第1章 计算机安全概述1
1.1 什么是计算机安全2
1.1.1 计算机安全的定义3
1.1.2 计算机安全的属性4
1.1.3 计算机安全范畴5
1.2 计算机安全威胁8
1.2.1 计算机系统自身的脆弱性8
1.2.2 计算机系统外来的攻击与威胁10
1.2.3 攻击与威胁计算机系统的来源11
1.2.4 攻击与威胁计算机系统的人员12
1.3 计算机安全保护的原则与措施14
1.3.1 研究计算机安全问题的重要性14
1.3.2 安全保护的基本原则15
1.3.3 安全保护的基本措施16
1.4 计算机安全技术18
1.4.1 计算机安全技术简介18
1.4.2 计算机安全技术的发展20
1.5 计算机安全评估22
1.5.1 计算机安全评估的意义22
1.5.2 计算机系统安全标准22
1.6 案例讨论26
案例1-1 计算机犯罪26
案例1-2 网络战26
归纳总结27
思考与实践27
思考题27
实践题27
第2章 实体安全技术28
2.1 硬件和基础设施安全概述28
2.1.1 硬件和基础设施的定义28
2.1.2 硬件和基础设施的安全威胁31
2.1.3 硬件和基础设施安全的防护34
2.2 计算机硬件安全技术36
2.2.1 PC防护36
2.2.2 硬件访问控制技术38
2.2.3 可信计算与安全芯片40
2.2.4 硬件防电磁泄漏43
2.3 基础设施与环境安全46
2.3.1 计算机机房及环境安全46
2.3.2 设备安全48
2.3.3 通信线路安全49
2.4 硬件故障及维护应用实例50
2.4.1 使用EVEREST进行系统检测50
2.4.2 主板常见故障及维护53
2.4.3 中央处理器常见故障及维护54
2.4.4 存储设备常见故障及维护56
2.4.5 电源常见故障及维护59
2.4.6 显示系统常见故障及维护61
2.4.7 打印机、扫描仪故障及维护63
2.4.8 网络设备常见故障及维护66
2.5 案例讨论68
归纳总结69
思考与实践69
思考题69
实践题69
第3章 密码技术70
3.1 密码技术概述71
3.1.1 密码与密码学71
3.1.2 密码学的发展74
3.1.3 密码技术的应用领域78
3.1.4 密码学的新概念和新技术79
3.2 密码技术的典型加密算法82
3.2.1 古典密码算法83
3.2.2 对称密钥算法85
3.2.3 公开密钥算法--RSA算法及应用87
3.3 密码技术的应用90
3.3.1 数字签名90
3.3.2 数字摘要92
3.3.3 数字时间戳93
3.3.4 数字证书94
3.3.5 密码技术其他应用96
3.4 应用实例97
3.4.1 Office文件的加密与解密97
3.4.2 破解Windows用户密码99
3.5 案例讨论101
归纳总结102
思考与实践102
思考题102
实践题102
第4章 软件安全技术103
4.1 软件安全技术概述104
4.1.1 软件及其安全的基本概念104
4.1.2 软件安全的主要威胁106
4.1.3 保护软件安全的技术106
4.2 软件加密技术107
4.2.1 软件硬加密107
4.2.2 软件软加密108
4.3 软件分析技术109
4.3.1 静态分析技术109
4.3.2 动态分析技术111
4.3.3 漏洞挖掘技术111
4.4 软件加壳与脱壳技术115
4.4.1 软件加壳的原理115
4.4.2 软件加壳工具117
4.4.3 软件脱壳工具118
4.5 软件防盗版技术120
4.5.1 软件防盗版的思想120
4.5.2 磁盘防复制技术121
4.5.3 光盘防复制技术123
4.6 常用的软件保护方法123
4.6.1 序列号保护方法123
4.6.2 注册文件保护(KeyFile保护)125
4.6.3 软件限制技术127
4.6.4 加密狗129
4.6.5 反动态跟踪技术130
4.6.6 软件水印130
4.7 应用实例131
4.7.1 软件加壳脱壳131
4.7.2 加密解密WinRAR压缩文件133
4.7.3 加密解密PDF文件137
4.7.4 加密解密Excel文件141
4.8 案例讨论145
案例4-1 手机软件漏洞145
案例4-2 PS3被破解145
归纳总结146
思考与实践146
思考题146
实践题147
第5章 系统软件安全技术148
5.1 系统软件安全概述149
5.1.1 什么是系统软件149
5.1.2 系统软件安全威胁150
5.1.3 系统软件安全体系结构152
5.1.4 系统软件安全技术154
5.2 操作系统安全156
5.2.1 操作系统安全机制156
5.2.2 操作系统安全模型157
5.2.3 Windows操作系统安全159
5.2.4 Linux操作系统安全164
5.3 数据库系统安全167
5.3.1 数据库安全系统特性167
5.3.2 数据库的数据安全保护168
5.3.3 Access数据库系统安全170
5.3.4 SQL Server数据库系统安全173
5.3.5 Oracle数据库系统安全175
5.4 应用实例178
5.4.1 Windows账号安全管理178
5.4.2 Oracle数据安全备份与恢复182
5.5 案例讨论191
归纳总结192
思考与实践192
思考题192
实践题192
第6章 计算机病毒防治技术193
6.1 计算机病毒概述194
6.1.1 计算机病毒的定义与危害194
6.1.2 计算机病毒的产生与发展195
6.1.3 计算机病毒的特性与结构199
6.1.4 计算机病毒的命名与分类201
6.1.5 计算机病毒的传播途径203
6.2 传统的计算机病毒204
6.2.1 DOS病毒204
6.2.2 文件型病毒205
6.2.3 引导型病毒206
6.2.4 宏病毒207
6.3 互联网下的典型病毒210
6.3.1 互联网的瘟疫--蠕虫病毒210
6.3.2 隐藏的危机--特洛伊木马211
6.3.3 网上冲浪的暗流--脚本病毒214
6.3.4 公开的秘密--手机病毒217
6.4 计算机病毒的防治220
6.4.1 计算机病毒的预防220
6.4.2 计算机病毒的检测221
6.4.3 计算机病毒的清除226
6.4.4 常用反病毒软件227
6.5 应用实例230
6.5.1 脚本病毒的制作与清除230
6.5.2 U盘病毒的防治232
6.5.3 染毒计算机的数据恢复236
6.5.4 使用360安全卫士预防查杀病毒238
6.6 案例讨论243
案例6-1 “蠕虫”病毒243
案例6-2 CIH病毒244
案例6-3 “熊猫烧香”病毒245
归纳总结245
思考与实践246
思考题246
实践题246
第7章 网络攻防技术247
7.1 网络攻防技术概述248
7.1.1 网络攻击的基本概念248
7.1.2 网络攻击的威胁251
7.1.3 防御网络攻击的主要技术252
7.2 网络攻击的手段与工具255
7.2.1 网络攻击行为模型255
7.2.2 网络攻击手段256
7.2.3 网络攻击工具258
7.3 防御网络攻击的几种技术260
7.3.1 防御网络攻击的策略261
7.3.2 防御网络攻击的方法262
7.4 防火墙技术265
7.4.1 防火墙的含义265
7.4.2 防火墙的分类266
7.4.3 防火墙的功能267
7.4.4 常用的防火墙产品268
7.5 入侵检测技术270
7.5.1 入侵检测的分类271
7.5.2 入侵检测的过程271
7.5.3 入侵检测系统273
7.5.4 主流入侵检测产品276
7.6 蜜罐与蜜网技术277
7.6.1 蜜罐的基本概念277
7.6.2 蜜罐的分类279
7.6.3 蜜罐的配置模式280
7.6.4 蜜网简介281
7.7 应用实例283
7.7.1 配置Windows 7中的防火墙283
7.7.2 安装和使用Snort入侵检测系统287
7.7.3 清除历史痕迹290
7.8 案例讨论295
归纳总结296
思考与实践296
思考题296
实践题297
第8章 网络应用安全技术298
8.1 网络应用安全概述299
8.1.1 网络应用安全的概念299
8.1.2 网络应用安全存在的威胁299
8.1.3 网络应用安全的防范措施300
8.2 常见网络应用的安全措施301
8.2.1 口令的安全301
8.2.2 E-mail的安全304
8.2.3 QQ的安全306
8.2.4 网上购物的安全309
8.2.5 网上银行与网上支付的安全310
8.2.6 文件传输的安全313
8.3 网络应用的安全技术317
8.3.1 防钓鱼技术317
8.3.2 防肉鸡技术320
8.3.3 防监听技术322
8.3.4 网络扫描技术324
8.4 应用实例327
8.4.1 使用Sniffer Pro软件监测流量信息327
8.4.2 端口扫描工具Super Scan的应用332
8.4.3 360安全卫士木马防火墙的应用336
8.5 案例讨论343
归纳总结343
思考与实践343
思考题343
实践题344
第9章 应急响应与灾难恢复345
9.1 应急响应与灾难恢复概述346
9.1.1 应急响应与信息灾难的含义346
9.1.2 应急响应组织的产生与发展348
9.1.3 灾难发生的原因与危害349
9.1.4 容灾和灾难恢复350
9.2 应急响应模型与操作流程351
9.2.1 应急响应模型351
9.2.2 应急响应操作流程352
9.3 数据备份355
9.3.1 数据安全问题355
9.3.2 数据存储技术356
9.3.3 数据备份技术358
9.4 灾难恢复与容灾建设361
9.4.1 灾难恢复指标与等级361
9.4.2 灾难恢复需求分析362
9.4.3 灾难恢复资源与策略363
9.4.4 容灾建设与计划365
9.5 容错系统367
9.5.1 容错系统与容错计算机368
9.5.2 容错技术368
9.5.3 容错系统工作过程371
9.6 应用实例372
9.6.1 运用Norton Ghost进行文件备份与还原372
9.6.2 运用Windows 7创建系统映像385
9.7 案例讨论386
归纳总结388
思考与实践388
思考题388
实践题388
参考文献389第1篇 计算机网络基础篇
第1章 第1章 网络技术基础3
1.1 计算机网络的定义3
1.2 计算机网络的分类4
1.3 计算机网络的组成5
1.4 计算机网络体系结构7
1.5 OSI/RM七层参考模型9
1.6 TCP/IP网络的四层参考模型12
1.7 TCP/IP网络中的地址与基本参数17
1.7.1 IPv4编址技术17
1.7.2 IP地址的使用20
1.7.3 TCP/IP的基本参数21
习题23
第2章 数据通信基本技术25
2.1 数据通信中的基本概念与技术指标25
2.1.1 数据通信涉及的基本知识25
2.1.2 通信系统的主要技术指标27
2.2 数据通信过程中涉及的主要技术问题30
2.3 数据传输类型及相应技术30
2.3.1 基带传输与数字信号的编码31
2.3.2 频带传输与模拟信号的调制32
2.3.3 脉冲编码调制方法36
2.4 数据传输方式38
2.4.1 并行传输38
2.4.2 串行传输38
2.5 数据传输中的同步技术40
2.5.1 位同步40
2.5.2 字符同步41
2.5.3 异步传输与同步传输41
2.6 多路复用技术43
2.6.1 多路复用技术概述43
2.6.2 频分多路复用44
2.6.3 时分多路复用46
2.6.4 波分多路复用47
习题48
第3章 Internet技术与应用49
3.1 Internet基础知识49
3.1.1 Internet的定义49
3.1.2 Internet中常用的术语50
3.2 Internet的网络结构与组成53
3.2.1 Internet的组成结构53
3.2.2 CHINANET--中国的主干网55
3.3 Internet的管理机构55
3.4 Internet提供的主要资源和服务56
3.4.1 Internet的主要资源56
3.4.2 Internet的主要服务57
3.5 Internet信息服务59
3.5.1 网站系统59
3.5.2 FTP系统61
3.6 域名系统62
3.6.1 域名和域名系统62
3.6.2 互连网络的域名规定63
3.6.3 Internet的域名管理机构66
3.6.4 域名解析66
3.7 Internet中的主流下载技术与方法67
3.7.1 Internet中的主流下载技术67
3.7.2 Internet的几种下载方法70
3.8 电子商务系统71
3.8.1 电子商务的基本知识71
3.8.2 电子商务的基本类型74
3.9 使用Internet技术的网络81
3.9.1 Intranet81
3.9.2 主流网络的工作模式84
3.10 下一代因特网85
3.10.1 解决IPv4地址耗尽的技术措施85
3.10.2 IPv6协议85
习题87
本章实训环境和条件88
本章实训内容88第2篇 计算机网络实现篇
第4章 组建局域网与接入Internet934.1 局域网93
4.2 局域网的基本组成95
4.2.1 网络服务器97
4.2.2 客户机或工作站100
4.3 网络中的主要硬件101
4.3.1 传输介质101
4.3.2 网络适配器108
4.3.3 物理层设备与部件110
4.3.4 数据链路层设备112
4.3.5 网络层设备117
4.4 以太网121
4.4.1 以太网的工作原理121
4.4.2 典型以太网概述122
4.4.3 双绞线以太网123
4.4.4 高速局域网与改善性能的方法126
4.4.5 交换式以太网129
4.4.6 虚拟局域网131
4.5 局域网接入Internet与远程连接138
4.5.1 网络接入相关的知识138
4.5.2 不同规模用户与Internet的连接方案1424.5.3 局域网之间的远程互连技术146
4.6 小型局域网通过路由器接入Internet148
4.7 无线网络基础与接入Internet153
4.7.1 无线网络的基础153
4.7.2 无线局域网的设备155
4.7.3 通过无线路由器和ADSL线路
接入Internet156
习题162
实训环境与条件165
实训项目165
第5章 局域网的设备管理167
5.1 局域网的管理基础167
5.2 交换机与路由器的软件及初始化170
5.2.1 网络设备的软件170
5.2.2 登录交换机和路由器171
5.2.3 网络设备的操作系统与接口模式175
5.3 网络设备的基本配置与应用177
5.3.1 网络模拟器177
5.3.2 实现交换机的VLAN与TRUNK技术182
5.4 路由器的配置与管理187
5.4.1 路由器管理概述188
5.4.2 路由器的配置与调试190
5.4.3 实现静态路由192
5.4.4 实现动态路由196
5.4.5 交换机与路由器综合应用199
习题201
本章实训环境和条件201
实训项目202
第6章 管理网络的软件系统204
6.1 网络系统的组织204
6.2 安装网络操作系统207
6.2.1 确定网络操作系统的类型207
6.2.2 安装网络操作系统208
6.3 实现工作组网络212
6.3.1 工作组的基本概念212
6.3.2 实现“工作组”网络214
6.3.3 共享文件的管理与使用222
6.3.4 实现工作组网络的流程229
6.3.5 网络连通性测试229
6.4 TCP/IP网络的配置与管理230
6.4.1 TCP/IP网络的配置管理方法230
6.4.2 网络主机自动配置管理基础232
6.4.3 建立DHCP服务器234
6.4.4 DHCP服务器的配置238
6.4.5 DHCP客户机的设置240
6.5 通过ICS服务器接入Internet243
6.5.1 ICS概述243
6.5.2 通过ICS服务器接入Internet244
6.6 通过NAT服务器接入Internet250
6.6.1 NAT相关的基本知识251
6.6.2 通过NAT服务器接入Internet252
习题258
本章实训环境和条件259
实训项目259第3篇 计算机网络应用篇
第7章 计算机网络应用系统模式2657.1 对等式网络结构265
7.2 客户机/服务器(C/S)网络系统模式270
7.3 浏览器/服务器(B/S)网络系统模式273
习题275
第8章 网页制作与编程基础276
8.1 剖析网页276
8.2 HTML基础277
8.3 Dreamweaver 8安装与使用290
习题300本章实训环境和条件300
实训项目300
第9章 基于浏览器/服务器的网络应用303
9.1 基于浏览器/服务器(B/S)网络系统模式的
功能组成及配置303
9.2 服务器端开发技术315
9.3 JDBC数据访问接口318
习题329
本章实训环境和条件329
实训项目329
参考文献332