注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全信息安全理論與實踐

信息安全理論與實踐

信息安全理論與實踐

定 價:¥49.00

作 者: 李海峰
出版社: 國防工業(yè)出版社
叢編項:
標 簽: 計算機/網(wǎng)絡 信息安全

ISBN: 9787118099133 出版時間: 2015-02-01 包裝:
開本: 頁數(shù): 字數(shù):  

內(nèi)容簡介

  本書詳細探討了信息加密技術、密鑰分配與管理技術、認證技術、網(wǎng)絡安全技術、漏洞掃描技術、防火墻技術和入侵檢測技術;同時也系統(tǒng)講述了操作系統(tǒng)安全技術、數(shù)據(jù)庫安全、計算機病毒及防治技術,以及信息安全管理技術。

作者簡介

暫缺《信息安全理論與實踐》作者簡介

圖書目錄

第1章 計算機網(wǎng)絡概述
1.1 計算機網(wǎng)絡的基本概念
1.1.1 什么是計算機網(wǎng)絡
1.1.2 算機網(wǎng)絡的主要功能
1.1.3 計算機網(wǎng)絡的特點
1.2 算機網(wǎng)絡的結構組成
1.2.1 網(wǎng)絡硬件的組成
1.2.2 網(wǎng)絡軟件的組成
1.2.3 計算機網(wǎng)絡的拓撲結構
1.3 計算機網(wǎng)絡的分類
1.3.1 按覆蓋范圍分類
1.3.2 按計算機地位分類
1.3.3 按傳播方式分類
1.3.4 按傳輸介質分類
1.3.5 按傳輸技術分類
1.4 網(wǎng)絡連接設備
1.4.1 網(wǎng)卡(網(wǎng)絡適配器,NIC)
1.4.2 網(wǎng)絡傳輸介質
1.4.3 網(wǎng)絡設備
1.5 網(wǎng)絡通信協(xié)議
1.5.1 IP協(xié)議
1.5.2 傳輸層協(xié)議
1.5.3 高級數(shù)據(jù)鏈路控制協(xié)議(Hgh-Level Data Link Control,HDLC)
1.5.4 多協(xié)議標簽交換
1.6 網(wǎng)絡操作系統(tǒng)
1.6.1 網(wǎng)絡操作系統(tǒng)概述
1.6.2 網(wǎng)絡操作系統(tǒng)的功能與特性
1.6.3 局域網(wǎng)中常用的網(wǎng)絡操作系統(tǒng)
1.7 計算機網(wǎng)絡面臨的安全威脅
1.7.1 網(wǎng)絡安全的定義
1.7.2 網(wǎng)絡安全事件舉例
1.7.3 計算機網(wǎng)絡不安全因素
1.7.4 計算機網(wǎng)絡安全現(xiàn)狀
1.7.5 網(wǎng)絡威脅
1.7.6 網(wǎng)絡安全防御體系
1.7.7 計算機網(wǎng)絡安全的保護策略
第2章 網(wǎng)絡掃描
2.1 網(wǎng)絡安全的概念
2.2 網(wǎng)絡掃描的概念
2.2.1 服務和端口
2.2.2 網(wǎng)絡掃描
2.3 網(wǎng)絡掃描原理概述
2.4 掃描編程與客戶端編程的區(qū)別
2.5 網(wǎng)絡掃描的目的
2.6 網(wǎng)絡掃描算法
2.6.1 非順序掃描
2.6.2 高速掃描
2.6.3 分布式掃描
2.6.4 服務掃描
2.6.5 指紋識別算法
2.6.6 漏洞掃描
2.6.7 間接掃描
2.6.8 秘密掃描
2.6.9 認證掃描
2.6.10 代理掃描
2.6.11 手工掃描
2.6.12 被動掃描
2.7 網(wǎng)絡掃描器的分類
2.8 網(wǎng)絡掃描技術的發(fā)展史
2.8.1 手工掃描階段
2.8.2 使用通用掃描器階段
2.8.3 設計專用掃描器階段
2.9 掃描器的限制
2.10 當前網(wǎng)絡常見的漏洞
2.10.1 DoS和DDOS
2.10.2 緩沖區(qū)溢出
2.10.3 注入式攻擊
2.10.4 明文傳輸
2.10.5 簡單密碼
第3章 防火墻
3.1 防火墻技術概況
3.1.1 什么是防火墻
3.1.2 防火墻的分類
3.1.3 防火墻的技術
3.1.4 防火墻的功能評價
3.1.5 防火墻體系結構
3.1.6 防火墻的優(yōu)缺點
3.1.7 防火墻的應用配置
3.1.8 防火墻的選擇
3.1.9 防火墻的測試
3.2 用Iptables構建Linux防火墻
第4章 入侵檢測技術
4.1 入侵檢測技術的基本原理
4.1.1 入侵檢測系統(tǒng)的產(chǎn)生
4.1.2 入侵檢測技術的原理
4.1.3 入侵檢測系統(tǒng)的基本結構
4.2 入侵檢測系統(tǒng)分類
4.2.1 入侵檢測系統(tǒng)的種類
4.3 入侵檢測的技術實現(xiàn)
4.3.1 入侵檢測分析模型
4.3.2 誤用檢測(Misuse Detection)
4.3.3 異常檢測(Anomaly Detection)
4.3.4 其他檢測技術
4.4 分布式入侵檢測
4.4.1 分布式入侵檢測的優(yōu)勢
4.4.2 分布式入侵檢測的難點
4.4.3 分布式入侵檢測的現(xiàn)狀
4.5 入侵檢測系統(tǒng)的標準
4.5.1 IETF/IDWG
4.5.2 CIDF
4.6 入侵跟蹤技術
4.6.1 入侵跟蹤技術概述
4.6.2 跟蹤電子郵件
4.6.3 蜜罐技術
4.6.4 密網(wǎng)技術
4.7 入侵檢測系統(tǒng)示例
4.7.1 Snort的體系結構
4.7.2 Windows平臺上Snort的安裝與使用
4.7.3 Linux平臺下Snort的安裝與使用
4.8 本章小結
第5章 操作系統(tǒng)安全
5.1 操作系統(tǒng)的背景
5.1.1 計算機體系結構
5.1.2 操作系統(tǒng)的功能
5.1.3 基本元素
5.2 操作系統(tǒng)安全的基本概念和原理
5.2.1 進程隔離和內(nèi)存保護
5.2.2 用戶
5.2.3 文件系統(tǒng)訪問控制
5.2.4 引用監(jiān)視器
5.2.5 可信計算基礎(TCB)
5.2.6 操作系統(tǒng)安全功能
5.2.7 操作系統(tǒng)安全設計
5.2.8 操作系統(tǒng)安全性
5.3 真實操作系統(tǒng):幾乎實現(xiàn)了所有功能
5.3.1 操作系統(tǒng)的訪問
5.3.2 遠程過程調(diào)用支持
5.3.3 密碼學支持
5.3.4 內(nèi)核擴展
5.4 針對操作系統(tǒng)的攻擊
5.4.1 通用攻擊策略
5.4.2 通用攻擊技術
5.4.3 按鍵記錄器和Rootkit
5.5 選擇何種操作系統(tǒng)
5.5.1 Windows和Linux
5.5.2 其他操作系統(tǒng)
5.5.3 Windows安全機制
5.5.4 Windows安全配置
5.5.5 Unix安全機制
5.5.6 Linux安全機制
5.5.7 Linux安全設置
5.6 本章小結
5.7 思考和實踐

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號