计算机网络安全教程 前言

计算机网络安全教程 前言

ID:19469819

大小:400.00 KB

页数:14页

时间:2018-10-02

计算机网络安全教程 前言_第1页
计算机网络安全教程 前言_第2页
计算机网络安全教程 前言_第3页
计算机网络安全教程 前言_第4页
计算机网络安全教程 前言_第5页
资源描述:

《计算机网络安全教程 前言》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络信息安全B赵玲Zhaoling9543@163.com主讲教材:石志国薛为民尹浩编著,计算机网络安全教程(修订版),清华大学出版社(北京交通大学出版社)2007-01.参考教程1.《计算机网络安全教程》(第2版)梁亚声等编著,机械工业出版社,2008-7-1;2.《计算机网络安全基础》(第3版)袁津生,齐建东,曹佳,人民邮电出版社,2008-3-13.《网络与信息安全教程》吴煜煌等编著,中国水利水电出版社第0章前言《计算机网络安全教程》修订本修订版在第一版基础上,做了大量修整和扩充,使之更加适合高校教学和自学的需要。利用大量的实例讲解知识点,将安全

2、理论、安全工具与安全编程三方面内容有机的结合到一起,每章最后都配有大量的习题,用来检查教学和学习的进度。与第一版比较2004年初,出版了《计算机网络安全教程》(第1版),目的是为了解决网络安全技术教学的迫切需要。该书综合了作者在北京大学计算机研究所部分研究内容、清华大学计算机系部分教学内容以及网络信息安全国际认证考试的部分内容,第一版的写作过程中还得到了当时三院院士王选老师的支持和指导。与第一版比较修订版在保证第一版整体结构的情况下,对内容进行了全面的扩充和修正,一个主要的特点是理论性的增强,主要做了如下6方面的调整:1.增强了书的理论性并全面阐述了网

3、络安全两个重要的概念:恶意代码和Web安全。添加了两章,将全书扩充为12章。分别为:第7章恶意代码分析与防治和第11章IP安全与Web安全。2.修正了部分内容不规范,图表不清楚的问题。3.全面扩充了拒绝服务攻击以及分布式拒绝服务攻击的分类和原理。4.增加了安全操作系统的机制与原理。5.增加了数字签名、数字水印和公钥基础设施PKI的相关内容。6.为了检查教学以及自学的效果,每章都重新设计了选择题、填空题以及问答题,并在书后给出选择题和填空题的参考答案。本书结构本书在每一章前面精心设计了“本章要点”,因为每一章内容都比较庞杂,所以要注意本章要点,重点掌握提

4、及的内容。每一章后面都精心设计了适量的习题,主要是针对本章重点、难点进行训练。附录还提供了选择题和填空题的答案,可以对照检查自己的学习效果。对于简答题,均可以在书上找到答案。本书导读网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。全书从三个角度介绍计算机网络安全技术:计算机网络安全理论、网络安全攻防工具和网络安全编程,这三方面内容均来自实际的工程以及课堂的实践,并通过网络安全攻防体系结合在一起。从网络安全攻防体系上,全书分成四部分,共十二章。第一部分:计算机网络安全基础第1章网络安

5、全概述与环境配置:介绍信息安全和网络安全的研究体系、研究网络安全的意义、评价网络安全的标准以及实验环境的配置。第2章网络安全协议基础:介绍OSI参考模型和TCP/IP协议组,实际分析IP/TCP/UDP/ICMP协议的结构以及工作原理、网络服务和网络命令。第3章网络安全编程基础:介绍网络安全编程的基础知识、C语言发展的四个阶段以及网络安全编程的常用技术:Socket编程、注册表编程以及驻留编程等等。第二部分:网络安全攻击技术第4章网络扫描与网络监听:介绍黑客以及黑客攻击的基本概念、如何利用工具实现网络踩点、网络扫描和网络监听。第5章网络入侵:介绍常用的

6、网络入侵技术:社会工程学攻击、物理攻击、暴力攻击、漏洞攻击以及缓冲区溢出攻击等。第6章网络后门与网络隐身:介绍网络后门和木马的基本概念,并利用四种方法实现网络后门。介绍利用工具实现网络跳板和网络隐身。第7章恶意代码分析与防治:介绍恶意代码的发展史,恶意代码长期存在的原因,介绍恶意代码实现机理、定义以及攻击方法等。第三部分:网络安全防御技术第8章安全操作系统基础:介绍Unix、Linux和Windows的特点,着重介绍安全操作系统的原理,介绍Windows操作系统的安全配置方案。第9章密码学与信息加密:介绍密码学的基本概念,DES加密算法的概念以及如何利

7、用程序实现,RSA加密算法的概念以及实现算法,PGP加密的原理和实现。第10章防火墙与入侵检测:介绍防火墙的基本概念、分类、实现模型以及如何利用软件实现防火墙的规则集。介绍入侵检测系统的概念、原理以及如何利用程序实现简单的入侵系统。第11章IP安全与Web安全:介绍IPSec的必要性,IPSec中的AH协议和ESP协议、密钥交换协议IKE以及VPN的解决方案等。第四部分:网络安全综合解决方案第12章网络安全方案设计:从网络安全工程的角度介绍网络安全方案编写的注意点以及评价标准。支持本书可以作为高校以及各类培训机构相关课程的教材或者教学参考书,网络安全自

8、学人员和网络安全开发人员的参考书。本书提供完整的教学幻灯片、书中的所有软件和源代码以及相关学习

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。