随着计算机技术和网络通信技术的快速发展,其规模正在增长。快速发展不仅驱动了信息行业和国民经济的快速发展,而且为企业的发展带来了活力。但是,随着计算机网络的广泛应用,越来越多的相关安全事件也在增加,安全问题越来越突出。各种计算机犯罪正在接一个地出现。越来越多的组织开始使用敏感数据的处理和传输,而入侵方法和脚本程序无处不在,因此与其连接的任何系统都有受到攻击的风险。因此,如何确保网络和信息资源的安全一直是人们注意的重点。如何检测和预防各种网络攻击方法是计算机安全性的首要任务。面对严重的网络安全状况,理解和掌握网络进攻和国防知识具有极大的实际意义。一方面,对网络攻击的研究是因为预防网络安全不仅需要从正面进行防御,而且还需要从后面开始,并从攻击者的角度设计一个更坚固的安全保护系统。另一方面,随着攻击方法的持续发展,预防措施还必须与时代保持同步。目前,许多关于网络安全技术的理论研究需要进一步加强,并且有许多值得研究的主题。随着新的网络安全技术的出现,它将有助于加强传统安全技术的防御功能并提高网络安全水平。在写作过程中,本书要关注保持教学内容的系统性,将进攻和防御作为主线,增加传统安全技术的最新发展趋势,并努力反映网络犯罪和防御的最新发展成就。
这本书分为10章。第1章是“网络安全概述”,它解释了网络安全,网络安全威胁,网络攻击和攻击防御的相关概念。第2章是“网络攻击的一般过程”。从攻击者的角度来看,攻击过程分为三个阶段,并且详细分析了网络攻击使用的不同攻击技术。第3章是“对网络攻击的关键技术的分析”,该技术主要引入并为当前常见的网络攻击方法(例如密码破解,网络嗅探,网络扫描,网络欺骗,网络欺骗,缓冲溢出攻击以及拒绝服务攻击)提供相应的防御方法)。第4章是“计算机病毒的原理和预防”,它介绍了计算机病毒,特洛伊木马技术和反病毒技术的原理,并介绍了如何检测和杀死恶意程序。第5章是“防火墙技术”,引入了相关技术和防火墙的最新发展。第6章是“入侵检测技术”,它引入了侵入检测的相关技术,并总结了入侵检测的主要研究方向。第7章是“脆弱性挖掘技术”,它主要解释了当前的安全漏洞和脆弱性挖掘技术的状况。第8章是“互联网欺骗技术”,引入了在线欺骗的常见技术和工具。第9章是“计算机证据取证”,它介绍了如何使用与计算机相关的技术和工具查找,收集和分析计算机数字证据。第10章介绍了如何从响应,备份和恢复的角度提高紧急响应能力。为了使读者能够检查其学习效果,每章都伴随练习和相关的实验内容。
在本书的撰写期间,作者主要总结了网络犯罪和防御中本科教学多年的内容,近年来提到了文献材料。作者在书面上努力在语言上清晰,简洁明了,并且内容丰富,这不仅使读者有助于系统地学习,而且还允许读者了解网络犯罪和国防技术的新开发。我希望这本书对读者的主要网络进攻和防御能力有所帮助。这本书的第2、3、4和9章是由林·杨(Lin Ying)撰写的,第5、6、7和8章由张Yan撰写,第1章和第10章由Kang Yan撰写,整本书由Lin Ying撰写,本书中的大多数实验由Du Lei完成。本书的完成是由云南大学软件学院资助的,并在云南省的省级专业专业的“信息安全专业”的建设中进行了资助。我要表示衷心的感谢。由于学术水平,错误和不适当是不可避免的。欢迎读者批评和纠正我。编辑将不胜感激。编辑2014年10月
更多>
版权声明:本文为 “博览广文网” 原创文章,转载请附上原文出处链接及本声明;
工作时间:8:00-18:00
客服电话
0755-88186625
电子邮件
admin@lanyu.com
扫码二维码
获取最新动态