注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機(jī)/網(wǎng)絡(luò)信息安全計算機(jī)網(wǎng)絡(luò)安全技術(shù)與應(yīng)用

計算機(jī)網(wǎng)絡(luò)安全技術(shù)與應(yīng)用

計算機(jī)網(wǎng)絡(luò)安全技術(shù)與應(yīng)用

定 價:¥32.00

作 者: 雷渭侶 主編
出版社: 清華大學(xué)出版社
叢編項:
標(biāo) 簽: 信息安全

ISBN: 9787302213666 出版時間: 2010-01-01 包裝: 平裝
開本: 16開 頁數(shù): 362 字?jǐn)?shù):  

內(nèi)容簡介

  《計算機(jī)網(wǎng)絡(luò)安全技術(shù)與應(yīng)用》將計算機(jī)網(wǎng)絡(luò)安全技術(shù)的基本理論與實際應(yīng)用相結(jié)合,系統(tǒng)地介紹了計算機(jī)網(wǎng)絡(luò)安全的基本概念以及網(wǎng)絡(luò)安全體系結(jié)構(gòu)、數(shù)據(jù)加密技術(shù)、網(wǎng)絡(luò)操作系統(tǒng)安全、數(shù)據(jù)庫與數(shù)據(jù)的安全、PKl技術(shù)、防火墻工作原理及應(yīng)用、計算機(jī)病毒防治、入侵檢測系統(tǒng)、Internet安全、VPN和IPSec技術(shù)以及無線網(wǎng)絡(luò)安全技術(shù),各章均配有小結(jié)、練習(xí)與思考題,便于教學(xué)和自學(xué)。此外,附錄部分還給出了網(wǎng)絡(luò)安全實驗的建議及題目。《計算機(jī)網(wǎng)絡(luò)安全技術(shù)與應(yīng)用》內(nèi)容安排合理,邏輯性強(qiáng),語言表達(dá)通俗易懂,實例典型實用,可作為高等院校信息學(xué)科應(yīng)用型本科學(xué)生計算機(jī)網(wǎng)絡(luò)安全技術(shù)課程的教材,也可供從事計算機(jī)網(wǎng)絡(luò)安全維護(hù)及管理的工程技術(shù)人員閱讀參考。

作者簡介

暫缺《計算機(jī)網(wǎng)絡(luò)安全技術(shù)與應(yīng)用》作者簡介

圖書目錄

第1章 緒論
1.1 計算機(jī)網(wǎng)絡(luò)安全基本概念
1.1.1 什么是網(wǎng)絡(luò)安全
1.1.2 網(wǎng)絡(luò)安全目標(biāo)
1.1.3 網(wǎng)絡(luò)安全的特征
1.1.4 網(wǎng)絡(luò)安全策略
1.1.5 下一代網(wǎng)絡(luò)安全
1.2 網(wǎng)絡(luò)安全漏洞與威脅
1.2.1 軟件漏洞
1.2.2 網(wǎng)絡(luò)協(xié)議漏洞
1.2.3 安全管理漏洞
1.2.4 網(wǎng)絡(luò)系統(tǒng)面臨的威脅
1.3 網(wǎng)絡(luò)安全體系結(jié)構(gòu)
1.3.1 網(wǎng)絡(luò)安全模型
1.3.2 網(wǎng)絡(luò)信息安全框架
1.3.3 OSI網(wǎng)絡(luò)安全體系
1.3.4 P2DR模型
1.4 網(wǎng)絡(luò)安全措施
1.4.1 安全立法
1.4.2 安全管理
1.4.3 實體安全技術(shù)和訪問控制技術(shù)
1.5 信息安全評價標(biāo)準(zhǔn)
1.5.1 美國《可信計算機(jī)系統(tǒng)評價標(biāo)準(zhǔn)》
1.5.2 其他國家信息安全評價標(biāo)準(zhǔn)
1.5.3 我國信息安全評價標(biāo)準(zhǔn)
小結(jié)
練習(xí)與思考
第2章 數(shù)據(jù)加密技術(shù)
2.1 數(shù)據(jù)加密概述
2.1.1 密碼學(xué)的發(fā)展
2.1.2 密碼學(xué)的基本概念
2.1.3 密碼的分類
2.2 傳統(tǒng)密碼技術(shù)
2.2.1 數(shù)據(jù)的表示
2.2.2 替代密碼
2.2.3 移位密碼
2.2.4 一次一密鑰密碼
2.3 對稱密鑰密碼體制
2.3.1 對稱密鑰密碼的概念
2.3.2 數(shù)據(jù)加密標(biāo)準(zhǔn)DES
2.3.3 對稱密碼體制的其他算法簡介
2.4 公開密鑰密碼體制
2.4.1 公開密鑰密碼的概念
2.4.2 RSA算法
2.4.3 混合加密方法
2.5 數(shù)字簽名
2.5.1 數(shù)字簽名概述
2.5.2 數(shù)字簽名的方法
2.5.3 帶加密的數(shù)字簽名
2.6 密鑰管理
2.6.1 密鑰的產(chǎn)生
2.6.2 密鑰的保護(hù)和分發(fā)
2.6.3 網(wǎng)絡(luò)環(huán)境下的密鑰管理算法
2.7 網(wǎng)絡(luò)保密通信
2.7.1 通信安全
2.7.2 通信加密
2.8 加密軟件PGP
2.8.1 PGP概述
2.8.2 PGP提供的服務(wù)
2.8.3 PGP密鑰的分發(fā)和保護(hù)
小結(jié) 5
練習(xí)與思考
第3章 網(wǎng)絡(luò)操作系統(tǒng)安全
3.1 網(wǎng)絡(luò)操作系統(tǒng)的概念
3.2 操作系統(tǒng)的安全與訪問控制
3.2.1 操作系統(tǒng)安全的概念
3.2.2 訪問控制的概念及含義
3.2.3 訪問控制的類型
3.2.4 訪問控制措施
3.3 Windows NT系統(tǒng)安全
3.3.1 Windows NT的安全基礎(chǔ)
3.3.2 Windows NT安全漏洞的修補(bǔ)
3.3.3 Windows NT的安全機(jī)制和技術(shù)
3.3.4 Windows NT的安全管理措施
3.3.5 Windows NT的數(shù)據(jù)保護(hù)
3.4 UNIX/Linux操作系統(tǒng)安全
3.4.1 超級用戶安全管理
3.4.2 用戶賬戶安全管理
3.4.3 用戶口令安全管理
3.4.4 文件和目錄的安全
3.4.5 關(guān)于SUID程序
小結(jié)
練習(xí)與思考
第4章 數(shù)據(jù)庫與數(shù)據(jù)安全
4.1 數(shù)據(jù)庫安全概述
4.1.1 數(shù)據(jù)庫安全的概念
4.1.2 數(shù)據(jù)庫管理系統(tǒng)及其特性
4.1.3 數(shù)據(jù)庫管理系統(tǒng)的缺陷和威脅
4.2 數(shù)據(jù)庫的安全特性
4.2.1 數(shù)據(jù)庫的安全特性
4.2.2 數(shù)據(jù)庫的完整性
4.2.3 數(shù)據(jù)庫的并發(fā)控制
4.2.4 數(shù)據(jù)庫的備份與恢復(fù)
4.3 數(shù)據(jù)庫的安全保護(hù)
4.3.1 數(shù)據(jù)庫的安全保護(hù)層次
4.3.2 數(shù)據(jù)庫的審計
4.3.3 數(shù)據(jù)庫的加密保護(hù)
4.4 Web數(shù)據(jù)庫的安全
4.4.1 Web數(shù)據(jù)庫概述
4.4.2 常用的幾種Web數(shù)據(jù)庫
4.4.3 Web數(shù)據(jù)庫安全簡介
4.5 SQLServer數(shù)據(jù)庫的安全
小結(jié)
練習(xí)與思考
第5章 PKI技術(shù)
5.1 口令安全
5.1.1 口令的管理
5.1.2 脆弱性口令
5.2 身份識別與鑒別
5.2.1 身份識別與鑒別的概念
5.2.2 身份鑒別的過程
5.2.3 生物身份認(rèn)證
5.3 PKI概述
5.3.1 PKI的概念、目的、實體構(gòu)成和服務(wù)
5.3.2 PKI的相關(guān)標(biāo)準(zhǔn)
5.4 PKI應(yīng)用舉例
小結(jié)
練習(xí)與思考
第6章 防火墻工作原理及應(yīng)用
6.1 防火墻概述
6.1.1 防火墻的基本概念
6.1.2 防火墻的發(fā)展簡史
6.1.3 設(shè)置防火墻的目的和功能
6.1.4 防火墻的局限性
6.1.5 防火墻技術(shù)的發(fā)展動態(tài)和趨勢
6.2 防火墻技術(shù)
6.2.1 防火墻的分類
6.2.2 包過濾技術(shù)
6.2.3 代理服務(wù)技術(shù)
6.2.4 狀態(tài)檢測技術(shù)
6.2.5 自適應(yīng)代理技術(shù)
6.3 防火墻的體系結(jié)構(gòu)
6.3.1 屏蔽路由器體系結(jié)構(gòu)
6.3.2 雙重宿主主機(jī)體系結(jié)構(gòu)
6.3.3 屏蔽主機(jī)體系結(jié)構(gòu)
6.3.4 屏蔽子網(wǎng)體系結(jié)構(gòu)
6.3.5 組合體系結(jié)構(gòu)
6.4 防火墻選型與產(chǎn)品簡介
6.4.1 防火墻產(chǎn)品選購策略
6.4.2 典型防火墻產(chǎn)品介紹
6.4.3 防火墻選型舉例
6.5 個人防火墻實例簡介
6.5.1 個人防火墻
6.5.2 瑞星個人版防火墻
小結(jié)
練習(xí)與思考
第7章 計算機(jī)病毒防治
7.1 計算機(jī)病毒的特點(diǎn)與分類
7.1.1 計算機(jī)病毒的概念
7.1.2 計算機(jī)病毒的發(fā)展
7.1.3 計算機(jī)病毒的特點(diǎn)
7.1.4 計算機(jī)病毒的分類
7.1.5 計算機(jī)病毒的危害
7.1.6 計算機(jī)病毒的工作機(jī)理
7.1.7 常見計算機(jī)網(wǎng)絡(luò)病毒舉例
7.2 惡意代碼
7.2.1 常見的惡意代碼
7.2.2 木馬
7.2.3 蠕蟲
7.3 計算機(jī)病毒的檢測與清除
7.3.1 計算機(jī)病毒的傳播途徑
7.3.2 計算機(jī)病毒防治管理措施
7.3.3 病毒預(yù)防
7.3.4 病毒檢測
7.3.5 病毒清除
7.3.6 病毒防治軟件介紹
7.4 典型計算機(jī)病毒的檢測與清除
7.4.1 網(wǎng)絡(luò)病毒的檢測與清除方法
7.4.2 宏病毒的檢測與清除方法
7.5 計算機(jī)病毒的現(xiàn)狀和發(fā)展趨勢
7.5.1 計算機(jī)病毒的現(xiàn)狀
7.5.2 計算機(jī)病毒的發(fā)展趨勢
小結(jié)
練習(xí)與思考
第8章 入侵檢測系統(tǒng)
8.1 入侵檢測的結(jié)構(gòu)與原理
8.1.1 入侵檢測發(fā)展歷史
8.1.2 入侵檢測原理與系統(tǒng)結(jié)構(gòu)
8.1.3 入侵檢測系統(tǒng)的分類
8.1.4 入侵檢測的主要性能指標(biāo)
8.1.5 入侵檢測系統(tǒng)的部署
8.2 網(wǎng)絡(luò)掃描和網(wǎng)絡(luò)監(jiān)聽
8.2.1 網(wǎng)絡(luò)系統(tǒng)的漏洞
8.2.2 網(wǎng)絡(luò)掃描
8.2.3 網(wǎng)絡(luò)監(jiān)聽
8.2.4 網(wǎng)絡(luò)嗅探器Sniffer
8.3 幾種商用入侵檢測系統(tǒng)
8.3.1 ISSBlackICE入侵檢測系統(tǒng)
8.3.2 Dragon入侵檢測系統(tǒng)
8.3.3 ISSRealSecure入侵檢測系統(tǒng)
8.3.4 Snort入侵檢測系統(tǒng)
8.4 IDS目前存在的問題及其
發(fā)展趨勢
小結(jié)
練習(xí)和思考
第9章 Internet安全、VPN和IPSec
9.1 TCP/IP協(xié)議及其安全
9.1.1 TCP/IP的層次結(jié)構(gòu)
9.1.2 TCP/IP的主要協(xié)議及其功能
9.1.3 TCP/IP的層次安全
9.2 Web站點(diǎn)安全
9.2.1 Web概述
9.2.2 Web的安全需求
9.3 Web電子商務(wù)安全
9.3.1 電子商務(wù)的安全要求
9.3.2 安全電子商務(wù)的體系結(jié)構(gòu)
9.3.3 電子商務(wù)中的主要安全協(xié)議
9.3.4 電子商務(wù)系統(tǒng)安全案例
9.4 黑客與網(wǎng)絡(luò)攻擊
9.4.1 概述
9.4.2 網(wǎng)絡(luò)攻擊的類型
9.4.3 黑客攻擊流程
9.4.4 典型網(wǎng)絡(luò)攻擊及防范措施舉例
9.4.5 系統(tǒng)入侵后的恢復(fù)
9.5 電子郵件系統(tǒng)的安全
9.5.1 電子郵件的安全漏洞
9.5.2 電子郵件欺騙
9.5.3 電子郵件病毒
9.5.4 電子郵件加密
9.5.5 電子郵件加密軟件PGP的應(yīng)用舉例
9.6 虛擬專用網(wǎng)
9.6.1 VPN的基本原理
9.6.2 VPN的應(yīng)用環(huán)境
9.6.3 VPN協(xié)議
9.7 IPSec
9.7.1 IP安全性分析
9.7.2 安全關(guān)聯(lián)
9.7.3 IPSec模式
9.7.4 認(rèn)證報頭
9.7.5 封裝有效載荷
9.7.6 IPSec安全關(guān)聯(lián)的建立
小結(jié)
練習(xí)與思考
第10章 無線網(wǎng)絡(luò)安全
10.1 無線網(wǎng)絡(luò)標(biāo)準(zhǔn)
10.1.1 第二代蜂窩移動通信網(wǎng)
10.1.2 通用分組無線業(yè)務(wù)網(wǎng)
10.1.3 第三代蜂窩移動通信網(wǎng)
10.1.4 IEEE802.11無線局域網(wǎng)
10.1.5 HiperLAN/2高性能無線局域網(wǎng)
10.1.6 HomeRF無線家庭網(wǎng)
10.1.7 藍(lán)牙短距離無線網(wǎng)
10.1.8 IEEE802.16無線城域網(wǎng)
10.2 無線局域網(wǎng)有線等價保密安全機(jī)制
10.2.1 有線等價保密WEP
10.2.2 WEP加密與解密
10.2.3 IEEE802.11身份認(rèn)證
10.3 無線局域網(wǎng)有線等價保密安全漏洞
10.3.1 WEP默認(rèn)配置漏洞
10.3.2 WEP加密漏洞
10.3.3 WEP密鑰管理漏洞
10.3.4 服務(wù)設(shè)置標(biāo)識漏洞
10.4 無線局域網(wǎng)安全威脅
10.4.1 無線局域網(wǎng)探測
10.4.2 無線局域網(wǎng)監(jiān)聽
10.4.3 無線局域網(wǎng)欺詐
10.4.4 無線AP欺詐
10.4.5 無線局域網(wǎng)劫持
10.5 無線保護(hù)接入安全機(jī)制
10.5.1 WPA過渡標(biāo)準(zhǔn)
10.5.2 IEEE802.11i標(biāo)準(zhǔn)
10.5.3 WPA主要特點(diǎn)
10.5.4 IEEE802.11i主要特點(diǎn)
10.6 無線網(wǎng)絡(luò)安全實用技術(shù)舉例
10.6.1 802.11規(guī)范的認(rèn)證方式及其不足
10.6.2 建設(shè)安全的802.11網(wǎng)絡(luò)——思科無線網(wǎng)絡(luò)安全
10.6.3 802.1 X認(rèn)證架構(gòu)
10.6.4 LEAP認(rèn)證架構(gòu)
小結(jié)
練習(xí)與思考
附錄
參考文獻(xiàn)

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.hotzeplotz.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號