华信教育资源网
网络与信息安全基础(第2版)
丛   书   名: 网络空间安全系列规划教材  普通高等教育“十三五”规划教材
作   译   者:王颖,蔡毅 出 版 日 期:2019-08-01
出   版   社:电子工业出版社 维   护   人:戴晨辰 
书   代   号:G0366900 I S B N:9787121366901

图书简介:

本书全面介绍计算机网络安全的总体情况和发展趋势。本书共14章,内容包括网络安全概述、网络安全与信息加密、数字签名和认证、信息隐藏、计算机病毒及防范、远程访问、数据库安全、ASP.NET 安全、电子邮件安全、入侵检测系统、网络协议的缺陷与安全、网络隔离、虚拟专用网络、无线网络安全等若干关键课题内容。本书概念准确、内容新颖、图文并茂,既重视基础原理和基本概念的阐述,又紧密联系当前一些前沿科技知识,注重理论与实践的有机统一。 本书既适合网络空间安全、计算机相关专业的本科生和专科生学习,又可作为网络安全技术开发人员的工具书,对相关企事业单位的信息主管及普通工作人员具有一定的参考价值。
定价 69.0
您的专属联系人更多
关注 评论(0) 分享
配套资源 图书内容 样章/电子教材 图书评价
  • 配 套 资 源
  • 图 书 内 容

    内容简介

    本书全面介绍计算机网络安全的总体情况和发展趋势。本书共14章,内容包括网络安全概述、网络安全与信息加密、数字签名和认证、信息隐藏、计算机病毒及防范、远程访问、数据库安全、ASP.NET 安全、电子邮件安全、入侵检测系统、网络协议的缺陷与安全、网络隔离、虚拟专用网络、无线网络安全等若干关键课题内容。本书概念准确、内容新颖、图文并茂,既重视基础原理和基本概念的阐述,又紧密联系当前一些前沿科技知识,注重理论与实践的有机统一。 本书既适合网络空间安全、计算机相关专业的本科生和专科生学习,又可作为网络安全技术开发人员的工具书,对相关企事业单位的信息主管及普通工作人员具有一定的参考价值。

    图书详情

    ISBN:9787121366901
    开 本:16开
    页 数:380
    字 数:718.0

    本书目录

    第1章 网络安全概述	1
    1.1 为什么要重视网络安全	1
    1.1.1 网络安全的现状	1
    1.1.2 加强青少年的网络安全意识	1
    1.2 什么是攻击	2
    1.2.1 收集信息的主要方式	2
    1.2.2 攻击的主要手段	3
    1.2.3 入侵的常用策略	4
    1.2.4 攻击对象排名	5
    1.3 入侵层次分析	5
    1.4 设置安全的网络环境	6
    1.4.1 关于口令安全性	6
    1.4.2 局域网安全	7
    1.4.3 广域网安全	8
    1.4.4 制定安全策略	9
    1.5 安全操作系统简介	9
    1.6 网络管理员的素质要求	10
    1.7 校园网的安全	11
    1.7.1 校园网安全的特点	11
    1.7.2 校园网安全的隐患	12
    1.7.3 校园网安全重点在管理	12
    习题	13
    第2章 网络安全与信息加密	14
    2.1 安全加密技术概述	14
    2.1.1 加密技术的起源	14
    2.1.2 加密的理由	15
    2.1.3 数据安全的组成	15
    2.1.4 密码的分类	15
    2.2 信息加密技术	16
    2.3 加密技术的应用	17
    2.3.1 加密技术在电子商务方面的应用	17
    2.3.2 加密技术在VPN方面的应用	17
    2.4 Office文件加密/解密方法	18
    2.4.1 Word文件加密/解密	18
    2.4.2 Excel文件加密/解密	22
    2.4.3 Access文件加密/解密	23
    2.5 常用压缩文件加密/解密方法	25
    2.5.1 WinZip加密	25
    2.5.2 WinZip解密	27
    2.5.3 WinRAR加密	29
    2.5.4 WinRAR解密	30
    习题	30
    第3章 数字签名和认证	31
    3.1 数字证书简介	31
     3.1.1 认识证书	31
    3.1.2 证书的用途	32
    3.2 SSL的工作原理	32
    3.3 用SSL安全协议实现Web服务器的安全性	33
    3.4 SSL的安全漏洞及解决方案	33
    3.4.1 SSL易受到的攻击	34
    3.4.2 SSL针对攻击的对策	34
    3.5 深信服SSL VPN网关网络和系统结构图	35
    3.5.1 深信服SSL VPN网关路由模式部署图	35
    3.5.2 深信服SSL VPN网关透明模式部署图	35
    3.5.3 深信服SSL VPN网关双机热备原理图	36
    3.5.4 配置客户端可使用资源	36
    3.6 SSL VPN客户端的使用	37
    3.6.1 环境要求	37
    3.6.2 典型使用方法举例	37
    习题	43
    第4章 信息隐藏	44
    4.1 信息隐藏技术概述	44
    4.1.1 信息隐藏技术的发展	44
    4.1.2 信息隐藏的特点	45
    4.2 信息隐藏技术的应用	45
    4.2.1 隐秘通信	45
    4.2.2 数字水印	46
    4.3 隐秘通信技术	46
    4.3.1 隐秘通信系统模型	46
    4.3.2 隐秘通信研究现状	47
    4.4 信息隐藏应用软件	47
    4.4.1 JSteg	47
    4.4.2 JPHide&Seek(JPHS)	49
    4.4.3 S-Tools	50
    4.4.4 Steganos Security Suite	52
    4.4.5 InPlainView	54
    4.5 利用VB开发图片加密软件	58
    4.5.1 新建工程	58
    4.5.2 添加部件	59
    4.5.3 添加代码	59
    4.5.4 隐藏信息	62
    4.5.5 恢复隐藏信息	64
    习题	65
    第5章 计算机病毒及防范	66
    5.1 计算机病毒的起源和发展	66
    5.2 计算机病毒的定义及分类	67
    5.2.1 计算机病毒的定义	67
    5.2.2 计算机病毒的分类	67
    5.3 VBS病毒的发展、危害及原理	68
    5.3.1 VBS病毒的发展和危害	68
    5.3.2 VBS病毒的原理及其传播方式	69
    5.4 蠕虫病毒	71
    5.4.1 认识蠕虫病毒	71
    5.4.2 蠕虫病毒的原理及实现	75
    5.5 木马程序	77
    5.5.1 木马程序的发展历程	77
    5.5.2 木马程序的隐藏技术	77
    5.5.3 木马程序的自加载运行技术	78
    5.5.4 通过查看开放端口判断木马程序或其他黑客程序的方法	80
    5.6 计算机病毒修改注册表示例	83
    5.7 安装金山毒霸11杀毒软件	84
    5.8 金山毒霸软件的使用	86
    习题	89
    第6章 远程访问	90
    6.1 常见远程连接的方法	90
    6.1.1 利用拨号技术实现远程连接	90
    6.1.2 利用VPN实现远程连接	90
    6.1.3 无线远程连接	91
    6.2 远程访问技术和支持遇到的问题	91
    6.3 安装Windows系统的远程访问服务	92
    6.3.1 配置服务器角色	92
    6.3.2 安装远程服务组件	92
    6.4 配置远程访问的客户端	93
    6.4.1 安装客户端软件	93
    6.4.2 远程登录终端服务器	93
    6.5 设置Windows系统远程访问服务的权限	93
    6.5.1 用户权限的设置	93
    6.5.2 服务器端的安全设置	94
    6.5.3 远程桌面与终端服务的区别和联系	96
    6.6 合理配置终端服务器	97
    6.6.1 启动RDP传输协议	97
    6.6.2 Windows Server 2016远程桌面服务配置和授权激活	98
    6.7 Windows 7系统中的远程控制	102
    6.7.1 Windows 7远程协助的应用	102
    6.7.2 Windows 7远程桌面的应用	103
    6.8 Windows XP远程控制的安全机制	104
    6.9 Windows 7中提供更安全的远程桌面连接	107
    6.10 利用NetMeeting进行远程桌面管理	110
    6.10.1 配置NetMeeting	110
    6.10.2 应用NetMeeting	112
    6.10.3 NetMeeting的其他应用	114
    习题	117
    第7章 数据库安全	118
    7.1 数据库安全简介	118
    7.1.1 数据库安全的重要性	118
    7.1.2 容易忽略的数据库安全问题	119
    7.2 SQL数据库及其安全规划	120
    7.2.1 SQL数据库简介	120
    7.2.2 SQL数据库的安全规划	121
    7.3 安装SQL数据库	122
    7.4 管理SQL Server的安全性	132
    7.4.1 SQL Server安全性机制的四个等级	132
    7.4.2 SQL Server标准登录模式	133
    7.4.3 SQL Server集成登录模式	134
    7.4.4 使用Enterprise Manager管理登录账号	134
    7.4.5 管理SQL Server许可权限	137
    7.5 针对SQL Server的攻击与防护	138
    7.6 SQL数据库的备份和还原	141
    7.7 创建警报	143
    7.8 备份数据库日志	145
    7.9 监控SQL Server	146
    7.10 数据库的导入和导出操作	147
    习题	151
    第8章 ASP.NET安全	152
    8.1 IIS 10.0技术概述	152
    8.2 自定义IIS安全策略	153
    8.3 架设一个网站	155
    8.3.1 安装IIS	155
    8.3.2 配置IIS	156
    8.3.3 配置对.NET开发环境的支持	157
    8.4 对网站进行压力测试	158
    8.4.1 为什么要对应用程序进行压力测试	158
    8.4.2 Microsoft WAS的特性	158
    8.4.3 测试的基本步骤	159
    8.5 使用WAS对Web进行压力测试	163
    8.5.1 安装Web Application Stress Tool软件	163
    8.5.2 使用Web Application Stress Tool软件	164
    习题	171
    第9章 电子邮件安全	172
    9.1 邮件服务器的发展趋势	172
    9.2 垃圾邮件与反垃圾邮件技术	173
    9.2.1 什么是垃圾邮件	173
    9.2.2 垃圾邮件的安全问题	173
    9.2.3 反垃圾邮件技术	174
    9.3 邮件服务器的比较	180
    9.3.1 Postfix的特点	180
    9.3.2 Qmail的特点	181
    9.3.3 Sendmail与Qmail的比较	181
    9.3.4 Exchange Server	183
    9.4 亿邮用户端设置	184
    9.4.1 安全邮件	185
    9.4.2 短信的开通	187
    9.4.3 过滤设置	188
    9.4.4 电子邮箱的设置	190
    9.5 亿邮域管理员管理模块	196
    9.5.1 用户管理器	196
    9.5.2 邮件列表管理	202
    9.5.3 组管理	207
    9.5.4 流量统计	209
    9.5.5 查看邮箱空间	213
    9.6 亿邮超级管理员管理模块	214
    9.6.1 域管理器	214
    9.6.2 更改超级管理员的密码	216
    9.6.3 流量统计	217
    9.6.4 服务器管理	220
    习题	221
    第10章 入侵检测系统	222
    10.1 IDS简介	222
    10.1.1 IDS的发展	222
    10.1.2 IDS的定义	223
    10.1.3 IDS模型	224
    10.1.4 IDS监测位置	224
    10.1.5 入侵检测技术	226
    10.1.6 信息收集	226
    10.1.7 IDS信号分析	227
    10.2 IDS的分类	228
    10.2.1 根据检测原理分类	228
    10.2.2 根据体系结构分类	230
    10.2.3 根据输入数据特征分类	231
    10.3 IDS的体系结构	231
    10.3.1 数据收集机制	231
    10.3.2 数据分析机制	232
    10.3.3 缩短数据收集与数据分析的距离	232
    10.4 IDS面临的三大挑战	233
    10.5 IDS的误报、误警与安全管理	233
    10.5.1 IDS误报的典型情况	233
    10.5.2 解决误报和误警问题的对策	234
    10.6 IDS的弱点和局限	235
    10.6.1 网络局限	235
    10.6.2 检测方法局限	236
    10.6.3 资源及处理能力局限	238
    10.6.4 NIDS相关系统的脆弱性	238
    10.6.5 HIDS的弱点和局限	239
    10.6.6 NIDS和HIDS的比较	239
    10.7 IDS展望	240
    10.8 基于免疫学的IDS	241
    10.9 Windows Server 2016入侵检测实例分析	241
    10.9.1 针对扫描的检测	241
    10.9.2 针对强行登录的检测	243
    10.10 利用IIS日志捕捉入侵行为	246
    习题	248
    第11章 网络协议的缺陷与安全	249
    11.1 ARP的工作原理和ARP的缺陷	249
    11.1.1 网络设备的通信过程及ARP的工作原理	249
    11.1.2 ARP的缺陷及其在常见操作系统中的表现	250
    11.2 DoS攻击的原理及常见方法	250
    11.2.1 深入了解TCP	250
    11.2.2 服务器的缓冲区队列	252
    11.2.3 DoS攻击	252
    11.2.4 DDoS攻击	253
    11.3 DDoS攻击软件介绍	254
    11.4 Wireshark简介	256
    11.4.1 Wireshark概述	256
    11.4.2 Wireshark的安装	256
    11.5 设置Wireshark捕获条件	257
    11.5.1 选择网卡	257
    11.5.2 设置首选项	258
    11.5.3 设置数据包彩色高亮	259
    11.6 处理数据包	259
    11.6.1 查找数据包	259
    11.6.2 设定时间显示格式和相对参考	260
    11.6.3 捕获过滤器	260
    习题	262
    第12章 网络隔离	263
    12.1 防火墙概述	263
    12.1.1 防火墙的概念	263
    12.1.2 防火墙的发展	264
    12.1.3 防火墙的功能	264
    12.1.4 防火墙的种类	265
    12.2 分布式防火墙	267
    12.2.1 分布式防火墙的结构	267
    12.2.2 分布式防火墙的特点	268
    12.2.3 分布式防火墙的优势	268
    12.2.4 分布式防火墙的分类	269
    12.3 物理隔离技术	270
    12.3.1 物理隔离技术的发展	270
    12.3.2 国内网络现状及物理隔离要求	271
    12.3.3 物理隔离卡的类型及比较	271
    12.4 网闸在网络安全中的应用	272
    12.4.1 网闸的概念	272
    12.4.2 网闸的工作原理	273
    12.4.3 网闸的应用定位	273
    12.4.4 网闸的应用领域	274
    12.5 Fortigate防火墙Web页面的设置方法	274
    12.5.1 状态设置	275
    12.5.2 网络设置	276
    12.5.3 DHCP设置	278
    12.5.4 配置设置	279
    12.5.5 管理员设置	281
    12.5.6 路由设置	282
    12.5.7 防火墙设置	283
    12.5.8 用户设置	290
    12.5.9 虚拟专网设置	292
    12.5.10 其他设置	294
    12.6 Fortigate防火墙日常检查及维护	296
    12.6.1 防火墙日常检查	296
    12.6.2 Fortigate防火墙配置维护及升级步骤	298
    习题	299
    第13章 虚拟专用网络	300
    13.1 VPN技术简介	300
    13.1.1 VPN基本连接方式	300
    13.1.2 VPN的基本要求	302
    13.2 实现VPN的隧道技术	302
    13.2.1 隧道技术的实现方式	302
    13.2.2 隧道协议及其基本要求	303
    13.3 VPN隧道协议对比	304
    13.3.1 PPP	304
    13.3.2 PPTP	305
    13.3.3 L2F协议	306
    13.3.4 L2TP	306
    13.3.5 IPSec隧道技术	307
    13.4 VPN与其他技术的结合	309
    13.4.1 SSL VPN:虚拟专网的新发展	309
    13.4.2 IPSec VPN和MPLS VPN之比较	310
    13.5 实现VPN的安全技术	311
    13.6 VPN组网方式	312
    13.6.1 Access VPN(远程访问VPN):客户端到网关	312
    13.6.2 Intranet VPN(企业内部VPN):网关到网关	313
    13.6.3 Extranet VPN(扩展的企业内部VPN):与合作伙伴企业网构成Extranet	313
    13.7 VPN技术的优缺点	314
    13.7.1 VPN技术的优点	314
    13.7.2 VPN技术的缺点	314
    13.8 VPN面临的安全问题	314
    13.8.1 IKE协议并不十分安全	314
    13.8.2 部署VPN时的安全问题	315
    13.9 在路由器上配置VPN	316
    13.10 软件VPN与硬件VPN的比较	317
    13.11 利用Windows系统搭建VPN	317
    13.12 利用深信服软件搭建VPN	322
    13.12.1 总部模式	322
    13.12.2 分支模式	337
    13.12.3 移动模式	337
    习题	338
    第14章 无线网络安全	339
    14.1 无线网络概述	339
    14.1.1 无线网络的发展	339
    14.1.2 无线局域网的优点	340
    14.1.3 无线局域网技术	340
    14.1.4 无线通信技术	343
    14.2 无线网络的分类	348
    14.2.1 根据网络解决方案分类	348
    14.2.2 根据连接方式分类	349
    14.3 无线网络安全问题	350
    14.3.1 无线局域网的安全威胁	350
    14.3.2 无线局域网的安全技术	350
    14.3.3 无线网络安全现状和安全策略	359
    14.4 无线网络安全举例	360
    习题	364
    附录A 计算机网络安全相关法律法规	365
    展开

    前     言

    “得人者兴,失人者崩。”网络空间的竞争,归根结底是人才竞争。建设网络强国,没有一支优秀的人才队伍,没有人才创造力迸发、活力涌流,是难以成功的。2016年4月19日,习近平总书记主持召开网络安全和信息化工作座谈会,做出了“培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的网络空间安全学院”的重要指示。
    本书的第 1 版是普通高等教育“十一五”国家级规划教材,自出版以来被多所高校选为教材,读者反响良好。为贯彻落实中央关于加强网络安全人才培养,特别是教材体系建设的精神,我们决定对本书的第1版进行修订。
    本书根据第1版在使用时广大读者的反馈意见重新梳理,删减了原理性较强的知识点,总结性地介绍了关键理论,并把容易混淆的知识点进行了比较,同时大幅增加了实验截图和操作步骤,以便读者在学完基础理论后,通过动手实验来加深对知识的理解。本书介绍了关键的网络安全技术,使用Windows Server 2016、IIS 10.0、Microsoft SQL Server 2008、Office 2016等新版本软件进行实验和演示,以提高学生的动手实践能力。
    本书内容系统、全面,更注重理论与实际的结合,每章内容编写力求讲清安全概念、安全理论、安全策略、安全实践和安全评估。每章都配有课后习题,帮助读者复习和巩固所学内容,并启发读者思考。
    本书包含 PPT、源代码、工具包等配套教学资源,读者可登录华信教育资源网(www. hxedu.com.cn),注册后免费下载。
    本书由王颖、蔡毅担任主编,由周继军、夏华胜、彭松宇担任副主编。本书的编写得到了北京亿中邮信息技术有限公司白玥、高堔工程师的大力支持,华为3Com技术有限公司季勇军、陈旭工程师,华为技术有限公司田野工程师,北京联信永益科技股份有限公司沈虹工程师,深信服科技股份有限公司官俊东工程师为本书提供了很多有价值的建议,王善强、何培培、吴博文为本书内容编写提供了方便的测试环境,在此一并对他们表示诚挚的谢意!
    本书第 1 版在使用中收到了很多专家、高校教师、学生反馈的意见和建议,这些意见和建议对本书的修订帮助甚大,在此对他们表示谢意!同时,希望有更多读者能够对本书提出意见和建议,这将有助我们在今后继续更新、完善本书,编者邮箱为caiyi@travelsky.com。
    
    编  者
    展开

    作者简介

    本书暂无作者简介
  • 样 章 试 读
  • 图 书 评 价 我要评论
华信教育资源网