网站大量收购独家精品文档,联系QQ:2885784924

计算机网络安全相关论文.doc

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机网络安全教程 第2版 前言 来源:本站原创 作者:石志国 日期:2010年10月03日 访问次数: 1992 前 言 与前两版的比较 2004年初,出版了《计算机网络安全教程》(第1版),目的是为了解决网络安全技术教学的迫切需要。该书综合了作者在北京大学计算机研究所部分研究内容、清华大学计算机系部分教学内容以及网络信息安全国际认证考试的部分内容,第一版的写作过程中还得到了当时三院院士王选老师的支持和指导。出版以来,受到了老师、同学以及广大读者的认可和欢迎,同时,很多读者也提出了很多批评和改进意见。当前,网络安全是计算机相关领域中的一门重要学科,很多高校和研究机构都设置了网络信息安全本科专业以及网络信息安全方向的硕士点和博士点。 2007年初对全书做了一次全面的更新,出版了《计算机网络安全教程》修订版,在保证第一版整体结构的情况下,对内容进行了全面的扩充和修正,一个主要的特点是理论性的增强,主要做了如下6方面的调整: 1. 增强了书的理论性并全面阐述了网络安全两个重要的概念:恶意代码和Web安全。添加了两章,将全书扩充为12章。分别为:第7章恶意代码分析与防治和第11章IP安全与Web安全。 2. 修正了部分内容不规范,图表不清楚的问题。 3. 全面扩充了拒绝服务攻击以及分布式拒绝服务攻击的分类和原理。 4. 增加了安全操作系统的机制与原理。 5. 增加了数字签名、数字水印和公钥基础设施PKI的相关内容。 6. 为了检查教学以及自学的效果,每章都重新设计了选择题、填空题以及问答题,并在书后给出选择题和填空题的参考答案。 2010年,通过网络征集了很多修改意见,并进行了修改。针对老师们意见较多的恶意代码一章,进行重写,其他章节同时进行了修改和完善。在没有增加篇幅的前提下,主要做了如下4个方面的调整: 1. 重新编写恶意代码一章,重点介绍了常见的PE病毒、脚本病毒、U盘病毒以及网络蠕虫的原理与实现,并用程序展示了各种病毒的传染方法。 2. 修正了部分内容不规范的问题,例如:RSA算法中,公钥是e,私钥是d。这是一个大家都默认的规则。而且在教材中后面是e,d,前面是a,b,内容不严谨。等等。 3. 增加了部分原理介绍,例如:端口扫描的原理、克隆账户的原理以及操作系统漏洞的的原理,等等。 4. 配套了实验指导,因为学习过程中还是以实验为主,并设计了10个实验,同时优化了相关的配套资料。 本书结构 每一章前面设计了“本章要点”,因为每一章内容都比较庞杂,所以要注意本章要点,重点掌握提及的内容。每一章后面设计了适量的习题,主要是针对本章重点、难点进行训练。附录提供了选择题和填空题的答案,可以对照检查自己的学习效果。 本书导读 网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。全书从三个角度介绍计算机网络安全技术:计算机网络安全理论、网络安全攻防工具和网络安全编程,这三方面内容均来自实际的工程以及课堂的实践,并通过网络安全攻防体系结合在一起。从网络安全攻防体系上,全书分成四部分,共十二章。 第一部分:计算机网络安全基础 第1章 网络安全概述与环境配置:介绍信息安全和网络安全的研究体系、研究网络安全的意义、评价网络安全的标准以及实验环境的配置。 第2章 网络安全协议基础:介绍OSI参考模型和TCP/IP协议组,实际分析IP/ TCP/ UDP/ ICMP协议的结构以及工作原理、网络服务和网络命令。 第3章 网络安全编程基础:介绍网络安全编程的基础知识、C和C++的几种编程模式以及网络安全编程的常用技术:Socket编程、注册表编程以及驻留编程,等等。 第二部分:网络安全攻击技术 第4章 网络扫描与网络监听:介绍黑客以及黑客攻击的基本概念、如何利用工具实现网络踩点、网络扫描和网络监听。 第5章 网络入侵:介绍常用的网络入侵技术:社会工程学攻击、物理攻击、暴力攻击、漏洞攻击以及缓冲区溢出攻击等。 第6章 网络后门与网络隐身:介绍网络后门和木马的基本概念,并利用四种方法实现网络后门。介绍利用工具实现网络跳板和网络隐身。 第7章 恶意代码:介绍恶意代码的发展史,恶意代码长期存在的原因。介绍常见恶意代码的原理,并程序实现常见的PE病毒、脚本病毒、U盘病毒,等等。 第三部分:网络安全防御技术 第8章 操作系统安全基础:介绍Unix、Linux和Windows的特点,着重介绍安全操作系统的原理,介绍Windows操作系统的安全配置方案。 第9章 密码学与信息加密:介绍密码学的基本概念,DES加密算法的概念以及如何利用程序实现,RSA加密算法的概念以及实现算法,PGP加密的原理和实现。 第10章 防火墙与入侵检测:介绍防火墙的基本概念、分类、实现模型以及如何利用软件实现防火墙的规

文档评论(0)

pjho834 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档