注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術(shù)計算機/網(wǎng)絡(luò)信息安全計算機網(wǎng)絡(luò)安全

計算機網(wǎng)絡(luò)安全

計算機網(wǎng)絡(luò)安全

定 價:¥39.00

作 者: 譚曉玲 著
出版社: 機械工業(yè)出版社
叢編項:
標 簽: 信息安全

ISBN: 9787111385370 出版時間: 2012-08-01 包裝: 平裝
開本: 16開 頁數(shù): 292 字數(shù):  

內(nèi)容簡介

  《計算機網(wǎng)絡(luò)安全》(作者譚曉玲、蔡黎、劉毓、代妮娜)重點論述目前計算機網(wǎng)絡(luò)安全中比較成熟的思想、結(jié)構(gòu)和方法,著力介紹網(wǎng)絡(luò)安全系統(tǒng)的實踐操作方法。全書共10章,第1章引言,簡單介紹計算機網(wǎng)絡(luò)安全的產(chǎn)生和發(fā)展、主要功能、分類以及網(wǎng)絡(luò)體系結(jié)構(gòu)和ISO/OSI參考模型。第2、3章主要介紹網(wǎng)絡(luò)安全攻擊,內(nèi)容包括計算機網(wǎng)絡(luò)的入侵及檢測和安全掃描。第4、5章介紹網(wǎng)絡(luò)安全防御和防火墻技術(shù)。第6、7、8章介紹數(shù)據(jù)通信網(wǎng)的基本知識及數(shù)據(jù)安全、病毒防治技術(shù)。第9章介紹如何科學地管理廣域/局域計算機網(wǎng)絡(luò)的安全。第10章以案例的形式介紹計算機網(wǎng)絡(luò)安全法規(guī)的相關(guān)知識?!队嬎銠C網(wǎng)絡(luò)安全》可作為高等院校信息技術(shù)類專業(yè)高年級本科生或低年級碩士研究生的學習資料,也可以作為從事計算機網(wǎng)絡(luò)工作的技術(shù)人員研讀和參考用書。

作者簡介

暫缺《計算機網(wǎng)絡(luò)安全》作者簡介

圖書目錄

前言
第1章 網(wǎng)絡(luò)安全概述
1.1 網(wǎng)絡(luò)安全的基礎(chǔ)知識
1.1.1 網(wǎng)絡(luò)安全的定義
1.1.2 網(wǎng)絡(luò)安全的特征
1.1.3 網(wǎng)絡(luò)安全的內(nèi)容
1.1.4 網(wǎng)絡(luò)安全的目標
1.1.5 網(wǎng)絡(luò)安全需求與安全機制
1.2 網(wǎng)絡(luò)拓撲與安全性
1.2.1 總線網(wǎng)
1.2.2 撥號網(wǎng)
1.2.3 局域網(wǎng)
1.2.4 網(wǎng)狀網(wǎng)
1.2.5 環(huán)形網(wǎng)
1.2.6 星形網(wǎng)
1.3 網(wǎng)絡(luò)安全的層次結(jié)構(gòu)
1.3.1 物理安全
1.3.2 安全控制
1.3.3 安全服務(wù)
1.4 威脅網(wǎng)絡(luò)安全的因素
1.4.1 網(wǎng)絡(luò)不安全的原因
1.4.2 網(wǎng)絡(luò)面臨的主要威脅
1.4.3 各種網(wǎng)絡(luò)服務(wù)可能存在的安全問題
1.5 網(wǎng)絡(luò)安全模型
1.5.1 信息系統(tǒng)的四方模型
1.5.2 網(wǎng)絡(luò)安全基礎(chǔ)模型
1.5.3 網(wǎng)絡(luò)訪問安全模型
1.5.4 網(wǎng)絡(luò)安全層次模型
1.6 網(wǎng)絡(luò)安全防護體系
1.6.1 網(wǎng)絡(luò)安全策略
1.6.2 網(wǎng)絡(luò)安全體系
1.7 網(wǎng)絡(luò)安全的評估標準
1.7.1 可信任計算機標準評估準則簡介
1.7.2 國際安全標準簡介
1.7.3 我國安全標準簡介
1.8 思考與進階
第2章 入侵檢測
2.1 入侵檢測概述
2.1.1 網(wǎng)絡(luò)入侵及其原因
2.1.2 入侵檢測系統(tǒng)的概念
2.1.3 入侵檢測系統(tǒng)面臨的挑戰(zhàn)
2.2 入侵檢測基本原理
2.2.1 入侵檢測的過程
2.2.2 入侵檢測系統(tǒng)
2.2.3 入侵檢測系統(tǒng)能檢測到的攻擊類型
2.3 入侵檢測方法
2.3.1 基本檢測方法
2.3.2 異常檢測技術(shù)
2.3.3 誤用檢測技術(shù)
2.3.4 異常檢測技術(shù)和誤用檢測技術(shù)的比較
2.3.5 其他入侵檢測技術(shù)研究
2.3.6 其他相關(guān)問題
2.4 入侵檢測系統(tǒng)的分類
2.4.1 按數(shù)據(jù)來源分類
2.4.2 按分析技術(shù)分類
2.4.3 其他分類
2.5 入侵檢測系統(tǒng)模型
2.5.1 入侵檢測系統(tǒng)的CIDF模型
2.5.2 Denning的通用入侵檢測系統(tǒng)模型
2.6 入侵檢測系統(tǒng)的測試評估
2.6.1 測試評估的內(nèi)容
2.6.2 測試評估標準
2.6.3 IDS測試評估現(xiàn)狀以及存在的問題
2.7 入侵檢測技術(shù)發(fā)展
2.7.1 入侵技術(shù)的發(fā)展與演化
2.7.2 入侵檢測技術(shù)發(fā)展方向
2.8 案例分析
2.8.1 檢測與端口關(guān)聯(lián)的應用程序
2.8.2 入侵檢測工具
2.9 思考與進階
第3章 網(wǎng)絡(luò)掃描
3.1 計算機漏洞
3.1.1 計算機漏洞的概念
3.1.2 存在漏洞的原因
3.1.3 公開的計算機漏洞信息
3.2 網(wǎng)絡(luò)掃描概述
3.2.1 網(wǎng)絡(luò)掃描簡介
3.2.2 掃描器的工作原理
3.2.3 網(wǎng)絡(luò)掃描的主要技術(shù)
3.3 實施網(wǎng)絡(luò)掃描
3.3.1 發(fā)現(xiàn)目標
3.3.2 攝取信息
3.3.3 漏洞檢測
3.4 網(wǎng)絡(luò)掃描工具介紹及選擇
3.4.1 網(wǎng)絡(luò)掃描工具介紹
3.4.2 網(wǎng)絡(luò)掃描工具的選擇策略
3.5 思考與進階
第4章 網(wǎng)絡(luò)攻擊與防范
4.1 黑客攻擊介紹
4.1.1 黑客與入侵者
4.1.2 黑客的動機
4.1.3 黑客攻擊的三個階段
4.1.4 黑客攻擊手段
4.2 攻擊的流程
4.2.1 踩點
4.2.2 掃描
4.2.3 查點
4.2.4 獲取訪問權(quán)
4.2.5 權(quán)限提升
4.2.6 竊取
4.2.7 掩蓋跟蹤
4.2.8 創(chuàng)建后門
4.2.9 拒絕服務(wù)攻擊
4.3 網(wǎng)絡(luò)攻擊技術(shù)概述
4.3.1 協(xié)議漏洞滲透
4.3.2 密碼分析還原
4.3.3 應用漏洞分析與滲透
4.3.4 社會工程學
4.3.5 惡意拒絕服務(wù)攻擊
4.3.6 病毒或后門攻擊
4.4 針對網(wǎng)絡(luò)的攻擊
4.4.1 撥號和VPN攻擊
4.4.2 針對防火墻的攻擊
4.4.3 網(wǎng)絡(luò)拒絕服務(wù)攻擊
4.5 黑客攻擊的防范
4.5.1 發(fā)現(xiàn)黑客
4.5.2 發(fā)現(xiàn)黑客入侵后的對策
4.6 案例
4.6.1 監(jiān)聽器程序
4.6.2 掃描器程序
4.6.3 實現(xiàn)緩沖區(qū)溢出
4.7 思考與進階
第5章 防火墻
5.1 防火墻簡介
5.1.1 防火墻的概念
5.1.2 配置防火墻的目的
5.1.3 防火墻的功能特點
5.1.4 防火墻的安全性設(shè)計
5.2 防火墻的原理
5.2.1 防火墻的功能
5.2.2 邊界保護機制
5.2.3 潛在的攻擊和可能的對象
5.2.4 互操作性要求
5.2.5 防火墻的局限
5.2.6 防火墻的分類
5.2.7 防火墻的訪問效率和安全需求
5.3 防火墻體系結(jié)構(gòu)
5.3.1 雙宿主主機體系結(jié)構(gòu)
5.3.2 堡壘主機過濾體系結(jié)構(gòu)
5.3.3 過濾子網(wǎng)體系結(jié)構(gòu)
5.3.4 應用層網(wǎng)關(guān)體系結(jié)構(gòu)
5.4 防火墻技術(shù)
5.4.1 包過濾防火墻
5.4.2 代理服務(wù)防火墻
5.4.3 狀態(tài)檢測防火墻
5.4.4 自適應代理
5.4.5 新型混合防火墻
5.5 防火墻的選擇原則和使用
5.5.1 防火墻自身安全性的考慮
5.5.2 防火墻應考慮的特殊需求
5.5.3 防火墻選擇須知
5.5.4 防火墻的選購策略
5.5.5 防火墻的安裝
5.5.6 防火墻的維護
5.6 防火墻技術(shù)的展望
5.6.1 防火墻的發(fā)展趨勢
5.6.2 防火墻需求的變化
5.7 思考與進階
第6章 數(shù)據(jù)安全
6.1 數(shù)據(jù)加密概述
6.1.1 密碼學的發(fā)展
6.1.2 數(shù)據(jù)加密的基本概念
6.1.3 密碼的分類
6.2 傳統(tǒng)數(shù)據(jù)加密技術(shù)
6.2.1 替代密碼
6.2.2 換位密碼
6.3 對稱加密技術(shù)
6.3.1 對稱密鑰密碼的概念
6.3.2 DES算法
6.3.3 對稱密碼體制的其他算法簡介
6.4 公鑰加密技術(shù)
6.4.1 公鑰密碼的概念
6.4.2 Diffie-Hellman密鑰交換
6.5 密鑰管理
6.5.1 密鑰的產(chǎn)生
6.5.2 密鑰的保護和分發(fā)
6.5.3 一種網(wǎng)絡(luò)環(huán)境下的密鑰管理算法
6.6 數(shù)字簽名和認證技術(shù)
6.6.1 數(shù)字簽名
6.6.2 認證及身份驗證技術(shù)
6.6.3 數(shù)字簽名標準及數(shù)字簽名算法
6.6.4 其他數(shù)字簽名體制
6.6.5 數(shù)字證明技術(shù)
6.7 通信保密技術(shù)
6.7.1 通信保密的基本要求
6.7.2 數(shù)據(jù)通信保密
6.7.3 語音通信保密
6.7.4 圖像通信保密
6.8 數(shù)據(jù)備份
6.8.1 數(shù)據(jù)備份的必要性
6.8.2 數(shù)據(jù)備份的常用方法
6.8.3 磁盤復制工具
6.8.4 獨立冗余磁盤陣列技術(shù)簡介
6.9 加密軟件PGP及其應用
6.1 0思考與進階
第7章 網(wǎng)絡(luò)病毒與防治
7.1 惡意代碼
7.1.1 惡意代碼的概念
7.1.2 惡意代碼的分類
7.2 計算機病毒概述
7.2.1 病毒的概念
7.2.2 計算機病毒的歷史、現(xiàn)狀和發(fā)展趨勢
7.2.3 計算機病毒的主要特征
7.2.4 病毒與黑客軟件的異同
7.2.5 病毒的分類
7.2.6 計算機病毒破壞行為
7.2.7 病毒的識別與防治
7.3 病毒的工作原理
7.3.1 引導型病毒的工作原理
7.3.2 文件型病毒的工作原理
7.3.3 宏病毒的工作原理
7.3.4 CIH病毒的工作原理機制及防護
7.4 網(wǎng)絡(luò)病毒及其預防
7.4.1 網(wǎng)絡(luò)病毒概述
7.4.2 網(wǎng)絡(luò)病毒的工作原理
7.4.3 網(wǎng)絡(luò)病毒的預防
7.4.4 網(wǎng)絡(luò)病毒的檢測
7.4.5 網(wǎng)絡(luò)病毒的清除
7.4.6 網(wǎng)絡(luò)反病毒技術(shù)的特點
7.4.7 病毒防治的部署
7.4.8 病毒防治軟件
7.5 思考與進階
第8章 安全管理
8.1 安全管理概述
8.1.1 安全管理的概念
8.1.2 安全管理的重要性
8.1.3 網(wǎng)絡(luò)安全管理
8.1.4 安全管理模型
8.2 網(wǎng)絡(luò)管理協(xié)議
8.2.1 網(wǎng)絡(luò)管理系統(tǒng)
8.2.2 簡單網(wǎng)絡(luò)管理協(xié)議
8.2.3 公共管理信息協(xié)議
8.3 信息安全管理策略
8.3.1 信息安全管理的任務(wù)、目標和對象
8.3.2 信息安全管理的原則
8.3.3 信息安全管理的程序和方法
8.4 信息安全管理標準
8.4.1 標準的組成與結(jié)構(gòu)
8.4.2 信息安全管理體系要求
8.4.3 控制細則
8.5 網(wǎng)絡(luò)管理工具
8.5.1 Cisco Works for Windows簡介
8.5.2 組件使用
8.6 思考與進階
第9章 網(wǎng)絡(luò)安全解決方案
9.1 安全審計
9.1.1 安全審計的基本概念
9.1.2 網(wǎng)絡(luò)安全審計的測試
9.1.3 建立內(nèi)部審計制度
9.2 網(wǎng)絡(luò)安全方案
9.2.1 網(wǎng)絡(luò)安全系統(tǒng)的構(gòu)架
9.2.2 評價網(wǎng)絡(luò)安全方案的質(zhì)量
9.2.3 網(wǎng)絡(luò)安全方案的框架
9.3 網(wǎng)絡(luò)安全案例
9.3.1 案例一
9.3.2 案例二
9.3.3 案例三
9.4 思考與進階
第10章 網(wǎng)絡(luò)安全的法律法規(guī)
10.1 計算機網(wǎng)絡(luò)安全立法的必要性和立法原則
10.1.1 計算機網(wǎng)絡(luò)安全立法的必要性
10.1.2 計算機網(wǎng)絡(luò)安全立法的立法原則
10.2 與網(wǎng)絡(luò)有關(guān)的法律法規(guī)
10.3 網(wǎng)絡(luò)安全管理的相關(guān)法律法規(guī)
10.3.1 網(wǎng)絡(luò)服務(wù)機構(gòu)設(shè)立的條件
10.3.2 網(wǎng)絡(luò)服務(wù)業(yè)的對口管理
10.3.3 因特網(wǎng)出入口信道管理
10.3.4 計算機網(wǎng)絡(luò)系統(tǒng)運行管理
10.3.5 安全責任
10.4 網(wǎng)絡(luò)用戶的法律規(guī)范
10.4.1 用戶接入因特網(wǎng)的管理
10.4.2 用戶使用因特網(wǎng)的管理
10.5 因特網(wǎng)信息傳播安全管理制度
10.5.1 從事經(jīng)營性因特網(wǎng)信息服務(wù)應具備的條件
10.5.2 從事非經(jīng)營性因特網(wǎng)信息服務(wù)應提交的材料
10.5.3 因特網(wǎng)信息服務(wù)提供者的義務(wù)
10.5.4 因特網(wǎng)信息服務(wù)提供者禁止發(fā)布的信息
10.6 其他法律規(guī)范
10.6.1 有關(guān)網(wǎng)絡(luò)有害信息的法律規(guī)范
10.6.2 電子公告服務(wù)的法律管制
10.6.3 網(wǎng)上交易的相關(guān)法律法規(guī)
10.7 案例
10.7.1 中國首例網(wǎng)上拍賣官司
10.7.2 網(wǎng)上侵權(quán)官司
10.7.3 關(guān)于電子證據(jù)效力
10.7.4 中國反流氓軟件第一案
10.8 思考與進階
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號