
《计算机来自与网络安全实用技术》是2007年清华大学出版社出版的图书,作者为杨云江。
- 书名 计算机与网络安全实用技术
- 作者 杨云江
- 出版社 清华大学出版社
- 定价 28 元
- 开本 16 开
简介
《计算机与网络安全实用技术》共13章,第1章介绍计算机安全与网络安全的基本概念,第2章介绍计算机环境安全技术,第3章介绍计算机系统来自安全与数据备份技术,第4章介绍信息安全技术,第5章介绍网络通信安全技术,第6章介绍局域网与Internet安全技术,第7章介绍网蒸参多煤完济祖存女需坐络操作系统的安全技术,第8章介绍防火墙及其安全技百离今击术,第9章介绍网络入侵检测技术,第10章介绍端口及漏洞扫描技术,第11章介绍嗅探原理及嗅探技术,第12章介绍计算机病毒诊断与防范技术,第13章介绍黑客的常用攻击手段及黑客防范技360百科术。
本书从计入还导今粉率达哪请营长算机安全的基本知识人手,全面介绍了计算机安全和计算机网络安全的基本原理、体系杆题标洋逐结构,并在网络脆弱性分析的基础上,介绍了计算机网络安全的实施手段和安全管理技术。本书的主要内容有雷行府裂洲训福供角你诗计算机网络安全的基本概念、计算机环境安全技术、计算机系统安全与田磁排四染候作数据备份技术、信搞出显首客儿沙增粉酒息安全技术、通信安全技术、局域网与Internet安全技术、网络操作系统安全技心限黑并九走散末逐从延术、防火墙安全技术、入侵检测技术、端口扫描技术、嗅探技术、病毒诊断与病毒的防治技术、黑客攻击与黑客防范技术。本书内容丰富、附告批记月孔转图文并茂,注重理论联系实际,书中附有大量实用新她往问态与汽握政工具的使用技术,能够很好地帮助读者学习和理解计算机网络安全管触属职也活难杆五充理技术。本书可作为大专院校计算机、通信工程、电子科学技术及其相关学科和专业高年级本科、研究生的专业课教材,还可作为网络管理员和网络安全员的培训教材及网络工程与通信工程技术人员的参考书籍。
目录
第1章 计算机安全与网络安全概论
1.1 计算机安全与网络安全
1.1.1 信息安全
是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。
其根本目的就是使内部信息不受外部威胁,因此信息通常要加密。为保障信息安某其便轮评烈故全,要求有信息源认证石便鸡价转西场、访问控制,不能有非法软件驻练那采坏沉每留,不能有非法操作。
1.1.2 计算机安全
1.1.3 网络安全
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安汉世全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真员实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用划林队善总通标司史步星数学、数论、信息论等多种学科的综合性学科。
1.2 计算机网络面临卷航小的安全问题
1.2.1 网络脆弱性分析
1.2.2 网络面临的威胁
1.2.3 网络安全的基本技术
1.2.4 网络安全的基本功能
1.3 系统安全策略
1.3.1 信息安全策略
1.3.2 计算机安全策略
1.3.3 网络安全策略
习题1
第2章 计算机环境安全技术
2.1 环境安全概述
2.1.1 计算机机房安全
2.1.2 环境保护机制
2.2 环境安全保护
2.2.1 空调系统
2.2.2 防静电措施
2.2.3 机房防火机制
2.2.4 电源干扰与保护装置
2.2.5 机房防雷措施
2.2.6 安全监控技术
2.3 机房管理制度及人员管理
2.3.1 机房管理制度
2.3.2 机房人员管理
习题2
第3章 计算机系统安全与数据备份技术
3.1 计算机硬件安全技术
计算机硬件是指计算机所用的芯片、板卡及输入输出等设备,CPU、内存条、南桥、北桥、BIOS等都属于芯片。硬件也包括显卡、网卡、声卡、控制卡等属于板卡。键盘、显示器、打印机、扫描仪等,属于输入输出设备。这些芯片和硬件设备也会对系统安全构成威胁。
比如CPU,它是造成电脑性能安全的最大威胁。我们大家都了解,电脑CPU内部集成有运行系统的指令集,像INTEL、AMD的CPU都具有内部指令集如MMX、SSE、3DNOW、SSE2、SSE3、AMD64、EM64T等等。这些指令代码是都是保密的,我们并不知道它的安全性如何。据有关资料透漏,国外针对中国所用的CPU可能集成有陷阱指令、病毒指令,并设有激活办法和无线接收指令机构。他们可以利用无线代码激活CPU内部指令,造成计算机内部信息外泄、计算机系统灾难性崩溃。如果这是真的,那我们的计算机系统在战争时期有可能全面被攻击。
还比如显示器、键盘、打印机,它的电磁辐射会把电脑信号扩散到几百米甚至达到一公里以外的地方,针式打印机的辐射甚至达到GSM手机的辐射量。情报人员可以利用专用接收设备把这些电磁信号接收,然后还原,从而实时监视您在电脑上的所有操作,并窃取相关信息。
在一些板卡里,比如显卡,甚至声卡的指令集里,都可以集成有病毒程序,这些程序以一定的方式激活,同样会造成电脑系统被遥控或系统崩溃。
还有一些其它芯片,比如在使用现代化武器的战争中,一个国家可能通过给敌对国提供武器的武器制造商,将带有自毁程序的芯片植入敌国的武器装备系统内,也可以将装有木马或逻辑炸弹程序预先置入敌方计算机系统中。需要时,只需激活预置的自毁程序或病毒、逻辑炸弹就可使敌方武器实效、自毁或失去攻击力,或使敌国计算机系统瘫痪。
据英国《新科学报》的报道,在海湾战争爆发前,美国情报部门获悉,敌对国伊拉克从法国购买了一种用于防空系统的新型电脑打印机,正准备通过约旦首都安曼偷偷运到伊拉克首都巴格达。美国在安曼的特工人员立即行动,偷偷把一套带有病毒的同类芯片换装到了这种电脑打印机内,从而顺利地通过电脑打印机将病毒侵入到了伊拉克军事指挥中心的主机。据称,该芯片是美国马里兰州米德堡国家安全局设计的,该病毒名为AFgl。当美国领导的多国部队空袭伊拉克时发动"沙漠风暴时",美军就用无线遥控装置激活了隐藏的病毒,致使伊拉克的防空系统陷入了瘫痪。美国的官员们曾说"我们的努力没有白费,我们的计算机程序达到了预期目的。
硬件泄密甚至涉及了电源。电源泄密的原理是通过市电电线,把电脑产生的电磁信号沿电线传出去,特工人员利用特殊设备从电源线上就可以把信号截取下来还原。
硬件泄密也涉及输入输出设备,如扫描仪,将得到信息通过电源线泄露出去。
我们也不要以为硬件设备没有生命、不可控,所以就安全。其实,计算机里的每一个部件都是可控的,所以叫做可编程控制芯片,如果掌握了控制芯片的程序,您就控制了电脑芯片。只要能控制,那么它就是不安全的。因此,我们在使用计算机时首先要注意做好电脑硬件的安全防护,把我们所能做到的全部做好:
3.1.1 硬件安全内容及硬件保护机制
3.1.2 计算机主设备安全
3.1.3 计算机外部辅助设备安全
3.2 计算机软件安全技术
3.2.1 软件安全保护的对象及软件安全内容
3.2.2 软件共享安全技术
3.2.3 软件分布管理模式
3.3 计算机系统的安全级别
3.3.1 非保护级
3.3.2 自主保护级
3.3.3 强制安全保护级
3.3.4 验证安全保护级
3.4 口令安全技术
3.4.1 E1令安全策略
3.4.2 开机口令
3.4.3 CMOS 口令
3.5 数据备份与恢复技术
3.5.1 数据备份策略
3.5.2 数据备份技术
3.5.3 网络环境数据备份技术
3.5.4 灾难恢复技术
习题3
第4章 信息安全技术
4.1 信息安全技术概述
4.1.1 信息安全的目标
4.1.2 信息加密与信息安全
4.1.3 经典加密技术
4.1.4 现代加密技术
4.1.5 DES算法
……
第5章 通信安全技术
第6章 局域网与Internet安全技术
第8章 防火墙技术
第9章 入侵检测技术
第10章 端口扫描技术
第11章 嗅探技术
第12章 病毒诊断与防治技术
第13章 黑客攻击与防范技术
附录A 缩略词汇
参考文献
转载请注明出处安可林文章网 » 计算机与网络安全实用技术