计算机网络工安全教程 前言.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络信息安全B 赵 玲 Zhaoling9543@163.com 主讲教材: 石志国 薛为民 尹浩编著,计算机网络安全教程(修订版),清华大学出版社(北京交通大学出版社)2007-01. 参考教程 1.《计算机网络安全教程》(第2版) 梁亚声等编著, 机械工业出版社 ,2008-7-1; 2.《计算机网络安全基础》(第3版) 袁津生,齐建东,曹佳 ,人民邮电出版社,2008-3-1 3.《网络与信息安全教程》 吴煜煌等编著,中国水利水电出版社 第0章 前言 《计算机网络安全教程》修订本 修订版在第一版基础上,做了大量修整和扩充,使之更加适合高校教学和自学的需要。利用大量的实例讲解知识点,将安全理论、安全工具与安全编程三方面内容有机的结合到一起,每章最后都配有大量的习题,用来检查教学和学习的进度。 与第一版比较 2004年初,出版了《计算机网络安全教程》(第1版),目的是为了解决网络安全技术教学的迫切需要。该书综合了作者在北京大学计算机研究所部分研究内容、清华大学计算机系部分教学内容以及网络信息安全国际认证考试的部分内容,第一版的写作过程中还得到了当时三院院士王选老师的支持和指导。 与第一版比较 修订版在保证第一版整体结构的情况下,对内容进行了全面的扩充和修正,一个主要的特点是理论性的增强,主要做了如下6方面的调整: 1. 增强了书的理论性并全面阐述了网络安全两个重要的概念:恶意代码和Web安全。添加了两章,将全书扩充为12章。分别为:第7章恶意代码分析与防治和第11章IP安全与Web安全。 2. 修正了部分内容不规范,图表不清楚的问题。 3. 全面扩充了拒绝服务攻击以及分布式拒绝服务攻击的分类和原理。 4. 增加了安全操作系统的机制与原理。 5. 增加了数字签名、数字水印和公钥基础设施PKI的相关内容。 6. 为了检查教学以及自学的效果,每章都重新设计了选择题、填空题以及问答题,并在书后给出选择题和填空题的参考答案。 本书结构 本书在每一章前面精心设计了“本章要点”,因为每一章内容都比较庞杂,所以要注意本章要点,重点掌握提及的内容。每一章后面都精心设计了适量的习题,主要是针对本章重点、难点进行训练。附录还提供了选择题和填空题的答案,可以对照检查自己的学习效果。对于简答题,均可以在书上找到答案。 本书导读 网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。全书从三个角度介绍计算机网络安全技术:计算机网络安全理论、网络安全攻防工具和网络安全编程,这三方面内容均来自实际的工程以及课堂的实践,并通过网络安全攻防体系结合在一起。从网络安全攻防体系上,全书分成四部分,共十二章。 第一部分:计算机网络安全基础 第1章 网络安全概述与环境配置:介绍信息安全和网络安全的研究体系、研究网络安全的意义、评价网络安全的标准以及实验环境的配置。 第2章 网络安全协议基础:介绍OSI参考模型和TCP/IP协议组,实际分析IP/ TCP/ UDP/ ICMP协议的结构以及工作原理、网络服务和网络命令。 第3章 网络安全编程基础:介绍网络安全编程的基础知识、C语言发展的四个阶段以及网络安全编程的常用技术:Socket编程、注册表编程以及驻留编程等等。 第二部分:网络安全攻击技术 第4章 网络扫描与网络监听:介绍黑客以及黑客攻击的基本概念、如何利用工具实现网络踩点、网络扫描和网络监听。 第5章 网络入侵:介绍常用的网络入侵技术:社会工程学攻击、物理攻击、暴力攻击、漏洞攻击以及缓冲区溢出攻击等。 第6章 网络后门与网络隐身:介绍网络后门和木马的基本概念,并利用四种方法实现网络后门。介绍利用工具实现网络跳板和网络隐身。 第7章 恶意代码分析与防治:介绍恶意代码的发展史,恶意代码长期存在的原因,介绍恶意代码实现机理、定义以及攻击方法等。 第三部分:网络安全防御技术 第8章 安全操作系统基础:介绍Unix、Linux和Windows的特点,着重介绍安全操作系统的原理,介绍Windows操作系统的安全配置方案。 第9章 密码学与信息加密:介绍密码学的基本概念,DES加密算法的概念以及如何利用程序实现,RSA加密算法的概念以及实现算法,PGP加密的原理和实现。 第10章 防火墙与入侵检测:介绍防火墙的基本概念、分类、实现模型以及如何利用软件实现防火墙的规则集。介绍入侵检测系统的概念、原理以及如何利用程序实现简单的入侵系统。 第11章 IP安全与Web安全:介绍IPSec的必要性,IPSec中的AH协议和ESP协议、密钥交换协议IKE以及VPN的解决方案等。 第四部分:网络安全综合解决方案 第12章 网络安全方案设计:从网络安全工程的角度介绍网络安全方案编写的注意点以及评价标准。 支持 本书可

文档评论(0)

tianjiao123 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档