由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
[正版] 网络信息安全基础 高等院校计算机任务驱动教改教材 清华大学出版社 黄林国 林仙土 陈波 陈平
¥ ×1
| |||||||
| |||||||
书名: | 网络信息安全基础(高等院校计算机任务驱动教改教材) |
出版社: | 清华大学出版社 |
出版日期: | 2018 |
ISBN号: | 9787302487586 |
本书系统全面地讲解了网络信息安全的基础概念和基本原理。全书共有11章,主要以Windows 7和Windows Server 2008为平台,内容包括网络信息安全概述、Windows Server 2008系统安全、网络协议与分析、计算机病毒与木马防护、密码技术、网络攻击与防范、防火墙技术、入侵检测技术、VPN技术、Web安全、无线网络安全。每章中均包含了技能实训,便于读者操作并提升技能。 本书可作为应用型本科、高职高专计算机相关专业“网络信息安全基础”课程的教材,也可作为各类培训班、计算机从业人员和计算机爱好者的参考用书。 |
无 |
全书共有11章,主要以Windows 7和Windows Server 2008为平台,分别介绍了网络信息安全概述、Windows Server 2008系统安全、网络协议与分析、计算机病毒与木马防护、密码技术、网络攻击与防范、防火墙技术、入侵检测技术、VPN技术、Web安全、无线网络安全。每章中包含了技能实训,便于读者操作并提升技能。 |
网络信息安全基础目录目录
第1章网络信息安全概述1 1.1网络信息安全简介1 1.1.1网络信息安全的重要性1 1.1.2网络信息安全的现状3 1.1.3网络信息安全的定义4 1.1.4网络信息安全的主要威胁5 1.1.5影响网络信息安全的主要因素5 1.2网络信息安全所涉及的内容6 1.2.1物理安全6 1.2.2网络安全8 1.2.3系统安全8 1.2.4应用安全9 1.2.5管理安全9 1.3网络信息安全防护9 1.3.1PDRR模型9 1.3.2安全策略设计原则12 1.3.3网络信息安全保障技术13 1.4网络信息安全标准14 1.4.1美国的TCSEC14 1.4.2我国的安全标准15 1.5虚拟机技术16 1.6本章实训16 1.6.1任务1: 系统安全“傻事清单”16 1.6.2任务2: VMware虚拟机的安装与使用20 1.7习题33 第2章Windows Server 2008系统安全36 2.1操作系统安全的概念36 2.2服务与端口37 2.3组策略39 2.4账户与密码安全402.5漏洞与后门40 2.6Windows系统的安全模板42 2.7本章实训44 2.7.1任务1: 账户安全配置44 2.7.2任务2: 密码安全配置50 2.7.3任务3: 系统安全配置53 2.7.4任务4: 服务安全配置59 2.7.5任务5: 禁用注册表编辑器67 2.8习题69 第3章网络协议与分析71 3.1计算机网络体系结构71 3.1.1OSI参考模型71 3.1.2TCP/IP参考模型73 3.2MAC地址及以太网的帧格式74 3.2.1MAC地址74 3.2.2以太网的帧格式74 3.3网络层协议格式75 3.3.1IP格式75 3.3.2ARP格式76 3.3.3ICMP格式78 3.4传输层协议格式78 3.4.1TCP格式79 3.4.2UDP格式80 3.5三次握手机制80 3.6ARP欺骗攻击81 3.6.1ARP欺骗攻击的原理81 3.6.2ARP欺骗攻击的防范82 3.7网络监听与端口镜像83 3.7.1网络监听83 3.7.2端口镜像84 3.8本章实训85 3.8.1任务1: Sniffer Pro软件的安装与使用85 3.8.2任务2: ARP欺骗攻击与防范91 3.9习题98 第4章计算机病毒与木马防护100 4.1计算机病毒的概念100 4.1.1计算机病毒的定义100 4.1.2计算机病毒的产生与发展100 4.1.3计算机病毒发作的症状102 4.2计算机病毒的分类103 4.2.1按病毒存在的媒体划分103 4.2.2按病毒传染的方法划分103 4.2.3按病毒破坏的能力划分103 4.2.4按病毒链接的方式划分103 4.2.5按病毒激活的时间划分104 4.3计算机病毒的特征104 4.4计算机病毒的特殊编程技术105 4.5宏病毒和蠕虫病毒105 4.5.1宏病毒105 4.5.2蠕虫病毒106 4.6手机病毒107 4.6.1手机病毒的传播途径108 4.6.2手机病毒的危害108 4.6.3常见的手机病毒108 4.6.4手机病毒的预防109 4.7木马109 4.7.1服务端和客户端109 4.7.2木马程序的基本特征110 4.7.3木马程序功能110 4.7.4木马的分类111 4.8反病毒技术112 4.8.1病毒检测原理112 4.8.2反病毒软件113 4.8.3病毒的预防114 4.9本章实训114 4.9.1任务1: 360杀毒软件的使用114 4.9.2任务2: 360安全卫士软件的使用118 4.9.3任务3: 宏病毒和网页病毒的防范124 4.9.4任务4: 利用自解压文件携带木马程序128 4.9.5任务5: 反弹端口木马(灰鸽子)的演示130 4.10习题133 第5章密码技术137 5.1密码学的基础知识137 5.2古典密码技术139 5.2.1滚筒密码139 5.2.2掩格密码140 5.2.3棋盘密码140 5.2.4恺撒密码140 5.2.5圆盘密码141 5.2.6弗吉尼亚密码141 5.3对称密码技术142 5.3.1对称密码技术原理142 5.3.2DES算法142 5.3.3IDEA算法144 5.3.4AES算法144 5.4非对称密码技术145 5.4.1非对称密码技术原理145 5.4.2RSA算法146 5.4.3DiffieHellman算法147 5.5单向散列算法148 5.6数字签名技术149 5.6.1数字签名的基本原理149 5.6.2举例说明149 5.7数字证书150 5.8EFS(加密文件系统)151 5.9密码分析技术152 5.9.1穷举分析152 5.9.2根据字母频率分析152 5.10本章实训153 5.10.1任务1: DES、RSA和Hash算法的实现153 5.10.2任务2: PGP软件的使用159 5.10.3任务3: Windows 7加密文件系统的应用175 5.11习题179 第6章网络攻击与防范182 6.1网络攻防概述182 6.1.1黑客概述182 6.1.2网络攻击的步骤183 6.1.3网络攻击的防范策略184 6.2目标系统的探测185 6.2.1常用DOS命令185 6.2.2扫描器187 6.3网络监听189 6.4口令破解190 6.4.1口令破解概述190 6.4.2口令破解示例190 6.4.3口令破解的防范190 6.5IPC$入侵191 6.5.1IPC$概述191 6.5.2IPC$入侵方法192 6.5.3IPC$入侵的防范192 6.6缓冲区溢出攻击193 6.6.1缓冲区溢出原理193 6.6.2缓冲区溢出攻击的防范193 6.7拒绝服务攻击194 6.7.1拒绝服务攻击的定义194 6.7.2拒绝服务攻击的目的194 6.7.3拒绝服务攻击的原理194 6.7.4常见拒绝服务攻击类型及防范方法195 6.8分布式拒绝服务攻击196 6.8.1分布式拒绝服务攻击的原理196 6.8.2分布式拒绝服务攻击的防范197 6.9分布式反射型拒绝服务攻击198 6.9.1分布式反射型拒绝服务攻击的原理及特点198 6.9.2常见分布式反射型拒绝服务攻击类型199 6.9.3分布式反射型拒绝服务攻击的防范200 6.10蜜罐技术200 6.10.1蜜罐的定义200 6.10.2蜜罐的功能与特点201 6.10.3蜜罐的分类201 6.11本章实训202 6.11.1任务1: 黑客入侵的模拟演示202 6.11.2任务2: 缓冲区溢出漏洞攻击的演示213 6.11.3任务3: 拒绝服务攻击的演示215 6.12习题217 第7章防火墙技术220 7.1防火墙概述220 7.1.1防火墙的定义220 7.1.2防火墙的功能221 7.2防火墙技术原理222 7.2.1包过滤防火墙222 7.2.2代理防火墙223 7.2.3状态检测防火墙225 7.3防火墙体系结构225 7.3.1包过滤路由器防火墙结构226 7.3.2双宿主主机防火墙结构226 7.3.3屏蔽主机防火墙结构226 7.3.4屏蔽子网防火墙结构227 7.4Windows防火墙227 7.4.1网络位置228 7.4.2高级安全性229 7.5Cisco PIX防火墙230 7.5.1PIX防火墙接口231 7.5.2PIX防火墙管理访问模式231 7.5.3PIX防火墙配置方法231 7.6本章实训235 实训: Windows防火墙的应用235 7.7习题250 第8章入侵检测技术253 8.1入侵检测系统概述253 8.2入侵检测系统的基本结构254 8.3入侵检测系统的分类255 8.4基于网络和基于主机的入侵检测系统256 8.4.1基于网络的入侵检测系统256 8.4.2基于主机的入侵检测系统257 8.5入侵防护系统259 8.6本章实训260 实训: SessionWall入侵检测软件的使用260 8.7习题264 第9章VPN技术266 9.1VPN概述266 9.2VPN的特点267 9.3VPN的处理过程267 9.4VPN的分类268 9.5VPN的关键技术269 9.6VPN隧道协议270 9.7本章实训272 9.7.1任务1: 在Windows Server 2008上部署VPN服务器272 9.7.2任务2: 在Windows 7客户端建立并测试VPN连接279 9.8习题287 第10章Web安全289 10.1Web安全概述289 10.2Internet的脆弱性290 10.3Web的安全问题290 10.4Web安全的实现方法291 10.5IIS的安全291 10.5.1IIS安装安全291 10.5.2验证用户的身份292 10.5.3访问权限控制293 10.5.4IP地址控制293 10.5.5端口安全294 10.5.6SSL安全294 10.6脚本语言的安全294 10.6.1CGI的安全性294 10.6.2ASP的安全性295 10.6.3SQL注入296 10.7Web浏览器的安全297 10.7.1Cookie及安全设置298 10.7.2ActiveX及安全设置298 10.7.3Java语言及安全设置300 10.8网络钓鱼301 10.8.1网络钓鱼概述301 10.8.2网络钓鱼的防范302 10.9本章实训302 10.9.1任务1: Web服务器的安全配置302 10.9.2任务2: 通过SSL访问Web服务器311 10.9.3任务3: 利用Unicode漏洞实现网页“涂鸦”的演示329 10.9.4任务4: 利用SQL注入漏洞实现网站入侵的演示331 10.10习题335 第11章无线网络安全337 11.1无线局域网概述337 11.2无线局域网标准338 11.2.1IEEE 802.11x系列标准338 11.2.2家庭无线网络技术340 11.2.3蓝牙技术340 11.3无线局域网接入设备340 11.3.1无线网卡341 11.3.2无线访问接入点341 11.3.3无线路由器342 11.3.4天线342 11.4无线局域网的组网模式343 11.4.1AdHoc模式343 11.4.2Infrastructure模式343 11.5服务集标识SSID344 11.6无线加密标准344 11.6.1WEP加密标准344 11.6.2WPA和WPA2加密标准345 11.7无线局域网常见的攻击345 11.8无线局域网的安全性346 11.8.1威胁无线局域网安全的因素346 11.8.2无线局域网的安全措施347 11.9本章实训349 实训: 无线局域网安全配置349 11.10习题358 参考文献360 |
第3章网络协议与分析
(1) 了解OSI参考模型和TCP/IP参考模型。 (2) 了解以太网的帧格式。 (3) 了解网络层协议和传输层协议。 (4) 了解三次握手机制。 (5) 掌握ARP欺骗攻击的原理和防范方法。 (6) 会使用Sniffer抓包软件。 (7) 了解端口镜像。 3.1计算机网络体系结构〖1〗3.1.1OSI参考模型在计算机网络诞生之初,每个计算机厂商都有一套自己的网络体系结构,之间互不相容。为此,国际标准化组织(ISO)在1979年建立了一个分委员会来专门研究一种用于开放系统互联的体系结构,即OSI。“开放”这个词表示: 只要遵循OSI标准,一个系统可以和位于世界上任何地方的,也遵循OSI标准的其他任何系统进行连接。这个分委员会提出了开放系统互联参考模型,即OSI参考模型(OSI/RM),它定义了异类系统互联的标准框架。OSI/RM模型分为7层,从下往上分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层,如图31所示。 图31OSI/RM模型 计算机网络体系结构是计算机网络层次模型和各层协议的集合。计算机网络体系结构是抽象的,而实现是具体的,是能够运行的一些硬件和软件,多采用层次结构。划分层次的原则如下。 (1) 网中各节点都有相同的层次。 (2) 不同节点的同等层具有相同的功能。 (3) 同一节点内相邻层之间通过接口通信。 (4) 每一层使用下层提供的服务,并向其上层提供服务。 (5) 不同节点的同等层按照协议实现对等层之间的通信。 下面介绍各层的主要功能。 (1) 物理层。这是整个OSI参考模型的最底层,它的任务就是提供网络的物理连接。所以,物理层是建立在物理介质上的(而不是逻辑上的协议和会话),它提供的是机械和电气接口,其作用是使原始的数据比特(Bit)流能在物理媒体上传输。 (2) 数据链路层。数据链路层分为介质访问控制(MAC)子层和逻辑链路控制(LLC)子层,在物理层提供比特流传输服务的基础上,传送以帧为单位的数据。数据链路层的主要作用是通过校验、确认和反馈重发等手段,将不可靠的物理链路改造成对网络层来说无差错的数据链路。数据链路层还要协调收发双方的数据传输速率,即进行流量控制,以防止接收方因来不及处理发送方发来的高速数据而导致缓冲区溢出及线路阻塞等问题。 (3) 网络层。网络层负责由一个站到另一个站间的路径选择,它解决的是网络与网络之间,即网际的通信问题,而不是同一网段内部的事。网络层的主要功能是提供路由,即选择到达目的主机的最佳路径,并沿该路径传送数据包(分组)。此外,网络层还具有流量控制和拥塞控制的能力。 (4) 传输层。传输层负责提供两站之间数据的传送。当两个站已确定建立了联系后,传输层即负责监督,以确保数据能正确无误地传送,提供可靠的端到端数据传输。 (5) 会话层。会话层主要负责控制每一站究竟什么时间可以传送与接收数据。例如,如果有许多使用者同时进行传送与接收消息,此时会话层的任务就要去决定是要接收消息或是传送消息,才不会有“碰撞”的情况发生。 (6) 表示层。表示层负责将数据转换成使用者可以看得懂的有意义的内容,包括格式转换、数据加密与解密、数据压缩与恢复等功能。 (7) 应用层。应用层负责网络中应用程序与网络操作系统间的联系,包括建立与结束使用者之间的联系,监督并管理相互连接起来的应用系统以及系统所用的各种资源。 数据在网络中传送时,在发送方和接收方有一个数据封装和解封装的过程,如图32所示。 图32数据的封装和解封装 (1) 当计算机A的应用进程M的数据传送到应用层时,应用层为数据加上本层控制报头后,组成应用层的服务数据单元,然后再传输给表示层。 (2) 表示层接收到这个数据单元后,加上本层的控制报头,组成表示层的服务数据单元,再传送给会话层,以此类推,数据被传送到传输层。 (3) 传输层接收到这个数据单元后,加上本层的控制报头,就构成了传输层的服务数据单元,它被称为报文(Message)。 (4) 传输层的报文传送到网络层时,由于网络层数据单元的长度限制,传输层长报文将被分成多个较短的数据段(分片),加上网络层的控制报头,就构成了网络层的服务数据单元,它被称为分组(Packet)。 (5) 网络层的分组传送到数据链路层时,加上数据链路层的控制信息(帧头和帧尾),就构成了数据链路层的服务数据单元,它被称为帧(Frame)。 (6) 数据链路层的帧传送到物理层后,物理层将以比特流的方式通过传输媒介传输出去。当比特流到达目的节点计算机B时,再从物理层依层上传,每层对各层的控制报头进行处理后,将用户数据上交给上一层,最终将计算机A的应用进程M的数据传送给计算机B的应用进程N。 尽管应用进程M的数据在OSI环境中经过复杂的处理过程才能送到另一台计算机的应用进程N,但对于每台计算机的应用进程而言,OSI环境中数据流的复杂处理过程是透明的。应用进程M的数据好像是“直接”传送给应用进程N,这就是开放系统在网络通信过程中最本质的作用。 3.1.2TCP/IP参考模型 建立OSI体系结构的初衷是希望为网络通信提供一种统一的国际标准,然而其固有的复杂性等缺点制约了它的实际应用。一般而言,由于OSI体系结构具有概念清晰的优点,主要适用于教学研究。 ARPAnet最初开发的网络协议使用在通信可靠性较差的通信子网中,且出现了不少问题,这就导致了新的网络协议TCP/IP的产生。虽然TCP/IP不是OSI标准,但它是目前最流行的商业化的网络协议,并被公认为当前的工业标准或“事实上的标准”。 TCP/IP具有以下特点。 (1) 开放的协议标准,独立于特定的计算机硬件和操作系统。 (2) 独立于特定的网络硬件,可以运行在局域网、广域网中,更适用于互联网。 (3) 统一的地址分配方案,使得整个TCP/IP 设备在网中都具有唯一的地址。 (4) 标准化的高层协议,可提供多种可靠的服务。 TCP/IP参考模型分为4层: 网络接口层、网络层(互联层)、传输层和应用层。TCP/IP参考模型与OSI参考模型的对应关系如表31所示。表31TCP/IP参考模型与OSI参考模型的对应关系 OSI参考模型TCP/IP参考模型TCP/IP常用协议应用层表示层会话层应用层DNS、HTTP、SMTP、POP、Telnet、FTP、NFS传输层传输层TCP、UDP网络层网络层IP、ICMP、IGMP、ARP、RARP数据链路层物理层网络接口层Ethernet、ATM、FDDI、ISDN、TDMATCP/IP参考模型的网络接口层实现了OSI参考模型中物理层和数据链路层的功能。 TCP/IP参考模型的网络层功能主要体现在以下3个方面: (1) 处理来自传输层的分组发送请求; (2) 处理接收的分组; (3) 处理路径选择、流量控制与拥塞问题。 传输层实现应用进程间的端到端通信,主要包括两个协议: TCP和UDP。 TCP是一种可靠的面向连接的协议,允许将一台主机的字节流无差错地传送到目的主机。UDP是一种不可靠的无连接协议,不要求分组顺序到达目的地。 应用层的主要协议有: 域名系统(DNS)、超文本传输协议(HTTP)、简单邮件传输协议(SMTP)、邮局协议(POP)、远程登录协议(Telnet)、文件传输协议(FTP)、网络文件系统(NFS)等。 3.2MAC地址及以太网的帧格式〖1〗3.2.1MAC地址为了标识以太网上的每台主机,需要给每台主机上的网络适配器(网卡)分配一个全球唯一的通信地址,即MAC地址,或称为网卡的物理地址、Ethernet地址。 IEEE负责为网络适配器制造厂商分配MAC地址块,各厂商为自己生产的每块网络适配器分配一个全球唯一的MAC地址。MAC地址长度为48比特,共6字节,如000D8847582C(十六进制),其中,前3字节为IEEE分配给厂商的厂商代码(000D88),后3个字节为厂商自己设置的网络适配器编号(47582C)。MAC广播地址为FFFFFFFFFFFF。如果MAC地址(二进制)的第8位是1,则表示该MAC地址是组播地址,如01005E37554D。 3.2.2以太网的帧格式 以太网的帧是数据链路层的封装形式,网络层的数据报被加上帧头和帧尾成为可以被数据链路层识别的数据帧(成帧)。虽然帧头和帧尾所用的字节数是固定不变的,但依被封装的数据报大小的不同,以太网的帧长度也在变化,其范围是64~1518字节(不算8字节的前导字)。 以太网的帧格式有多种,在每种格式的帧开始处都有64比特(8字节)的前导字符,其中前7字节为前同步码(7个10101010),第8字节为帧起始标志(10101011)。如图33所示为Ethernet Ⅱ的帧格式(未包括前导字符)。 图33Ethernet Ⅱ的帧格式 Ethernet Ⅱ类型以太网帧的最小长度为64字节(6+6+2+46+4),最大长度为1518字节(6+6+2+1500+4)。其中前12字节分别标识出发送数据帧的源节点MAC地址和接收数据帧的目标节点MAC地址。接下来的2字节标识出以太网帧所携带的上层数据类型,如十六进制数0x0800代表IP协议数据,如十六进制数0x0806代表ARP协议数据等。在不定长的数据字段后是4字节的帧校验序列(Frame Check Sequence,FCS),采用32位CRC循环冗余校验,对从“目的MAC地址”字段到“数据”字段的数据进行校验。 3.3网络层协议格式 网络层协议格式主要有IP格式、ARP格式和ICMP格式。 3.3.1IP格式 IP格式分为两大部分: 报头和数据区,其中报头仅仅是正确传输高层(即传输层)数据而增加的控制信息,数据区包括高层需要传输的数据。 IPv4格式如图34所示。 图34IPv4格式 各字段的含义如下。 (1) 版本。占4位,指IP协议版本号(一般是4,即IPv4),不同IP版本规定的数据格式不同。 |
清华大学出版社官方旗舰店
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格