計算機網絡安全技術(第二版)

-
【作 者】蔡立軍 主編
【I S B N 】978-7-5084-4692-9
【責任編輯】陳潔
【適用讀者群】高職高專
【出版時間】2008-06-01
【開 本】16開本
【裝幀信息】平裝(光膜)
【版 次】第2版
【頁 數】288
【千字數】
【印 張】
【定 價】¥26
【叢 書】普通高等教育“十一五”國家級規劃教材
【備注信息】
簡介
本書特色
前言
章節列表
精彩閱讀
下載資源
相關圖書
本書被評為“普通高等教育‘十一五’國家級規劃教材”,是對第一版內容進行更新后的第二版。
本書詳細介紹了計算機網絡安全技術的基礎理論、原理及其實現方法。概念、理論和實施技術并存,全書分為四篇10章,涉及了:安全技術基礎(安全模型、安全體系結構、安全服務和安全機制、安全的三個層次、評估標準)、實體安全防護與安全管理技術(場地環境的安全要求、電磁干擾及電磁防護、物理隔離、安全管理)、網絡安全技術(防火墻技術、攻擊檢測與系統恢復技術、訪問控制技術、網絡存儲備份技術、病毒防治技術)、信息安全技術(數據庫安全技術、密碼體制與加密技術、認證技術)等內容。全書涵蓋了計算機網絡安全需要的“攻、防、測、控、管、評”等多方面的基礎理論和實施技術。
本書具有教材和技術資料的雙重特征,既可以作為高職高專、本科院校計算機、網絡安全、信息安全、通信等專業的教材使用,也可作為計算機網絡安全的培訓、自學教材;同時也可作為網絡工程技術人員、網絡管理員、信息安全管理人員的技術參考書。
1.本書被評為“普通高等教育‘十一五’國家級規劃教材”。
2.全書涵蓋了計算機網絡安全需要的“攻、防、測、控、管、評”等多方面的基礎理論和實施技術。
第二版前言
計算機網絡安全問題是各國、各部門、各行業以及每個計算機用戶都十分關注的重要問題。為了提高我國各級計算機網絡主管部門的安全意識,普及計算機網絡安全知識,提高國內計算機從業人員的安全技術水平,有效地保護我國計算機網絡的安全,對高職高專計算機專業及相近專業和本科計算機相近專業學生開設計算機網絡安全技術課程十分必要,也很迫切。
本書承蒙各位讀者的厚愛,多次重印。但計算機網絡安全技術發展較快,第一版中有些軟件版本、技術、實例都已落伍,已跟不上技術發展的需要。因此,作者綜合了任課教師、學生及相關工程技術人員、部分讀者的反饋意見,對原有內容和編排進行了較大調整,刪除了陳舊的知識,增添了一些新的內容,如安全模型、Oracle數據庫的安全管理、物理隔離技術、攻擊檢測與系統恢復技術、訪問控制技術、認證技術等,形成了第二版。
本書內容全面、系統,涵蓋了計算機網絡安全需要的“攻、防、測、控、管、評”等多方面的基礎理論和實施技術。本書由四篇10章組成:
第一篇是安全技術基礎(第1章),包括安全模型、網絡安全體系結構框架、安全服務和安全機制、計算機網絡安全的三個層次、安全技術評估標準等內容。
第二篇是實體安全防護與安全管理技術(第2章),包括計算機房場地環境的安全要求、電磁干擾及電磁防護、物理隔離技術、安全管理(網絡管理結構模型、SNMP/CMIP協議、安全管理的基本原則與工作規范)等內容。
第三篇是網絡安全技術,重點介紹了防火墻技術(第3章)、攻擊檢測與系統恢復技術(第4章)、訪問控制技術(第5章)、網絡存儲備份技術(第6章)、病毒防治技術(第7章)。
第四篇是信息安全技術,詳細講解了數據庫安全技術(第8章)、密碼技術與壓縮技術(第9章)、認證技術(第10章)等內容。
本書具有教材和技術資料的雙重特征,既可以作為高職高專的計算機、網絡安全、信息安全、通信等專業的教材使用,也可作為計算機網絡安全的培訓、自學教材;同時也可作為網絡工程技術人員、網絡管理員、信息安全管理人員的技術參考書。
本書由蔡立軍任主編,林亞平、龔理專、李立明任副主編。參加本書大綱討論與編寫工作的還有杜四春、銀紅霞、凌民、蔡益紅、何英、池鵬、蔣正文。柳志剛、王展輝、雷衍鳳、陳燕、劉紅飛等做了本書的文字錄入和圖表制作工作,在此一一表示感謝。
由于作者水平有限,書中的錯誤和缺點在所難免,歡迎廣大讀者批評指正。
編 者
2007年4月
第二版前言
第一版前言
第一篇 安全技術基礎
第1章 計算機網絡安全技術概論 1
本章學習目標 1
1.1 計算機網絡安全系統的脆弱性 1
1.2 安全模型 3
1.2.1 P2DR安全模型 3
1.2.2 PDRR網絡安全模型 5
1.3 網絡安全體系結構 5
1.3.1 開放式系統互聯參考模型(OSI/RM) 5
1.3.2 Internet網絡體系層次結構 6
1.3.3 網絡安全體系結構框架 7
1.4 安全服務與安全機制 9
1.4.1 安全服務的基本類型 9
1.4.2 支持安全服務的基本機制 10
1.4.3 安全服務和安全機制的關系 11
1.4.4 安全服務與網絡層次的關系 11
1.5 計算機網絡安全的三個層次 14
1.5.1 安全立法 14
1.5.2 安全技術 16
1.5.3 安全管理 19
1.6 安全技術評估標準 19
1.6.1 可信計算機系統評估標準 19
1.6.2 信息系統評估通用準則 22
1.6.3 安全評估的國內通用準則 23
習題一 25
第二篇 實體安全防護與安全管理技術
第2章 實體安全防護與安全管理技術 27
本章學習目標 27
2.1 物理安全技術概述 27
2.2 計算機機房場地環境的安全防護 28
2.2.1 計算機機房場地的安全要求 28
2.2.2 設備防盜措施 28
2.2.3 機房的三度要求 29
2.2.4 防靜電措施 30
2.2.5 電源 30
2.2.6 接地與防雷 31
2.2.7 計算機場地的防火、防水措施 34
2.3 電磁防護 35
2.3.1 電磁干擾 36
2.3.2 電磁防護的措施 38
2.4 物理隔離技術 43
2.4.1 物理隔離的安全要求 43
2.4.2 物理隔離技術的發展歷程 43
2.4.3 物理隔離的性能要求 46
2.5 安全管理 47
2.5.1 安全管理概述 47
2.5.2 計算機網絡管理系統的邏輯結構模型 50
2.5.3 安全管理協議——SNMP和CMIP 53
2.5.4 安全管理的制度與規范 56
習題二 62
第三篇 網絡安全技術
第3章 防火墻技術 63
本章學習目標 63
3.1 防火墻技術概述 63
3.1.1 防火墻的定義 63
3.1.2 防火墻的發展簡史 64
3.1.3 設置防火墻的目的與功能 64
3.1.4 防火墻的局限性 66
3.1.5 防火墻技術發展動態和趨勢 66
3.2 防火墻技術 68
3.2.1 防火墻技術的分類 68
3.2.2 防火墻的主要技術及實現方式 75
3.2.3 防火墻的常見體系結構 79
3.3 防火墻的主要性能指標 81
3.4 分布式防火墻 83
3.4.1 分布式防火墻的體系結構 83
3.4.2 分布式防火墻的特點 84
3.5 Windows 2000環境下防火墻及NAT的實現 86
習題三 90
第4章 攻擊檢測與系統恢復技術 91
本章學習目標 91
4.1 網絡攻擊技術 91
4.1.1 網絡攻擊概述 91
4.1.2 網絡攻擊的原理 93
4.1.3 網絡攻擊的步驟 97
4.1.4 黑客攻擊實例 101
4.1.5 網絡攻擊的防范措施及處理對策 103
4.1.6 網絡攻擊技術的發展趨勢 105
4.2 入侵檢測系統 106
4.2.1 入侵檢測系統概述 106
4.2.2 入侵檢測系統的數學模型 108
4.2.3 入侵檢測的過程 110
4.2.4 入侵檢測系統的分類 113
4.3 系統恢復技術 118
4.3.1 系統恢復和信息恢復 118
4.3.2 系統恢復的過程 118
習題四 123
第5章 訪問控制技術 124
本章學習目標 124
5.1 訪問控制概述 124
5.1.1 訪問控制的定義 124
5.1.2 訪問控制矩陣 126
5.1.3 訪問控制的內容 126
5.2 訪問控制模型 126
5.2.1 自主訪問控制模型 127
5.2.2 強制訪問控制模型 128
5.2.3 基于角色的訪問控制模型 129
5.2.4 其他訪問控制模型 130
5.3 訪問控制的安全策略與安全級別 131
5.3.1 安全策略 131
5.3.2 安全級別 132
5.4 安全審計 133
5.4.1 安全審計概述 133
5.4.2 日志的審計 134
5.4.3 安全審計的實施 136
5.5 Windows NT中的訪問控制與安全審計 138
5.5.1 Windows NT中的訪問控制 138
5.5.2 Windows NT中的安全審計 139
習題五 141
第6章 網絡存儲備份技術 142
本章學習目標 142
6.1 網絡存儲技術 142
6.1.1 網絡存儲技術概述 142
6.1.2 RAID存儲技術 142
6.1.3 DAS存儲技術 146
6.1.4 SAN存儲技術 148
6.1.5 NAS存儲技術 149
6.1.6 存儲技術的比較 152
6.2 網絡備份技術 154
6.2.1 網絡備份技術概述 154
6.2.2 主要存儲備份介質 157
6.2.3 網絡存儲備份軟件 160
6.3 常用網絡系統備份方案 161
6.3.1 備份硬件和備份軟件的選擇 162
6.3.2 系統備份方案的設計 163
6.3.3 日常備份制度設計 164
6.3.4 災難恢復措施設計 166
6.4 基于CA ARC Serve的典型備份案例 167
習題六 168
第7章 計算機病毒防治技術 169
本章學習目標 169
7.1 計算機病毒概述 169
7.1.1 計算機病毒的定義 169
7.1.2 病毒的發展歷史 169
7.1.3 病毒的分類 171
7.1.4 病毒的特點和特征 172
7.1.5 病毒的運行機制 174
7.2 網絡計算機病毒 177
7.2.1 網絡計算機病毒的特點 177
7.2.2 網絡對病毒的敏感性 178
7.3 反病毒技術 180
7.3.1 反病毒涉及的主要技術 180
7.3.2 病毒的檢測 180
7.3.3 病毒的防治 182
7.4 軟件防病毒技術 186
7.4.1 防病毒軟件的選擇 186
7.4.2 防病毒軟件工作原理 188
7.4.3 構筑防病毒體系的基本原則 190
7.4.4 金山毒霸網絡版中小企業網絡防病毒解決方案 191
習題七 192
第四篇 信息安全技術
第8章 數據庫系統安全技術 194
本章學習目標 194
8.1 數據庫系統安全概述 194
8.1.1 數據庫系統的組成 194
8.1.2 數據庫系統安全的含義 195
8.1.3 數據庫系統的安全性要求 195
8.1.4 數據庫系統的安全框架 197
8.1.5 數據庫系統的安全特性 199
8.2 數據庫的保護 201
8.2.1 數據庫的安全性 201
8.2.2 數據庫中數據的完整性 204
8.2.3 數據庫并發控制 205
8.3 死鎖、活鎖和可串行化 207
8.3.1 死鎖與活鎖 207
8.3.2 可串行化 208
8.3.3 時標技術 208
8.4 攻擊數據庫的常用方法 209
8.5 數據庫的恢復 211
8.6 Oracle數據庫的安全管理 213
8.6.1 Oracle的安全性策略 213
8.6.2 Oracle的用戶管理 215
8.6.3 權限和角色 216
8.6.4 概要文件 217
8.6.5 數據審計 219
習題八 220
第9章 密碼技術與壓縮技術 222
本章學習目標 222
9.1 密碼技術概述 222
9.1.1 密碼通信系統的模型 222
9.1.2 密碼學與密碼體制 223
9.1.3 加密方式和加密的實現方法 226
9.2 加密方法 227
9.2.1 加密系統的組成 227
9.2.2 四種傳統加密方法 228
9.3 密鑰與密碼破譯方法 231
9.4 數據加密標準DES算法 232
9.4.1 DES算法概述 232
9.4.2 DES算法加密原理 234
9.5 RSA公開密鑰密碼算法 240
9.6 數據壓縮 244
9.6.1 數據壓縮的基本概念 244
9.6.2 WinRAR的使用方法 245
習題九 248
第10章 認證技術 250
本章學習目標 250
10.1 身份認證 250
10.1.1 身份認證概述 250
10.1.2 物理認證 252
10.1.3 身份認證協議 254
10.1.4 零知識身份認證 257
10.2 消息認證 258
10.2.1 消息認證方案 259
10.2.2 散列函數 260
10.2.3 MD5算法 261
10.3 數字簽名 264
10.3.1 數字簽名原理 264
10.3.2 數字簽名標準 267
習題十 268
參考文獻 269