第一图书网

普通高等教育“十二五”规划教材

谭方勇,田涛 主编 中国电力出版社
出版时间:

2011-9  

出版社:

中国电力出版社  

作者:

谭方勇,田涛 主编  

页数:

287  

内容概要

本书为普通高等教育"十二五"规划教材(高职高专教育)。全书共l)个项目,主要包括网络安全项目介绍与分析、网络协议基础、网络攻击与防范、操作系统安全配置、网络病毒的清除与预防、密码技术分析与应用、数字签名技术分析与应用、Ⅵ.N技术应用、web安全和电子商务、防火墙安全配置和典型网络安全方案设计等内容。
本书可作为全国高职高专院校、成人高校及本科院校举办的二级职业技术学院计算机相关专业的教材,也可作为网络安全技术的培训教材或自学参考书,对于网络管理员和网络工程技术人员也有一定的参考价值。

书籍目录

前言
项目1 网络安全项目介绍与分析
项目2 网络协议基础
项目3 网络攻击与防范
项目4 操作系统安全配置
项目5 网络病毒的清除与预防
项目6 密码技术分析与应用
项目7 数字签名技术分析与应用
项目8 VPN技术应用
项目9 Wleb安全和电子商务
项目10 防火墙安全配置
项目11 典型网络安全方案设计
参考文献

章节摘录

版权页: 插图: 3.工作任务 收集网络安全技术网站,学习网络安全技术。 任务3.1.2了解网络攻击 1.学习目标 (1)了解黑客攻击的一般过程。 (2)了解常用的网络攻击技术及原理。 (3)了解常用的网络攻击工具。 2.背景知识 (1)网络攻击分类。攻击是指任何非授权行为,攻击范围从简单地使服务器无法提供正常服务到完全被破坏或被控制。一般而言,能使一个网络受到破坏的所有行为都被认定为攻击。在网络上成功实施的攻击级别依赖于用户采用的安全措施。网络攻击的详细分类如下: 1)阻塞类攻击。这类攻击企图通过强制占有信道资源、网络连接资源、存储空间资源,使服务器崩溃或资源耗尽,无法对外继续提供服务。拒绝服务攻击(DoS,Denial of Service)是典型的阻塞类攻击。 2)探测类攻击。这类攻击主要是收集目标系统的各种与网络安全有关的信息,为下一步入侵提供帮助,主要包括扫描技术、体系结构刺探、系统信息服务收集等。 3)控制类攻击。这类攻击是一类试图获得对目标机器控制权的攻击,最常见的有三种:口令攻击、特洛伊木马攻击、缓冲区溢出攻击。 4)欺骗类攻击。这类攻击包括IP欺骗、ARP欺骗和假消息攻击,前一种通过冒充合法网络主机骗取敏感信息,后一种攻击主要是通过配置或设置一些假信息来实施欺骗攻击。欺骗类攻击主要包括ARP缓存虚构、DNS高速缓存污染、伪造电子邮件等。 5)漏洞类攻击。系统硬件或软件存在某种形式的安全方面的脆弱性,这种脆弱性存在的直接后果是允许非法用户未经授权获得访问权或提高其访问权限。 6)破坏类攻击。破坏类攻击指对目标计算机的各种数据与软件实施破坏的一类攻击,包括计算机病毒、逻辑炸弹等攻击手段。 (2)网络攻击的一般模型。就一般情况而言,网络攻击通常遵循同一种行为模型,都要经过收集信息、获取权限、消除痕迹和深入攻击等几个阶段,如图3—1所示。然而一些高明的入侵者会把自己隐藏得更好,利用“傀儡机”来实施攻击,入侵成功后还会把入侵痕迹清除干净,并留下后门为以后实施攻击提供方便。 1)收集信息。收集信息是攻击前的侦查和准备阶段,攻击者在发动攻击前了解目标的网络结构,收集各种目标系统的信息。 锁定目标:网络上有许多主机,攻击者的首要工作就是寻找并确定目标主机。 了解目标的网络结构:确定要攻击的目标后,攻击者就会设法了解其所在的网络结构信息,包括网关路由,防火墙、入侵检测系统(IDS)等。在这一阶段,攻击者对某一组织机构的网络结构、网络容量和目录及安全状态都有大致了解,并设计出能绕过安全装置的方案。


图书封面

广告

下载页面


普通高等教育“十二五”规划教材 PDF格式下载



上课正用,很好。喜欢


相关图书