注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全计算机网络安全

计算机网络安全

计算机网络安全

定 价:¥23.00

作 者: 顾巧论,蔡振山,贾春福编著
出版社: 科学出版社
丛编项: 高职高专计算机系列教材
标 签: 网络安全

购买这本书可以去


ISBN: 9787030109293 出版时间: 2003-01-01 包装: 平装
开本: 24cm 页数: 238 字数:  

内容简介

  《普通高等教育“十一五”国家级规划教材·高职高专规划教材:计算机网络安全(第2版)》不仅适合高职高专学生使用,同时也适合于任何对网络安全感兴趣的读者。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全问题在许多国家已经引起了普遍关注,成为当今网络技术的一个重要研究课题。 《普通高等教育“十一五”国家级规划教材·高职高专规划教材:计算机网络安全(第2版)》利用通俗的语言阐述了网络所涉及的安全问题,主要内容包括:网络安全基础知识、操作系统安全、网络通信安全、Web安全、数据安全、病毒及其预防、黑客攻击与防范、防火墙技术,还介绍了几种网络安全产品及有关网络安全的法律法规。

作者简介

暂缺《计算机网络安全》作者简介

图书目录

第1章 网络安全概述
1.1 网络安全简介
1.1.1 物理安全
1.1.2 逻辑安全
1.1.3 操作系统安全
1.1.4 联网安全
1.2 网络安全面临的威胁
1.2.1 物理威胁
1.2.2 系统漏洞造成的威胁
1.2.3 身份鉴别威胁
1.2.4 线缆连接威胁
1.2.5 有害程序
1.3 网络出现安全威胁的原因
1.3.1 薄弱的认证环节
1.3.2 系统的易被监视性
1.3.3 易欺骗性
1.3.4 有缺陷的局域网服务和相互信任的主机
1.3.5 复杂的设置和控制
1.3.6 无法估计主机的安全性
1.4 网络安全机制
1.4.1 加密机制
1.4.2 访问控制机制
1.4.3 数据完整性机制
1.4.4 数字签名机制
1.4.5 交换鉴别机制
1.4.6 公证机制
1.4.7 流量填充机制
1.4.8 路由控制机制
小结
第2章 操作系统安全
2.1 安全等级标准
2.1.1美国的“可信计算机系统评估准则(TCSEC)”
2.1.2 我国国家标准《计算机信息安全保护等级划分准则》
2.2 漏洞和后门
2.2.1 漏洞的概念
2.2.2 漏洞的类型
2.2.3 漏洞对网络安全的影响
2.2.4 漏洞与后门的区别
2.3 NetWare系统安全
2.3.1 NetWare系统的安全等级
2.3.2 NetWare系统的安全性
2.3.3 NetWare系统安全性增强
2.3.4 NetWare系统的安全漏洞
2.4 Windows NT系统安全
2.4.1 Wndows NT的安全等级
2.4.2 Wndows NT的安全性
2.4.3 Windows NT的安全漏洞
2.5 UNIX系统安全
2.5.1 UNIX系统的安全等级
2.5.2 UNIX系统的安全性
2.5.3 UNIX系统的安全漏洞
2.6 Windows 2000的安全
2.6.1 Windows 2000的安全性
2.6.2 Windows 2000的安全漏洞
小结
第3章 网络通信安全
3.1 网络通信的安全性
3.1.1 线路安全
3.1.2 不同层的安全
3.2 网络通信存在的安全威胁
3.2.1 传输过程中的威胁
3.2.2 TCP/IP协议的脆弱性
3.3 调制解调器的安全
3.3.1 拨号调制解调器访问安全
3.3.2 RAS的安全性概述
3.4 IP安全
3.4.1 有关IP的基础知识
3.4.2 IP安全
3.4.3 安全关联(SA)
3.4.4 IP安全机制
小结
第4章 Web安全
4.1 Web技术简介
4.1.1 HTTP协议
4.1.2 HTML语言与其他Web编程语言
4.1.3 Web服务器
4.1.4 Web浏览器
4.1.5 公共网关接口介绍
4.2 Web的安全需求
4.2.1 Web的优点与缺点
4.2.2 Web安全风险与体系结构
4.2.3 Web服务器的安全需求
4.2.4 Web浏览器的安全需求
4.2.5 Web传输的安全需求
4.3 Web服务器安全策略
4.3.1 定制安全政策
4.3.2 认真组织Web服务器
4.3.3 跟踪最新安全指南
4.3.4 意外事件的处理
4.4 Web浏览器安全
4.4.1 浏览器自动引发的应用
4.4.2 Web页面或者下载文件中内嵌的恶意代码
4.4.3 浏览器本身的漏洞
4.4.4 浏览器泄漏的敏感信息
4.4.5 Web欺骗
小结
第5章 数据安全
5.1 数据加密
5.1.1 数据加密基本概念
5.1.2 数据加密技术
5.1.3 典型的对称密码技术——替代密码和换位密码
5.1.4 数据加密标准
5.1.5 公开密钥密码体制——RSA算法
5.2 数据压缩
5.2.1 数据压缩的基本概念
5.2.2 WinZip压缩工具的使用
5.3 数据备份
5.3.1 数据备份的重要性
5.3.2 数据备份的常用方法
小结
第6章 病毒
6.1 计算机病毒简介
6.1.1 病毒的概念
6.1.2 病毒的发展史
6.1.3 病毒的特点
6.1.4 病毒的分类
6.1.5 病毒的结构
6.1.6 病毒的识别与防治
6.2 网络病毒及其防治
6.2.1 网络病毒的特点
6.2.2 网络病毒的传播
6.2.3 网络病毒的防治
6.2.4 网络反病毒技术的特点
6.2.5 病毒防火墙的反病毒特点
6.3 典型病毒介绍
6.3.1 宏病毒
6.3.2 电子邮件病毒
6.3.3 几个病毒实例
6.4 常用杀毒软件介绍
6.4.1 瑞星杀毒软件
6.4.2 KV 3000
6.4.3 KILL 2000
小结
第7章 黑客攻击与防范
7.1 黑客攻击介绍
7.1.1 黑客与入侵者
7.1.2 黑客攻击的目的
7.1.3 黑客攻击的三个阶段
7.1.4 黑客攻击手段
7.2 黑客攻击常用工具
7.2.1 网络监听
7.2.2 扫描器
7.3 黑客攻击常见的两种形式
7.3.1 E-mail攻击
7.3.2 特洛伊木马攻击
7.4 黑客攻击的防备
7.4.1 发现黑客
7.4.2 发现黑客入侵后的对策
小结
第8章 防火墙技术
8.1 防火墙简介
8.1.1 防火墙的概念
8.1.2 防火墙的功能特点
8.1.3 防火墙的安全性设计
8.2 防火墙的类型
8.2.1 包过滤防火墙
8.2.2 代理服务器防火墙
8.2.3 状态监视器防火墙
8.3 防火墙配置
8.3.1 Web服务器置于防火墙之内
8.3.2 Web服务器置于防火墙之外
8.3.3 Web服务器置于防火墙之上
8.4 防火墙系统
8.4.1 屏蔽主机(Screened Host)防火墙
8.4.2 屏蔽子网(Screened Subnet)防火墙
8.5 防火墙的选购和使用
8.5.1 防火墙的选购策略
8.5.2 防火墙的安装
8.5.3 防火墙的维护
8.6 防火墙产品介绍
8.6.1 Check Point Firewall-1
8.6.2 AXENT Raptor
8.6.3 CyberGuard Firewall
8.6.4 Cisco PIX Firewall 520
小结
第9章 网络安全产品介绍
9.1 高效实用的网络安全伙伴——ZoneAlarm
9.1.1 ZoneAlarm简介
9.1.2 用ZoneAlarm Pro截获电脑中的间谍
9.2 开启网络安全魔力的宝盒——NetSwift Gate
9.3 MBSA安全分析器
9.3.1 MBSA安全分析器简介
9.3.2 MBSA安全分析器的使用
9.4 Dragon 6.0入侵检测系统
9.4.1 Dragon 6.0的组成
9.4.2 Dragon 6.0的特色
小结
第10章 网络安全的法律法规
10.1 与网络有关的法律法规
10.1.1 Internet的不安全形势
10.1.2 相关法律法规
10.2 网络安全管理的有关法律
10.2.1 网络服务业的法律规范
10.2.2 网络用户的法律规范
10.2.3 互联网信息传播安全管理制度
10.3 其他法律规范
10.3.1 有关网络有害信息的法律规范
10.3.2 电子公告服务的法律管制
10.3.3 网上交易的相关法律法规
小结
附录A 习题解答
附录B
主要参考文献

本目录推荐