注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全計算機網(wǎng)絡安全教程(第2版)

計算機網(wǎng)絡安全教程(第2版)

計算機網(wǎng)絡安全教程(第2版)

定 價:¥34.00

作 者: 梁亞聲 等編著
出版社: 機械工業(yè)出版社
叢編項: 高等院校規(guī)劃教材·計算機科學與技術系列
標 簽: 信息安全

ISBN: 9787111245025 出版時間: 2008-07-01 包裝: 平裝
開本: 16開 頁數(shù): 316 字數(shù):  

內(nèi)容簡介

  本書系統(tǒng)地介紹了計算機網(wǎng)絡安全的體系結構、基礎理論、技術原理和實現(xiàn)方法。主要內(nèi)容包括計算機網(wǎng)絡的物理安全、信息加密與PKI技術、防火墻技術、入侵檢測技術、訪問控制技術、操作系統(tǒng)與數(shù)據(jù)庫安全技術、網(wǎng)絡安全檢測與評估技術、計算機病毒與惡意代碼防范技術、數(shù)據(jù)備份技術以及網(wǎng)絡安全解決方案。本書涵蓋了計算機網(wǎng)絡安全的技術和管理,在內(nèi)容安排上將理論知識和工程技術應用有機結合,并介紹了許多計算機網(wǎng)絡安全技術的典型應用方案。本書可作為計算機、通信和信息安全等專業(yè)本科生的教科書,也可作為網(wǎng)絡工程技術人員、網(wǎng)絡管理人員和信息安全管理人員的技術參考書。

作者簡介

暫缺《計算機網(wǎng)絡安全教程(第2版)》作者簡介

圖書目錄

前言
第1章 緒論1
1.1 計算機網(wǎng)絡面臨的主要威脅
1.1.1 計算機網(wǎng)絡實體面臨威脅
1.1.2 計算機網(wǎng)絡系統(tǒng)面臨威脅
1.1.3 惡意程序的威脅
1.1.4 計算機網(wǎng)絡威脅的潛在對手和動機
1.2 計算機網(wǎng)絡不安全因素
1.2.1 不安全的主要因素
1.2.2 不安全的主要原因
1.3 計算機網(wǎng)絡安全的概念
1.3.1 計算機網(wǎng)絡安全的定義
1.3.2 計算機網(wǎng)絡安全的目標
1.3.3 計算機網(wǎng)絡安全的層次
1.3.4 計算機網(wǎng)絡安全所涉及的內(nèi)容
1.4 計算機網(wǎng)絡安全體系結構
1.4.1 網(wǎng)絡安全模型
1.4.2 OSI安全體系結構
1.4.3 P2DR模型
1.4.4 網(wǎng)絡安全技術
1.5 計算機網(wǎng)絡安全管理
1.5.1 網(wǎng)絡安全管理的法律法規(guī)
1.5.2 計算機網(wǎng)絡安全評價標準
1.5.3 網(wǎng)絡安全管理措施
1.6 計算機網(wǎng)絡安全技術發(fā)展趨勢
1.6.1 網(wǎng)絡安全威脅發(fā)展趨勢
1.6.2 網(wǎng)絡安全主要實用技術的發(fā)展
1.7 小結
1.8 習題
第2章 物理安全
2.1 機房安全技術和標準
2.1.1 機房安全技術
2.1.2 機房安全技術標準
2.2 通信線路安全
2.3 設備安全
2.3.1 硬件設備的維護和管理
2.3.2 電磁兼容和電磁輻射的防護
2.3.3 信息存儲媒體的安全管理
2.4 電源系統(tǒng)安全
2.5 小結
2.6 習題
第3章 信息加密與PKI
3.1 密碼學概述
3.1.1 密碼學的發(fā)展
3.1.2 密碼學基本概念
3.1.3 加密體制分類
3.2 加密算法
3.2.1 古典密碼算法
3.2.2 單鑰加密算法
3.2.3 雙鑰加密算法
3.3 信息加密技術應用
3.3.1 鏈路加密
3.3.2 節(jié)點加密
3.3.3 端到端加密
3.4 認證技術
3.4.1 認證技術的分層模型
3.4.2 認證體制的要求與模型
3.4.3 數(shù)字簽名技術
3.4.4 身份認證技術
3.4.5 消息認證技術
3.4.6 數(shù)字簽名與消息認證
3.5 公開密鑰基礎設施(PKI)
3.5.1 PKI的基本概念
3.5.2 PKI認證技術的組成
3.5.3 PKI的特點
3.6 常用加密軟件介紹
3.6.1 PGP
3.6.2 GnuPG
3.7 小結
3.8 習題
第4章 防火墻技術
4.1 概述
4.1.1 防火墻的概念
4.1.2 防火墻的功能
4.1.3 防火墻的局限性
4.2 防火墻體系結構
4.2.1 雙重宿主主機體系結構
4.2.2 屏蔽主機體系結構
4.2.3 屏蔽子網(wǎng)體系結構
4.2.4 防火墻體系結構的組合形式
4.3 防火墻技術
4.3.1 包過濾技術
4.3.2 代理服務技術
4.3.3 狀態(tài)檢測技術
4.3.4 NAT技術
4.4 防火墻的安全防護技術
4.4.1 防止防火墻標識被獲取
4.4.2 防止穿透防火墻進行掃描
4.4.3 克服分組過濾脆的弱點
4.4.4 克服應用代理的脆弱點
4.5 防火墻應用示例
4.5.1 網(wǎng)絡衛(wèi)士防火墻3000系統(tǒng)組成
4.5.2 網(wǎng)絡衛(wèi)士防火墻3000典型應用拓撲圖
4.5.3 典型應用配置示例
4.6 個人防火墻
4.6.1 個人防火墻概述
4.6.2 個人防火墻的主要功能
4.6.3 個人防火墻的特點
4.6.4 主流個人防火墻簡介
4.7 防火墻發(fā)展動態(tài)和趨勢
4.8 小結
4.9 習題
第5章 入侵檢測技術
5.1 入侵檢測概述
5.1.1 入侵檢測原理
5.1.2 系統(tǒng)結構
5.1.3 系統(tǒng)分類
5.2 入侵檢測的技術實現(xiàn)
5.2.1 入侵檢測分析模型
5.2.2 誤用檢測
5.2.3 異常檢測
5.2.4 其他檢測技術
5.3 分布式入侵檢測
5.3.1 分布式入侵檢測的優(yōu)勢
5.3.2 分布式入侵檢測的技術難點
5.3.3 分布式入侵檢測現(xiàn)狀
5.4 入侵檢測系統(tǒng)的標準
5.4.1 IETF/IDWG
5.4.2 CIDF
5.5 入侵檢測系統(tǒng)示例
5.5.1 Snort簡介
5.5.2 Snort的體系結構
5.5.2 Snort的安裝與使用
5.5.2 Snort的安全防護
5.6 小結
5.7 習題
第6章 操作系統(tǒng)與數(shù)據(jù)庫安全技術
6.1 訪問控制技術
6.1.1 認證、審計與訪問控制
6.1.2 傳統(tǒng)訪問控制技術
6.1.3 新型訪問控制技術
6.1.4 訪問控制的實現(xiàn)技術
6.1.5 安全訪問規(guī)則(授權)的管理
6.2 操作系統(tǒng)安全技術
6.2.1 操作系統(tǒng)安全準則
6.2.2 操作系統(tǒng)安全防護的一般方法
6.2.3 操作系統(tǒng)資源防護技術
6.2.4 操作系統(tǒng)的安全模型
6.3 UNIX/Linux系統(tǒng)安全技術
6.3.1 UNIX/Linux安全基礎
6.3.2 UNIX/Linux安全機制
6.3.3 UNIX/Linux安全措施
6.4 W indows 2000/XP系統(tǒng)安全技術
6.4.1 W indows 2000/XP安全基礎
6.4.2 W indows 2000/XP安全機制
6.4.3 W indows 2000/XP安全措施
6.5 數(shù)據(jù)庫安全概述
6.5.1 數(shù)據(jù)庫安全的基本概念
6.5.2 數(shù)據(jù)庫管理系統(tǒng)簡介
6.5.3 數(shù)據(jù)庫系統(tǒng)的缺陷與威脅
6.6 數(shù)據(jù)庫安全機制
6.6.1 數(shù)據(jù)庫安全的層次分布
6.6.2 安全DBMS體系結構
6.6.3 數(shù)據(jù)庫安全機制
6.6.4 Oracle的安全機制
6.7 數(shù)據(jù)庫安全技術
6.8 小結
6.9 習題
第7章 網(wǎng)絡安全檢測與評估技術
7.1 網(wǎng)絡安全漏洞
7.1.1 網(wǎng)絡安全漏洞威脅
7.1.2 網(wǎng)絡安全漏洞的分類
7.2 網(wǎng)絡安全漏洞檢測技術
7.2.1 端口掃描技術
7.2.2 操作系統(tǒng)探測技術
7.2.3 安全漏洞探測技術
7.3 網(wǎng)絡安全評估標準
7.3.1 網(wǎng)絡安全評估標準的發(fā)展歷程
7.3.2 TCSEC、ITSEC和CC的基本構成
7.4 網(wǎng)絡安全評估方法
7.4.1 基于通用評估方法(CEM)的網(wǎng)絡安全評估模型
7.4.2 基于指標分析的網(wǎng)絡安全綜合評估模型
7.4.3 基于模糊評價的網(wǎng)絡安全狀況評估模型
7.5 網(wǎng)絡安全檢測評估系統(tǒng)簡介
7.5.1 Internet Scanner
7.5.2 Nessus
7.6 小結
7.7 習題
第8章 計算機病毒與惡意代碼防范技術
8.1 計算機病毒概述
8.1.1 計算機病毒的定義
8.1.2 計算機病毒簡史
8.1.3 計算機病毒的特征
8.1.4 計算機病毒的危害
8.2 計算機病毒的工作原理和分類
8.2.1 計算機病毒的工作原理
8.2.2 計算機病毒的分類
8.2.3 病毒實例分析
8.3 計算機病毒的檢測與防范
8.3.1 計算機病毒的檢測
8.3.2 計算機病毒的防范
8.3.3 計算機病毒的發(fā)展方向和趨勢
8.4 惡意代碼
8.4.1 惡意代碼的特征與分類
8.4.2 惡意代碼的關鍵技術
8.4.3 網(wǎng)絡蠕蟲
8.4.4 Rootkit技術
8.4.5 惡意代碼的防范
8.5 小結
8.6 習題
第9章 數(shù)據(jù)備份技術
9.1 數(shù)據(jù)備份概述
9.1.1 產(chǎn)生數(shù)據(jù)失效的主要原因
9.1.2 備份及其相關概念
9.1.3 備份的誤區(qū)
9.1.4 選擇理想的備份介質(zhì)
9.1.5 備份技術和備份方法
9.2 數(shù)據(jù)備份方案
9.2.1 磁盤備份
9.2.2 雙機備份
9.2.3 網(wǎng)絡備份
9.3 數(shù)據(jù)備份與數(shù)據(jù)恢復策略
9.3.1 數(shù)據(jù)備份策略
9.3.2 災難恢復策略
9.4 備份軟件簡介
9.4.1 Norton Ghost
9.4.2 Second Copy
9.5 小結
9.6 習題
第10章 網(wǎng)絡安全解決方案
10.1 網(wǎng)絡安全體系結構
10.1.1 網(wǎng)絡信息安全的基本問題
10.1.2 網(wǎng)絡安全設計的基本原則
10.2 網(wǎng)絡安全解決方案
10.2.1 網(wǎng)絡安全解決方案的基本概念
10.2.2 網(wǎng)絡安全解決方案的層次劃分
10.2.3 網(wǎng)絡安全解決方案的框架
10.3 網(wǎng)絡安全解決方案設計
10.3.1 網(wǎng)絡系統(tǒng)狀況
10.3.2 安全需求分析
10.3.3 網(wǎng)絡安全解決方案
10.4 單機用戶網(wǎng)絡安全解決方案
10.4.1 單機用戶面臨的安全威脅
10.4.2 單機用戶網(wǎng)絡安全解決方案
10.5 內(nèi)部網(wǎng)絡安全管理制度
10.6 小結
10.7 習題
附錄
附錄A 彩虹系列
附錄B 安全風險分析一覽表
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號