内容简介
本书详细地介绍了计算机网络安全技术的基础理论、原理及其实现方法。内容包括:计算机网络安全技术概论、实体安全与硬件防护技术、计算机软件安全技术、网络安全防护技术、备份技术、密码技术与压缩技术、数据库系统安全、计算机病毒及防治、防火墙技术和系统平台与网络站点的安全。全书涵盖了计算机网络安全需要的“攻、防、测、控、管、评”等多方面的基础理论和实例技术。 本书从工程应用角度出发,立足于“看得懂、学得会、用得上”,在内容安排上将理论知识与工程应用有机结合,突出适应性、实用性和针对性。书中介绍的许多安全配置实例都来自作者多年的实践,读者可在今后工作中直接应用。 本书可以作为高职高专计算机专业及相近专业和本科计算机相近专业的教材,也可作为计算机网络安全的培训、自学教材;也是网络工程技术人员、网络管理员、信息桉全管理人员的技术参考书。本书还为授课教师免费提供电子教案,此教案用PowerPoint制作,可以任意修改。
目录
序 前言 第一章 计算机网络安全技术概论 本章学习目标 1.1 计算机网络安全的概念 1.2 计算机网络系统面临的威胁 1.2.1 计算网络系统面临的威胁 1.2.2 安全威胁的来源 1.2.3 威胁的具体表现形式 1.3 计算机网络系统的脆弱性 1.3.1 操作系统安全的脆弱性 1.3.2 网络安全的脆弱性 1.3.3 数据库管理系统安全的脆弱性 1.3.4 防火墙的局限性 1.3.5 其他方面的原因 1.4 计算机网络安全技术的研究内容和发展过程 1.4.1 研究内容 1.4.2 发展过程 1.5 计算机网络安全的三个层次 1.5.1 安全立法 1.5.2 安全管理 1.5.3 安全技术措施 1.6 网络安全的设计和基本原则 1.6.1 安全需求 1.6.2 网络安全设计应考虑的问题 1.6.3 网络安全系统设计的基本原则 1.6.4 网络安全设计的关键 1.7 安全技术评价标准 本章小结 习题一 第二章 实体安全与硬件防护技术 本章学习目标 2.1 实体安全技术概述 2.1.1 影响实体安全的主要因素 2.1.2 实体安全的内容 2.2 计算机房场地环境的安全防护 2.2.1 计算机房场地的安全要求 2.2.2 设备防盗 2.2.3 机房的三度要求 2.2.4 防静电措施 2.2.5 电源 2.2.6 接地与防雷 2.2.7 计算机场地的防火、防水措施 2.3 安全管理 2.3.1 硬件资源的安全管理 2.3.2 信息资源的安全与管理 2.3.3 健全机构和岗位责任制 2.3.4 完善的安全管理规章制度 2.4 电磁防护 2.5 硬件防护 2.5.1 存储器保护 2.5.2 虚拟存储保护 2.5.3 输入/输出通道控制 本章小结 习题二 第三章 计算机软件安全技术 本章学习目标 3.1 计算机软件安全技术概述 3.2 文件加密技术 3.2.1 数据文件加密原理 3.2.2 可执行文件的加密方式 3.3 软件运行中的反跟踪技术 3.3.1 跟踪工具及其实现 3.3.2 软件运行中的反跟踪技术 3.3.3 实例:编制具有反跟踪功能的加密盘 3.4 防止非法复制软件的技术 3.4.1 软件加密的必要性 3.4.2 常用的防止非法复制软件的技术 3.4.3 实例:几种加密软件的使用原理及方法 3.5 保证软件质量的安全体系 3.5.1 概述 3.5.2 软件故障的分类 3.5.3 软件测试工具 本章小结 习题三 第四章 网络安全防护技术 本章学习目标 4.1 网络安全概述 4.1.1 网络安全的定义 4.1.2 网络安全的研究内容 4.1.3 Internet安全面临的威胁 4.1.4 个人上网用户面临的网络陷阱 4.2 计算机网络的安全服务和安全机制 4.2.1 计算机网络的安全服务 4.2.2 计算机网络的安全机制 4.2.3 安全服务和安全机制的关系 4.2.4 安全服务机制的配置 4.2.5 安全服务与层的关系的实例 4.3 网络安全防护措施 4.3.1 网络的动态安全策略 4.3.2 网络的安全管理与安全控制机制 4.3.3 网络安全的常规防护措施 4.3.4 网络安全控制措施 4.3.5 网络安全实施过程中需要注意的一些问题 本章小结 习题四 第五章 备份技术 本章学习目标 5.1 备份技术概述 5.1.1 备份的基本知识 5.1.2 网络备份 5.1.3 数据失效与备份的意义 5.1.4 与备份有关的概念 5.2 备份技术与备份方法 5.2.1 硬件备份技术 5.2.2 软件备份技术 5.2.3 双机互联硬件备份方法 5.2.4 利用网络资源备份 5.2.5 系统备份软件——Norton Ghost 5.2.6 同步动态备份软件——Second Copy 2000 5.2.7 多平台网络备份系统——Amanda 5.2.8 重新认识Windows 98的备份技术 5.3 备份方案的设计 5.3.1 系统备份方案的要求及选择 5.3.2 日常备份制度设计 5.3.3 灾难恢复措施设计 5.4 典型的网络系统备份方案实例