3dwoo大學簡體電腦書店
計算機網絡安全概論
( 簡體 字)
作者:陳向陽,胡征兵,王海暉類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
出版社:電子工業出版社計算機網絡安全概論 3dWoo書號: 32982
詢問書籍請說出此書號!
有庫存
NT售價: 225
出版日:6/1/2012
頁數:332
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 字 )
ISBN:9787121152207 加入購物車加到我的最愛 (請先登入會員)
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證, 繁體書的下載亦請直接連絡出版社)
第一部分 理解計算機網絡安全
第1章 計算機網絡基礎 2
1.1 簡介 2
1.2 計算機網絡模型 3
1.3 計算機網絡類型 3
1.4 數據通信媒體技術 4
1.5 網絡拓撲 8
1.6 網絡連接性和協議 11
1.7 網絡服務 14
1.8 網絡連接設備 16
1.9 網絡技術 22
1.10 總結 26
練習 26
高級練習 26
參考文獻 27

第2章 理解計算機網絡安全 28
2.1 簡介 28
2.2 計算機網絡安全保護 29
2.3 保護的形式 30
2.4 安全標準 32
練習 37
高級練習 38
參考文獻 38

第二部分 計算機網絡的安全挑戰
第3章 對計算機網絡的安全威脅 40
3.1 介紹 40
3.2 安全威脅的來源 41
3.3 安全威脅的動機 51
3.4 安全威脅管理 53
3.5 安全威脅的相關性 54
3.6 安全威脅認知 54
練習 55
高級練習 56
參考文獻 56

第4章 計算機網絡弱點 57
4.1 定義 57
4.2 弱點的來源 57
4.3 弱點評估 66
練習 67
高級練習 68
參考文獻 68

第5章 網絡犯罪與黑客 69
5.1 簡介 69
5.2 網絡犯罪 69
5.3 黑客 72
5.4 不斷上升的網絡犯罪處理 84
5.5 結論 85
練習 85
高級練習 85
參考文獻 86

第6章 惡意腳本 87
6.1 簡介 87
6.2 公共網關接口 (CGI)簡介 87
6.3 三次握手中的 CGI腳本 88
6.4 服務器端的 CGI接口 89
6.5 CGI腳本安全問題 89
6.6 Web腳本安全問題 90
6.7 處理腳本安全問題 91
6.8 腳本語言 91
練習 93
高級練習 94
參考文獻 94
其他參考文獻 94

第7章 安全評估 ,分析和保障 95
7.1 介紹 95
7.2 系統安全策略 96
7.3 構建安全策略 98
7.4 安全需求規范 102
7.5 威脅鑒別 103
7.6 威脅分析 105
7.7 弱點鑒別與評估 106
7.8 安全認證 109
7.9 安全監控與審計 109
7.10 產品和服務 111
練習 111
高級練習 112
參考文獻 112
其他參考文獻 112

第三部分 網絡安全挑戰的應對方式
第8章 災害管理 114
8.1 簡介 114
8.2 災害預防 115
8.3 災難響應 117
8.4 災難恢復 117
8.5 為商業災害做好準備 120
8.6 災難規劃與恢復資源 121
練習 121
高級練習——案例研究 122
參考文獻 122

第9章 訪問控制和授權 123
9.1 定義 123
9.2 訪問權限 123
9.3 訪問控制系統 128
9.4 授權 131
9.5 授權系統的類型 132
9.6 授權規則 133
9.7 授權粒度 134
9.8 Web訪問與授權 134
練習 135
高級練習 135
參考文獻 136

第10章 認證 137
10.1 定義 137
10.2 認證的多種因素和有效性 138
10.3 認證元素 139
10.4 認證類型 140
10.5 認證方法 141
10.6 設計一種身份驗證策略 148
練習 148
高級練習 149
參考文獻 149

第11章 密碼學 150
11.1 定義 150
11.2 對稱加密 152
11.3 公共密鑰加密 154
11.4 增強安全 :對稱加密和公鑰加密結合起來 157
11.5 密鑰管理 :產生 ,傳輸和發布 157
11.6 公鑰基礎設施 (PKI) 161
11.7 哈希函數 162
11.8 數字簽名 163
練習 164
高級練習 164
參考文獻 165

第12章 防火墻 166
12.1 定義 166
12.2 防火墻的類型 168
12.3 防火墻配置和實現 176
12.4 非軍事區 (DMZ) 177
12.5 通過防火墻提高安全 179
12.6 防火墻取證 180
12.7 防火墻服務及其局限性 180
練習 181
高級練習 182
參考文獻 182

第13章 入侵檢測與防御系統 183
13.1 定義 183
13.2 入侵檢測 183
13.3 入侵檢測系統 185
13.4 入侵檢測系統的類型 187
13.5 IDS工具的變化本性 193
13.6
其他類型的入侵檢測系統 193
13.7 系統入侵的響應 195
13.8 入侵檢測系統面臨的挑戰 196
13.9 入侵檢測系統的實現 196
13.10 入侵防御系統 197
13.11 入侵檢測工具 198
習題 200
高級練習 200
參考文獻 200

第14章 計算機和網絡取證 202
14.1 定義 202
14.2 計算機取證 203
14.3 網絡取證 214
14.4 取證工具 218
練習 222
高級練習 223
參考文獻 223

第15章 病毒和內容過濾 224
15.1 定義 224
15.2 掃描 ,過濾和阻塞 224
15.3 病毒過濾 227
15.4 內容過濾 233
15.5 垃圾郵件 235
練習 236
高級練習 237
參考文獻 237

第16章 標準化與安全規范 :計算機產品的安全評估 238
16.1 簡介 238
16.2 產品的標準化 238
16.3 安全評估 240
16.4 主要的安全評估規范 242
16.5 評估就意味著安全嗎 245
練習 245
高級練習 246
參考文獻 246

第17章 計算機網絡安全協議 247
17.1 簡介 247
17.2 應用層安全 247
17.3 傳輸層的安全 256
17.4 網絡層中的安全 259
17.5 鏈路層和局域網之上的安全 264
練習 266
高級練習 267
參考文獻 267

第18章 無線網絡及設備安全 269
18.1 簡介 269
18.2 蜂窩無線通信網絡基礎設施 269
18.3 無線局域網 (WLAN)或無線保真(Wi鄄Fi) 275
18.4 無線網絡標準 278
18.5 無線網絡安全 280
練習 285
高級練習 286
參考文獻 286

第19章 傳感器網絡安全 287
19.1 簡介 287
19.2 傳感器網絡的增長 288
19.3 傳感器網絡的設計因素 288
19.4 傳感器網絡中的安全 291
19.5 傳感器網絡的安全機制和最佳實踐 293
19.6 傳感器網絡安全研究趨勢 294
練習 296
高級練習 296
參考文獻 296

第20章 保證信息和計算機網絡安全的其他努力 298
20.1 簡介 298
20.2 立法 298
20.3 法規 299
20.4 自律 299
20.5 教育 300
20.6 報告中心 301
20.7 市場力量 301
20.8 公益活動 302
練習 302
高級練習 303
參考文獻 303

第21章 計算機網絡以外的安全 :信息保證 304
21.1 簡介 304
21.2 集體安全動機和最佳實踐 304
參考文獻 307

第四部分 安全項目
第22章 項目 310
22.1 簡介 310
22.2 第一部分 :每周 /雙周試驗安排 310
22.3 第二部分 :學期項目 312
22.4 用于增強 Web應用程序安全的工具 316
22.5 第三部分 :研究項目 317
本書主要探討了當前網絡基礎設施和協議中的安全威脅和弱點,并描述了目前解決網絡安全問題的努力 方向。具體內容包括:網絡弱點、網絡犯罪、惡意腳本、安全評估、災害管理、認證、加密、入侵檢測與防御、網絡取證、安全評估、安全協議、無線網絡和傳感器網絡的安全。


如果摩爾定律是正確的話,那么過去的每一天都會為技術舞臺帶來新的和更先進的改變。我們在對計算設備的微型化感到驚訝的同時,也在享受著由于計算速度的提升所帶來的愉悅。世界上的一切似乎都處于不停的變化和快速移動之中,我們也在快速地向著普適 (無處不在的)計算的方向發展。為了實現 (達到)這種計算境界,就必須開發出新的、容易的、無縫計算的用戶接口。如果你閱歷豐富并開發過數字設備程序,相信你會像我一樣期待著這種嶄新的計算境界的到來。
如果可以以歷史為鑒的話,在信息安全方面來講也是如此,那么每一個計算設備用戶,無論老幼,都必須面對充滿著各種問題的未來。在進入這種快速、小型和可以隱藏的普適 (無處不在的)計算設備的世界的同時,許多多疑、(惡作劇)淘氣和惡意的人們也將與我們同處一地。我們對此必須加以防范,因為正如可以預料到的那樣,幫助只會姍姍來遲,因為首先我們很難得到訓練有素的和經驗豐富的人員,而且即使找到了專業人員,就目前的情形而言費用也會很昂貴。
其次,如今的安全協議和最佳實踐是以最快的、可以保證網絡管理員不斷地更改它們的速度持續地變化著。再次,就目前的情形而言,很難跟得上最新的安全缺陷并為它們及時打補丁。換句話講,計算環境一方面肯定會變化,而另一方面又保持不變。
正是由于這些原因,即使沒有先進的計算機和信息安全協議和最佳實踐,我們最好仍舊保持警惕,因為即使計算機網絡攻擊頻率和計算機網絡系統弱點不大可能得到慫恿,它們很可能也會像以往那樣地增長。
因此設計自適應的、可擴展的安全協議和最佳實踐及實現大規模的廣泛認知都需要更多的努力,才能滿足這種不斷增長的挑戰,并且提高公眾水平以便讓他們成為創新的計算世界中的主動安全參與者。
本書是一本綜合性的書籍,不僅涉及計算和信息安全保障的每一個主要話題,而且也會介紹一些最新的計算技術,如將來大有可為的無線傳感器網絡,其中安全性很可能會成為最大的問題。其目的是帶來大規模的安全問題教育和認知以及一般網絡空間的關注,特別是在計算機世界中,他們對社會的利益,用戶很可能遇到的安全問題和危險,并在發起一個朝向開發更好的算法、協議和可以在預料到的開創新世界中的最佳實踐對話中作為路徑發現者。綜合起來,全書可分成四個部分,共計 22章。第一部分讓讀者理解計算機網絡的工作原理與安全形勢。
在此基礎上構建第二部分,并根據持續的安全威脅,向讀者展示最主要的安全形勢。其中概述了幾種安全威脅。第三部分,也是最大的部分,形成本書的核心并為讀者提供大多數最佳實踐和當前使用的解決方案。第四部分為工程實踐。除了算法、協議和解決方案外,給出討論的每一個安全項目的幾種產品和服務。
總之,本書試圖達到如下目的:
1.教育公眾有關一般意義上的網絡安全,特別是與因特網有關的計算機系統安全。
2.警告公眾有關計算機網絡脆弱性、弱點以及計算機基礎設施的弱點的重要性。
3.讓公眾注意有效的安全方案和最佳實踐,專家對這些方案的意見,以及隨機自組織的可能性。
4.了解立法、法規和執法在計算機安全努力中所扮演的角色。
5.最后,發起一場對開發效率和綜合算法、協議和信息安全最佳實踐的討論。
由于本書覆蓋了廣泛的安全話題、算法、解決方案和最佳實踐,既可以用于教學,也可以用作對學習計算機網絡安全問題感興趣的所有人的參考工具書,并用來提供防止信息系統攻擊的技術。深入全面討論、分析了大多數計算機網絡安全問題,加上安全算法和給定解決方案的討論,使得本書成為計算機安全人員、網絡安全策略制訂者以及那些休閑娛樂閱讀的讀者的獨特的理想的參考資料。此外,本書激發讀者通過列舉有效的立法、法規、社會和倫理安全問題,包括在個人隱私和集體、個人安全需求之間不斷消失的界限。
本書的目標讀者為計算機科學、信息科學、技術研究、圖書館學、工程以及藝術和科學類專業中對信息科學感興趣的部分本科學生。此外,信息管理科學專業的學生會發現本書特別有幫助。工程技術人員,特別是那些工作在信息領域的人員,也會發現本書是一本很好的參考資料。對于那些對信息安全和保障方面感興趣的人以及那些僅想成為網絡作者的人來說,也非常具有參考價值。

課本資源
每章的最后都有兩種類型練習 :易于快速完成的基本練習,這些練習的解答可以從學習過的課文中很快找到。需要深入思考的高級練習,這些練習的回答需要研究學習本書以外的內容。第 22章專門用作試驗練習。有三種類型的試驗練習 :單周或雙周作業,既可通過簡單的閱讀也可用準備好的軟件和硬件工具來完成 ;稍難一些的學期項目,可能會需要更長的時間、合作和一些學習研究才能成功地完成 ;難的開放性研究項目需要很多思考、花費很多時間并需要做廣泛的研究。我們盡可能在整本書中使用開放源代碼的軟件工具,這樣做有兩個結果 :其一是在不斷上升的專用軟件價格的情況下,使得本書有一定參考意義 ;其二,可以使書中內容和相關軟件工具能夠長久使用,因為內容和對應的練習不是基于隨時都可能過時的特殊專用軟件之上的。

教師支持資料
如果打算考慮使用本書,就需要知道我們已經設計了資料以便幫助你的課堂教學。指導教師和學生的幫助資料包括如下部分 :
教學大綱。這里有一個為教師準備的教學大綱。
教師幻燈片PPT。這些資料非常詳細,有助于教師教學,特別是有利于那些初次教授本課程的教師。
選擇性地給出了每章后面部分練習的答案。
實驗。由于網絡安全是一門實用性的課程,學生就要花費相當多的時間安排實驗練習。本書最后一章包含幾個實驗練習和工程項目。課本資源中心包含更多項目和更新。 教師指導手冊。為班級教學準備資料的教師的日常工作提供指導。
學生實驗資料。在本部分中,將繼續張貼出最新的實驗練習、軟件和挑戰工程項目。
這些資料既可以在出版商的 Web站點 http: / / www. springeronline. com,也可以在作者的網站 http:/ /www.utc.edu /Faculty /Joseph鄄Kizza /上找到。

美國田納西州查塔努加,Joseph Migga Kizza
pagetop