线蜂窝系统 213
9.1.2 无线数据通信系统 215
9.2 无线局域网的结构 216
9.2.1 基本服务集 216
9.2.2 扩展服务集 217
9.2.3 无线局域网的协议结构 218
9.3 无线网络的安全问题 218
9.3.1 无线网络的安全隐患 218
9.3.2 黑客攻击无线网络的主要方式 219
9.4 无线网络安全技术 221
9.4.1 无线网络安全技术发展概述 222
9.4.2 MAC地址过滤和SSID匹配 222
9.4.3 WEP协议 223
9.4.4 WPA协议 224
9.4.5 IEEE 802.11i标准 225
9.5 操作实例:无线网络安全技术应用分析 226
9.5.1 SSID的安全性分析 226
9.5.2 MAC地址过滤安全性分析 228
9.5.3 WEP加密安全性分析 231
9.6 实例操作:基于IEEE 802.1x安全认证系统的组建和应用 235
9.6.1 IEEE 802.1x标准及RADIUS服务器 235
9.6.2 实验设计 237
9.6.3 无线AP的配置 238
9.6.4 RADIUS服务器的配置 241
9.6.5 IEEE 802.1x客户端的配置 243
9.6.6 认证过程 245
本章小结 246
习题 246

第 10章 网络管理技术 248
10.1 网络管理技术概述 248
10.1.1 网络管理的概念 248
10.1.2 网络管理的分类 249
10.1.3 网络管理的基本内容 250
10.1.4 网络管理的服务对象分类 250
10.2 网络管理的实现方法 251
10.2.1 本地终端方式 251
10.2.2 远程telnet命令方式 252
10.2.3 基于网络管理协议的方式 253
10.3 基于SNMP的网络管理方式 255
10.3.1 SNMP功能简介 255
10.3.2 SNMP的实现方法和结构 256
10.3.3 SNMP的典型应用 258
10.3.4 SNMP的发展过程 259
10.3.5 SNMP应用中应注意的问题 259
10.4 操作实例:利用MRTG进行网络流量监测 260
10.4.1 MRTG简介 260
10.4.2 基于SNMP的网络管理方案设计 261
10.4.3 被监测设备的配置 262
10.4.4 MRTG网管工作站的安装和配置 263
本章小结 269
习题 269

第 11章 安全管理方案设计和实施 271
11.1 常见网络结构及功能分析 271
11.2 局域网所面临的主要安全隐患 273
11.3 网络安全管理手段及实施方法 273
11.3.1 物理安全保障 273
11.3.2 充分发挥设备提供的安全管理功能 274
11.3.3 部署防火墙与防水墙 275
11.3.4 部署入侵检测系统 277
11.3.5 部署漏洞扫描和补丁管理系统 278
11.3.6 部署网络版杀病毒系统 281
11.3.7 部署VPN系统 283
11.3.8 部署流量控制系统 284
11.3.9 部署身份认证系统 285
11.3.10 部署网络管理软件 287
本章小结 289
习题 289

读者评论

赶紧抢沙发哦!

我要评论

推荐用户

同系列书

相关图书

人邮微信
本地服务
人邮微信
教师服务
二维码
读者服务
读者服务
返回顶部
返回顶部