注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)網(wǎng)絡(luò)與數(shù)據(jù)通信網(wǎng)絡(luò)通信綜合計算機網(wǎng)絡(luò)安全技術(shù)教程

計算機網(wǎng)絡(luò)安全技術(shù)教程

計算機網(wǎng)絡(luò)安全技術(shù)教程

定 價:¥25.00

作 者: 梁亞聲等編
出版社: 機械工業(yè)出版社
叢編項: 高等院校計算機科學(xué)與技術(shù)十五規(guī)劃教材
標(biāo) 簽: 網(wǎng)絡(luò)安全

ISBN: 9787111148715 出版時間: 2004-09-01 包裝: 平裝
開本: 頁數(shù): 274 字數(shù):  

內(nèi)容簡介

  本書系統(tǒng)介紹了計算機網(wǎng)絡(luò)安全的體系結(jié)構(gòu)、基礎(chǔ)理論、技術(shù)原理和實現(xiàn)方法。主要內(nèi)容包括:計算機網(wǎng)絡(luò)的物理安全、信息加密與PKI、防火墻技術(shù)、入侵檢測技術(shù)、訪問控制技術(shù)、網(wǎng)絡(luò)安全檢測與評估技術(shù)、計算機病毒防范技術(shù)、備份技術(shù)和網(wǎng)絡(luò)安全解決方案。本書涵蓋了計算機網(wǎng)絡(luò)安全的技術(shù)和管理,在內(nèi)容安排上將理論知識和工程技術(shù)應(yīng)用有機結(jié)合,并介紹了許多計算機網(wǎng)絡(luò)安全技術(shù)的典型應(yīng)用方案。本書可作為計算機、通信、信息安全等專業(yè)本科生的教科書,也可作為網(wǎng)絡(luò)工程技術(shù)人員、網(wǎng)絡(luò)管理人員、信息安全管理人員的技術(shù)參考書。

作者簡介

暫缺《計算機網(wǎng)絡(luò)安全技術(shù)教程》作者簡介

圖書目錄

出版說明
前言
第1章 緒論
1.1 計算機網(wǎng)絡(luò)面臨的主要威脅
1.1.1 計算機網(wǎng)絡(luò)實體面臨的威脅
1.1.2 計算機網(wǎng)絡(luò)系統(tǒng)面臨的威脅
1.1.3 計算機病毒的威脅
1.1.4 網(wǎng)絡(luò)威脅的潛在對手和動機
1.2 計算機網(wǎng)絡(luò)的不安全因素
1.2.1 不安全的主要因素
1.2.2 不安全的主要原因
1.3 計算機網(wǎng)絡(luò)安全的概念
1.3.1 計算機網(wǎng)絡(luò)安全的定義
1.3.2 計算機網(wǎng)絡(luò)安全的目標(biāo)
1.3.3 計算機網(wǎng)絡(luò)安全所涉及的內(nèi)容
1.4 計算機網(wǎng)絡(luò)安全體系結(jié)構(gòu)
1.4.1 OSI安全體系結(jié)構(gòu)
1.4.2 網(wǎng)絡(luò)安全技術(shù)
1.4.3 網(wǎng)絡(luò)安全管理
1.4.4 網(wǎng)絡(luò)安全政策法規(guī)與標(biāo)準
1.5 計算機網(wǎng)絡(luò)安全技術(shù)的發(fā)展趨勢
1.5.1 網(wǎng)絡(luò)安全威脅的發(fā)展趨勢
1.5.2 網(wǎng)絡(luò)安全主要實用技術(shù)的發(fā)展
1.6 小結(jié)
1.7 習(xí)題
第2章 物理安全
2.1 機房安全技術(shù)和標(biāo)準
2.1.1 機房安全技術(shù)
2.1.2 機房安全技術(shù)標(biāo)準
2.2 通信線路安全
2.3 設(shè)備安全
2.3.1 硬件設(shè)備的維護和管理
2.3.2 電磁兼容和電磁輻射的防護
2.3.3 信息存儲媒體的安全管理
2.4 電源系統(tǒng)安全
2.5 小結(jié)
2.6 習(xí)題
第3章 信息加密與PKI
3.1 加密技術(shù)原理
3.1.1 常用加密體制及算法
3.1.2 古典密碼算法
3.1.3 單鑰加密算法
3.1.4 雙鑰加密算法
3.2 信息加密技術(shù)的應(yīng)用
3.2.1 鏈路加密
3.2.2 節(jié)點加密
3.2.3 端到端加密
3.3 認證技術(shù)
3.3.1 認證技術(shù)的分層模型
3.3.2 認證體制的要求與模型
3.3.3 數(shù)字簽名技術(shù)
3.3.4 身份認證技術(shù)
3.3.5 消息認證技術(shù)
3.3.6 數(shù)字簽名與消息認證
3.4 公開密鑰基礎(chǔ)設(shè)施(PKI)
3.4.1 PKI的基本概念
3.4.2 PKI認證技術(shù)的組成
3.4.3 PKI的特點
3.5 小結(jié)
3.6 習(xí)題
第4章 防火墻技術(shù)
4.1 概述
4.1.1 防火墻的定義
4.1.2 防火墻的發(fā)展簡史
4.1.3 防火墻的功能
4.2 防火墻體系結(jié)構(gòu)
4.2.1 雙重宿主主機體系結(jié)構(gòu)
4.2.2 屏蔽主機體系結(jié)構(gòu)
4.2.3 屏蔽子網(wǎng)體系結(jié)構(gòu)
4.2.4 防火墻體系結(jié)構(gòu)的組合形式
4.3 包過濾防火墻
4.3.1 包過濾模型
4.3.2 包過濾的工作過程
4.3.3 包過濾路由器的配置
4.3.4 包過濾處理內(nèi)核
4.3.5 包過濾防火墻的缺陷
4.4 應(yīng)用代理防火墻
4.4.1 代理防火墻的原理
4.4.2 應(yīng)用層網(wǎng)關(guān)防火墻
4.4.3 電路層網(wǎng)關(guān)防火墻
4.4.4 代理技術(shù)的優(yōu)點
4.4.5 代理技術(shù)的缺點
4.5 防火墻應(yīng)用示例
4.5.1 網(wǎng)絡(luò)衛(wèi)士防火墻3000系統(tǒng)組成
4.5.2 網(wǎng)絡(luò)衛(wèi)士防火墻3000典型應(yīng)用拓撲圖
4.5.3 典型應(yīng)用配置示例
4.6 防火墻攻防概述
4.6.1 獲取防火墻標(biāo)識
4.6.2 穿透防火墻掃描
4.6.3 分組過濾脆弱點
4.6.4 應(yīng)用代理脆弱點
4.7 防火墻發(fā)展動態(tài)和趨勢
4.7.1 優(yōu)良的性能
4.7.2 可擴展的結(jié)構(gòu)和功能
4.7.3 簡化的安裝與管理
4.7.4 主動過濾
4.7.5 防病毒與防黑客
4.7.6 發(fā)展聯(lián)動技術(shù)
4.8 小結(jié)
4.9 習(xí)題
第5章 入侵檢測技術(shù)
5.1 入侵檢測概述
5.1.1 入侵檢測原理
5.1.2 系統(tǒng)結(jié)構(gòu)
5.1.3 系統(tǒng)分類
5.2 入侵檢測的技術(shù)實現(xiàn)
5.2.1 入侵檢測分析模型
5.2.2 誤用檢測(Misuse Detection)
5.2.3 異常檢測(Anomaly Detection)
5.2.4 其他檢測技術(shù)
5.3 分布式入侵檢測
5.3.1 分布式入侵檢測的優(yōu)勢
5.3.2 分布式入侵檢測的技術(shù)難點
5.3.3 分布式入侵檢測的現(xiàn)狀
5.4 入侵檢測系統(tǒng)的標(biāo)準
5.4.1 IETF/IDWG
5.4.2 CIDF
5.5 入侵檢測系統(tǒng)示例
5.5.1 Snort的體系結(jié)構(gòu)
5.5.2 安裝使用Snort
5.5.3 Snort與TCPDump的比較
5.5.4 部署IDS面臨的問題
5.6 小結(jié)
5.7 習(xí)題
第6章 訪問控制技術(shù)
6.1 訪問控制技術(shù)
6.1.1 認證、審計與訪問控制
6.1.2 傳統(tǒng)訪問控制技術(shù)
6.1.3 新型訪問控制技術(shù)
6.1.4 訪問控制的實現(xiàn)技術(shù)
6.1.5 安全訪問規(guī)則(授權(quán))的管理
6.2 操作系統(tǒng)安全技術(shù)
6.2.1 操作系統(tǒng)安全準則
6.2.2 操作系統(tǒng)安全防護的一般方法
6.2.3 操作系統(tǒng)資源防護技術(shù)
6.2.4 操作系統(tǒng)的安全模型
6.2.5 UNIX/Linux操作系統(tǒng)的安全
6.2.6 Windows NT系統(tǒng)的安全漏洞及其對策
6.3 數(shù)據(jù)庫安全技術(shù)
6.3.1 數(shù)據(jù)庫安全的層次分布
6.3.2 安全DBM體系結(jié)構(gòu)
6.3.3 數(shù)據(jù)庫安全機制
6.3.4 Oracle的安全機制
6.4 小結(jié)
6.5 習(xí)題
第7章 網(wǎng)絡(luò)安全檢測與評估技術(shù)
7.1 網(wǎng)絡(luò)安全漏洞
7.1.1 網(wǎng)絡(luò)安全漏洞威脅
7.1.2 網(wǎng)絡(luò)安全漏洞的分類
7.1.3 網(wǎng)絡(luò)安全漏洞探測技術(shù)
7.2 網(wǎng)絡(luò)安全評估標(biāo)準
7.2.1 網(wǎng)絡(luò)安全評估標(biāo)準的發(fā)展歷程
7.2.2 TCSEC、ITSEC和CC的基本構(gòu)成
7.3 網(wǎng)絡(luò)安全評估方法
7.3.1 基于通用評估方法(CEM)的網(wǎng)絡(luò)安全評估模型
7.3.2 基于指標(biāo)分析的網(wǎng)絡(luò)安全綜合評估模型
7.3.3 基于模糊評價的網(wǎng)絡(luò)安全狀況評估模型
7.4 網(wǎng)絡(luò)安全檢測評估系統(tǒng)簡介
7.4.1 Internet Scanner 7.0簡介
7.4.2 Internet Scanner的掃描評估過程
7.5 小結(jié)
7.6 習(xí)題
第8章 計算機病毒防范技術(shù)
8.1 概述
8.1.1 計算機病毒
8.1.2 計算機病毒簡史
8.1.3 計算機病毒的特征
8.1.4 計算機病毒的危害
8.2 計算機病毒的工作原理和分類
8.2.1 計算機病毒的工作原理
8.2.2 計算機病毒的分類
8.2.3 病毒實例分析
8.3 計算機病毒的檢測與防范
8.3.1 計算機病毒的檢測
8.3.2 計算機病毒的防范
8.4 計算機病毒的發(fā)展方向和趨勢
8.4.1 計算機病毒的新特性
8.4.2 計算機病毒的發(fā)展趨勢及對策
8.5 小結(jié)
8.6 習(xí)題
第9章 備份技術(shù)
9.1 概述
9.1.1 產(chǎn)生數(shù)據(jù)失效的主要原因
9.1.2 備份及其相關(guān)概念
9.1.3 備份的誤區(qū)
9.1.4 選擇理想的備份介質(zhì)
9.1.5 備份技術(shù)和備份方法
9.2 硬盤備份
9.2.1 磁盤陣列
9.2.2 磁盤鏡像
9.3 雙機備份
9.3.1 純軟件方案
9.3.2 災(zāi)難備份方案
9.3.3 共享磁盤陣列方案
9.3.4 雙機單柜方案
9.3.5 雙機雙柜方案
9.4 網(wǎng)站鏡像技術(shù)(網(wǎng)絡(luò)備份技術(shù))
9.4.1 網(wǎng)絡(luò)備份系統(tǒng)的作用
9.4.2 網(wǎng)絡(luò)備份系統(tǒng)的工作原理
9.4.3 相關(guān)技術(shù)介紹
9.5 數(shù)據(jù)備份
9.5.1 數(shù)據(jù)備份策略
9.5.2 災(zāi)難恢復(fù)策略
9.6 備份軟件簡介
9.6.1 Norton Ghost
9.6.2 Second Copy 2000
9.7 小結(jié)
9.8 習(xí)題
第10章 網(wǎng)絡(luò)安全解決方案
10.1 網(wǎng)絡(luò)安全體系結(jié)構(gòu)
10.1.1 網(wǎng)絡(luò)信息安全的基本問題
10.1.2 網(wǎng)絡(luò)安全體系結(jié)構(gòu)
10.2 網(wǎng)絡(luò)安全解決方案
10.2.1 網(wǎng)絡(luò)安全需求分析
10.2.2 網(wǎng)絡(luò)安全解決方案
10.3 單機用戶網(wǎng)絡(luò)安全解決方案
10.3.1 Windows 98安全解決方案
10.3.2 Windows 2000/XP安全解決方案
10.4 內(nèi)部網(wǎng)絡(luò)安全管理制度
10.5 小結(jié)
10.6 習(xí)題
附錄
附錄A 彩虹系列
附錄B 安全風(fēng)險分析一覽表
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號