注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全計算機網(wǎng)絡安全技術與應用

計算機網(wǎng)絡安全技術與應用

計算機網(wǎng)絡安全技術與應用

定 價:¥32.00

作 者: 雷渭侶 主編
出版社: 清華大學出版社
叢編項:
標 簽: 信息安全

ISBN: 9787302213666 出版時間: 2010-01-01 包裝: 平裝
開本: 16開 頁數(shù): 362 字數(shù):  

內(nèi)容簡介

  《計算機網(wǎng)絡安全技術與應用》將計算機網(wǎng)絡安全技術的基本理論與實際應用相結(jié)合,系統(tǒng)地介紹了計算機網(wǎng)絡安全的基本概念以及網(wǎng)絡安全體系結(jié)構、數(shù)據(jù)加密技術、網(wǎng)絡操作系統(tǒng)安全、數(shù)據(jù)庫與數(shù)據(jù)的安全、PKl技術、防火墻工作原理及應用、計算機病毒防治、入侵檢測系統(tǒng)、Internet安全、VPN和IPSec技術以及無線網(wǎng)絡安全技術,各章均配有小結(jié)、練習與思考題,便于教學和自學。此外,附錄部分還給出了網(wǎng)絡安全實驗的建議及題目?!队嬎銠C網(wǎng)絡安全技術與應用》內(nèi)容安排合理,邏輯性強,語言表達通俗易懂,實例典型實用,可作為高等院校信息學科應用型本科學生計算機網(wǎng)絡安全技術課程的教材,也可供從事計算機網(wǎng)絡安全維護及管理的工程技術人員閱讀參考。

作者簡介

暫缺《計算機網(wǎng)絡安全技術與應用》作者簡介

圖書目錄

第1章 緒論
1.1 計算機網(wǎng)絡安全基本概念
1.1.1 什么是網(wǎng)絡安全
1.1.2 網(wǎng)絡安全目標
1.1.3 網(wǎng)絡安全的特征
1.1.4 網(wǎng)絡安全策略
1.1.5 下一代網(wǎng)絡安全
1.2 網(wǎng)絡安全漏洞與威脅
1.2.1 軟件漏洞
1.2.2 網(wǎng)絡協(xié)議漏洞
1.2.3 安全管理漏洞
1.2.4 網(wǎng)絡系統(tǒng)面臨的威脅
1.3 網(wǎng)絡安全體系結(jié)構
1.3.1 網(wǎng)絡安全模型
1.3.2 網(wǎng)絡信息安全框架
1.3.3 OSI網(wǎng)絡安全體系
1.3.4 P2DR模型
1.4 網(wǎng)絡安全措施
1.4.1 安全立法
1.4.2 安全管理
1.4.3 實體安全技術和訪問控制技術
1.5 信息安全評價標準
1.5.1 美國《可信計算機系統(tǒng)評價標準》
1.5.2 其他國家信息安全評價標準
1.5.3 我國信息安全評價標準
小結(jié)
練習與思考
第2章 數(shù)據(jù)加密技術
2.1 數(shù)據(jù)加密概述
2.1.1 密碼學的發(fā)展
2.1.2 密碼學的基本概念
2.1.3 密碼的分類
2.2 傳統(tǒng)密碼技術
2.2.1 數(shù)據(jù)的表示
2.2.2 替代密碼
2.2.3 移位密碼
2.2.4 一次一密鑰密碼
2.3 對稱密鑰密碼體制
2.3.1 對稱密鑰密碼的概念
2.3.2 數(shù)據(jù)加密標準DES
2.3.3 對稱密碼體制的其他算法簡介
2.4 公開密鑰密碼體制
2.4.1 公開密鑰密碼的概念
2.4.2 RSA算法
2.4.3 混合加密方法
2.5 數(shù)字簽名
2.5.1 數(shù)字簽名概述
2.5.2 數(shù)字簽名的方法
2.5.3 帶加密的數(shù)字簽名
2.6 密鑰管理
2.6.1 密鑰的產(chǎn)生
2.6.2 密鑰的保護和分發(fā)
2.6.3 網(wǎng)絡環(huán)境下的密鑰管理算法
2.7 網(wǎng)絡保密通信
2.7.1 通信安全
2.7.2 通信加密
2.8 加密軟件PGP
2.8.1 PGP概述
2.8.2 PGP提供的服務
2.8.3 PGP密鑰的分發(fā)和保護
小結(jié) 5
練習與思考
第3章 網(wǎng)絡操作系統(tǒng)安全
3.1 網(wǎng)絡操作系統(tǒng)的概念
3.2 操作系統(tǒng)的安全與訪問控制
3.2.1 操作系統(tǒng)安全的概念
3.2.2 訪問控制的概念及含義
3.2.3 訪問控制的類型
3.2.4 訪問控制措施
3.3 Windows NT系統(tǒng)安全
3.3.1 Windows NT的安全基礎
3.3.2 Windows NT安全漏洞的修補
3.3.3 Windows NT的安全機制和技術
3.3.4 Windows NT的安全管理措施
3.3.5 Windows NT的數(shù)據(jù)保護
3.4 UNIX/Linux操作系統(tǒng)安全
3.4.1 超級用戶安全管理
3.4.2 用戶賬戶安全管理
3.4.3 用戶口令安全管理
3.4.4 文件和目錄的安全
3.4.5 關于SUID程序
小結(jié)
練習與思考
第4章 數(shù)據(jù)庫與數(shù)據(jù)安全
4.1 數(shù)據(jù)庫安全概述
4.1.1 數(shù)據(jù)庫安全的概念
4.1.2 數(shù)據(jù)庫管理系統(tǒng)及其特性
4.1.3 數(shù)據(jù)庫管理系統(tǒng)的缺陷和威脅
4.2 數(shù)據(jù)庫的安全特性
4.2.1 數(shù)據(jù)庫的安全特性
4.2.2 數(shù)據(jù)庫的完整性
4.2.3 數(shù)據(jù)庫的并發(fā)控制
4.2.4 數(shù)據(jù)庫的備份與恢復
4.3 數(shù)據(jù)庫的安全保護
4.3.1 數(shù)據(jù)庫的安全保護層次
4.3.2 數(shù)據(jù)庫的審計
4.3.3 數(shù)據(jù)庫的加密保護
4.4 Web數(shù)據(jù)庫的安全
4.4.1 Web數(shù)據(jù)庫概述
4.4.2 常用的幾種Web數(shù)據(jù)庫
4.4.3 Web數(shù)據(jù)庫安全簡介
4.5 SQLServer數(shù)據(jù)庫的安全
小結(jié)
練習與思考
第5章 PKI技術
5.1 口令安全
5.1.1 口令的管理
5.1.2 脆弱性口令
5.2 身份識別與鑒別
5.2.1 身份識別與鑒別的概念
5.2.2 身份鑒別的過程
5.2.3 生物身份認證
5.3 PKI概述
5.3.1 PKI的概念、目的、實體構成和服務
5.3.2 PKI的相關標準
5.4 PKI應用舉例
小結(jié)
練習與思考
第6章 防火墻工作原理及應用
6.1 防火墻概述
6.1.1 防火墻的基本概念
6.1.2 防火墻的發(fā)展簡史
6.1.3 設置防火墻的目的和功能
6.1.4 防火墻的局限性
6.1.5 防火墻技術的發(fā)展動態(tài)和趨勢
6.2 防火墻技術
6.2.1 防火墻的分類
6.2.2 包過濾技術
6.2.3 代理服務技術
6.2.4 狀態(tài)檢測技術
6.2.5 自適應代理技術
6.3 防火墻的體系結(jié)構
6.3.1 屏蔽路由器體系結(jié)構
6.3.2 雙重宿主主機體系結(jié)構
6.3.3 屏蔽主機體系結(jié)構
6.3.4 屏蔽子網(wǎng)體系結(jié)構
6.3.5 組合體系結(jié)構
6.4 防火墻選型與產(chǎn)品簡介
6.4.1 防火墻產(chǎn)品選購策略
6.4.2 典型防火墻產(chǎn)品介紹
6.4.3 防火墻選型舉例
6.5 個人防火墻實例簡介
6.5.1 個人防火墻
6.5.2 瑞星個人版防火墻
小結(jié)
練習與思考
第7章 計算機病毒防治
7.1 計算機病毒的特點與分類
7.1.1 計算機病毒的概念
7.1.2 計算機病毒的發(fā)展
7.1.3 計算機病毒的特點
7.1.4 計算機病毒的分類
7.1.5 計算機病毒的危害
7.1.6 計算機病毒的工作機理
7.1.7 常見計算機網(wǎng)絡病毒舉例
7.2 惡意代碼
7.2.1 常見的惡意代碼
7.2.2 木馬
7.2.3 蠕蟲
7.3 計算機病毒的檢測與清除
7.3.1 計算機病毒的傳播途徑
7.3.2 計算機病毒防治管理措施
7.3.3 病毒預防
7.3.4 病毒檢測
7.3.5 病毒清除
7.3.6 病毒防治軟件介紹
7.4 典型計算機病毒的檢測與清除
7.4.1 網(wǎng)絡病毒的檢測與清除方法
7.4.2 宏病毒的檢測與清除方法
7.5 計算機病毒的現(xiàn)狀和發(fā)展趨勢
7.5.1 計算機病毒的現(xiàn)狀
7.5.2 計算機病毒的發(fā)展趨勢
小結(jié)
練習與思考
第8章 入侵檢測系統(tǒng)
8.1 入侵檢測的結(jié)構與原理
8.1.1 入侵檢測發(fā)展歷史
8.1.2 入侵檢測原理與系統(tǒng)結(jié)構
8.1.3 入侵檢測系統(tǒng)的分類
8.1.4 入侵檢測的主要性能指標
8.1.5 入侵檢測系統(tǒng)的部署
8.2 網(wǎng)絡掃描和網(wǎng)絡監(jiān)聽
8.2.1 網(wǎng)絡系統(tǒng)的漏洞
8.2.2 網(wǎng)絡掃描
8.2.3 網(wǎng)絡監(jiān)聽
8.2.4 網(wǎng)絡嗅探器Sniffer
8.3 幾種商用入侵檢測系統(tǒng)
8.3.1 ISSBlackICE入侵檢測系統(tǒng)
8.3.2 Dragon入侵檢測系統(tǒng)
8.3.3 ISSRealSecure入侵檢測系統(tǒng)
8.3.4 Snort入侵檢測系統(tǒng)
8.4 IDS目前存在的問題及其
發(fā)展趨勢
小結(jié)
練習和思考
第9章 Internet安全、VPN和IPSec
9.1 TCP/IP協(xié)議及其安全
9.1.1 TCP/IP的層次結(jié)構
9.1.2 TCP/IP的主要協(xié)議及其功能
9.1.3 TCP/IP的層次安全
9.2 Web站點安全
9.2.1 Web概述
9.2.2 Web的安全需求
9.3 Web電子商務安全
9.3.1 電子商務的安全要求
9.3.2 安全電子商務的體系結(jié)構
9.3.3 電子商務中的主要安全協(xié)議
9.3.4 電子商務系統(tǒng)安全案例
9.4 黑客與網(wǎng)絡攻擊
9.4.1 概述
9.4.2 網(wǎng)絡攻擊的類型
9.4.3 黑客攻擊流程
9.4.4 典型網(wǎng)絡攻擊及防范措施舉例
9.4.5 系統(tǒng)入侵后的恢復
9.5 電子郵件系統(tǒng)的安全
9.5.1 電子郵件的安全漏洞
9.5.2 電子郵件欺騙
9.5.3 電子郵件病毒
9.5.4 電子郵件加密
9.5.5 電子郵件加密軟件PGP的應用舉例
9.6 虛擬專用網(wǎng)
9.6.1 VPN的基本原理
9.6.2 VPN的應用環(huán)境
9.6.3 VPN協(xié)議
9.7 IPSec
9.7.1 IP安全性分析
9.7.2 安全關聯(lián)
9.7.3 IPSec模式
9.7.4 認證報頭
9.7.5 封裝有效載荷
9.7.6 IPSec安全關聯(lián)的建立
小結(jié)
練習與思考
第10章 無線網(wǎng)絡安全
10.1 無線網(wǎng)絡標準
10.1.1 第二代蜂窩移動通信網(wǎng)
10.1.2 通用分組無線業(yè)務網(wǎng)
10.1.3 第三代蜂窩移動通信網(wǎng)
10.1.4 IEEE802.11無線局域網(wǎng)
10.1.5 HiperLAN/2高性能無線局域網(wǎng)
10.1.6 HomeRF無線家庭網(wǎng)
10.1.7 藍牙短距離無線網(wǎng)
10.1.8 IEEE802.16無線城域網(wǎng)
10.2 無線局域網(wǎng)有線等價保密安全機制
10.2.1 有線等價保密WEP
10.2.2 WEP加密與解密
10.2.3 IEEE802.11身份認證
10.3 無線局域網(wǎng)有線等價保密安全漏洞
10.3.1 WEP默認配置漏洞
10.3.2 WEP加密漏洞
10.3.3 WEP密鑰管理漏洞
10.3.4 服務設置標識漏洞
10.4 無線局域網(wǎng)安全威脅
10.4.1 無線局域網(wǎng)探測
10.4.2 無線局域網(wǎng)監(jiān)聽
10.4.3 無線局域網(wǎng)欺詐
10.4.4 無線AP欺詐
10.4.5 無線局域網(wǎng)劫持
10.5 無線保護接入安全機制
10.5.1 WPA過渡標準
10.5.2 IEEE802.11i標準
10.5.3 WPA主要特點
10.5.4 IEEE802.11i主要特點
10.6 無線網(wǎng)絡安全實用技術舉例
10.6.1 802.11規(guī)范的認證方式及其不足
10.6.2 建設安全的802.11網(wǎng)絡——思科無線網(wǎng)絡安全
10.6.3 802.1 X認證架構
10.6.4 LEAP認證架構
小結(jié)
練習與思考
附錄
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號