注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全网络安全技术

网络安全技术

网络安全技术

定 价:¥33.00

作 者: 张仕斌等编著
出版社: 清华大学出版社
丛编项:
标 签: 网络安全

ISBN: 9787302091561 出版时间: 2004-08-01 包装: 平装
开本: 26cm 页数: 339 字数:  

内容简介

  随着计算机的日益普及,计算机网络的发展,网络安全问题在世界各国已经引起了普遍关注,已成为当今网络技术的一个重要研究课题。网络安全技术是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多学科的综合性学科。本书利用通俗的语言全面阐述了网络安全原理和实践技术,主要内容包括:网络安全基础知识、密码技术、访问控制与防火墙技术、入侵检测与安全审计技术、黑客与病毒防范技术、操作系统安全技术、数据库系统安全技术、数据安全技术和Web安全技术等。全书内容丰富,深入浅出,构思新颖,突出实用,系统性强。本书既可以作为普通高等院校计算机、通信、网络工程、信息安全等相关专业的本科生和研究生的教学用书,也可作为计算机、通信、信息等领域研究人员和专业技术人员的参考用书。版权所有,翻印必究。举报电话:010:627829891390110429713801310933本书封面贴有清华大学出版社激光防伪标签,无标签者不得销售。

作者简介

  通信技术

图书目录

第1章  网络安全概述
  1.1  网络信息安全基础知识
  1.1.1  网络信息安全的内涵
  1.1.2  网络信息安全的关键技术
  1.1.3  网络信息安全分类
  1.1.4  网络信息安全问题的根源
  1.1.5  网络信息安全策略
  1.2  网络信息安全体系结构与模型
  1.2.1  1so/OSI安全体系结构
  1.2.2  网络信息安全解决方案
  1.2.3  网络信息安全等级与标准
  1.3  网络信息安全管理体系(NISMS)
  1.3.1  信息安全管理体系的定义
  1.3.2  信息安全管理体系的构建
  1.4  网络信息安全评测认证体系
  1.4.1  网络信息安全度量标准
  1.4.2  各国测评认证体系与发展现状
  1.4.3  我国网络信息安全评测认证体系
  1.5  网络信息安全与法律
  1.5.1  网络信息安全立法的现状与思考
  1.5.2  我国网络信息安全的相关政策法规
  1.6  本章小结
  1.7  实践检验
  理论巩固
第2章  密码技术
  2.1  密码技术概述
  2.1.1  密码技术的起源、发展与应用
  2.1.2  密码技术基础
  2.1.3  标准化及其组织机构
  2.2  对称密码技术
  2.2.1  对称密码技术概述
  2.2.2  古典密码技术
  2.2.3  序列密码技术
  2.2.4  数据加密标准(DES)
  2.2.5  国际数据加密算法(1DEA)
  2.2.6  高级加密标准(AES)
  2.3  非对称密码技术
  2.3.1  非对称密码技术概述
  2.3.2  RSA算法
  2.3.3  Diffie-Hellman密钥交换协议
  2.3.4  EIGamal公钥密码技术
  2.3.5  椭圆曲线密码算法
  2.4  密钥分配与管理技术
  2.4.1  密钥分配方案
  2.4.2  密钥管理技术
  2.4.3  密钥托管技术
  2.4.4  公钥基础设施(PKl)技术
  2.4.5  授权管理基础设施(PMl)技术
  2.5  数字签名
  2.5.1  数字签名及其原理
  2.5.2  数字证书
  2.5.3  数字签名标准与算法
  2.6  信息隐藏技术
  2.6.1  信息隐藏技术原理
  2.6.2  数据隐写术(Steganography)
  2.6.3  数字水印
  2.7  本章小结
  2.8  实践检验
  理论巩固
  上机实践
第3章  访问控制与防火墙技术
  3.1  访问控制技术
  3.1.1  访问控制技术概述
  3.1.2  访问控制策略
  3.1.3  访问控制的常用实现方法
  3.1.4  WindowsNT/2K安全访问控制手段
  3.2  防火墙技术基础
  3.2.1  防火墙概述
  3.2.2  防火墙的类型。
  3.3  防火墙安全设计策略
  3.3.1  防火墙体系结构
  3.3.2  网络服务访问权限策略
  3.3.3  防火墙设计策略及要求
  3.3.4  防火墙与加密机制
  3.4  防火墙攻击策略
  3.4.1  扫描防火墙策略
  3.4.2  通过防火墙认证机制策略
  3.4.3  利用防火墙漏洞策略
  3.5  第4代防火墙的主要技术
  3.5.1  第4代防火墙的主要技术与功能
  3.5.2  第4代防火墙技术的实现方法
  3.5.3  第4代防火墙抗攻击能力分析
  3.6  防火墙发展的新方向
  3.6.1  透明接人技术
  3.6.2  分布式防火墙技术
  3.6。3  以防火墙为核心的网络信息安全体系
  3,7  防火墙选择原则与常见产品
  3.7.1  防火墙选择原则
  3.7.2  常见产品
  3.8  本章小结
  3.9  实践检验
  理论巩固
  上机实践
第4章  入侵检测与安全审计
  4.1  入侵检测系统概述
  4.1.1  入侵检测定义
  4.1.2  入侵检测的发展及未来
  4.1.3  入侵检测系统的功能及分类
  4,1.4  入侵响应
  4.1.5  入侵跟踪技术
  4.2  入侵检测系统(1DS)的分析方法
  4.2.1  基于异常的入侵检测方法
  4.2.2  基于误用的入侵检测方法
  4.3  入侵检测系统结构
  4.3.1  公共入侵检测框架(CIDF)模型
  4.3.2  简单的分布式入侵检测系统
  4.3.3  基于智能代理技术的分布式入侵检测系统
  4.3.4  自适应入侵检测系统
  4.3.5  智能卡式人侵检测系统实现
  4.3.6  典型入侵检测系统简介
  4.4  入侵检测工具简介
  4.4.1  日志审查(Swatch)
  4.4.2  访问控制(TCPWrapper)
  4.4.3  Watcher检测工具
  4.5  现代安全审计技术
  4.5.1  安全审计现状
  4.5.2  安全审计标准CC中的网络信息安全审计功能定义
  4.5.3  分布式入侵检测和安全审计系统S—Au山t简介
  4.6  本章小结
  4.7  实践检验
  理论巩固
  上机实践
第5章  黑客与病毒防范技术
  5.1  黑客及防范技术
  5.1.1  黑客原理
  5.1.2黑客攻击过程
  5.1.3  黑客防范技术
  5.1.4  特洛伊木马简介
  5.2  病毒简介
  5.2.1  病毒的概念及发展史
  5.2.2  病毒的特征及分类
  5.3病毒检测技术
  5.3.1  病毒的传播途径
  5.3.2病毒检测方法
  5.4病毒防范技术
  5.4.1  单机环境下的病毒防范技术
  5.4.2  小型局域网的病毒防范技术
  5.4.3  大型网络的病毒防范技术
  5.5  病毒防范产品介绍
  5.5.1  病毒防范产品的分类
  5.5.2  防杀计算机病毒软件的特点
  5.5.3  对计算机病毒防治产品的要求
  5.5.4  常见的计算机病毒防治产品
  5.6  本章小结
  5.7  实践检验
  理论巩固
  上机实践
第6章  操作系统安全技术
6.1  操作系统安全概述
  6.1.1  操作系统安全的概念
  6.1.2  操作系统安全的评估
  6.1.3  操作系统的安全配置
6.2  操作系统的安全设计
  6.2.1  操作系统的安全模型
  6.2.2  操作系统安全性的设计方法及原则
  6.2.3  对操作系统安全‘陛认证
  6.3  Windows系统安全防护技术
  6.3.1  Windows2000操作系统安全性能概述
  6.3.2  Windows2000安全配置
  6.4  Unix/Linux操作系统安全防护技术
  6.4.1  Solaris系统安全管理
  6.4.2  Linux安全技术
  6.5  常见服务的安全防护技术
  6.5.1  WWW服务器的安全防护技术
  6.5.2  Xinetd超级防护程序配置
  6.5.3  SSH程序
  6.6  本章小结
  6.7  实践检验
  理论巩固
  上机实践
第7章  数据库系统安全技术
  7.1  数据库系统安全概述
  7.1.1  数据库系统安全简介
  7.1.2  数据库系统的安全策略与安全评估
  7.1.3  数据库系统安全模型与控制
  7.2  数据库系统的安全技术
  7.2.1  口令保护技术
  7.2.2数据库加密技术
  7.2.3  数据库备份与恢复技术
  7.3  数据库的保密程序及其应用
  7.3.1 Protect的保密功能
  7.3.2 Protect功能的应用
  7.4 Oracle数据库的安全
  7.4.1  Oracle的访问控制
  7.4.2  Oracle的完整性
  7.4.3 Oracle的并发控制
  7.4.4  Oracle的审计追踪
  7.5  本章小结
  7.6  实践检验
  理论巩固
  上机实践
第8章  数据安全技术
  8.1  数据安全技术简介
  8.1.1  数据完整性
  8.1.2数据备份
  8.1.3  数据压缩
  8.1.4数据容错技术
  8.1.5  数据的保密与鉴别
  8.2  数据通信安全技术
  8.2.1  互联网模型应用保密和鉴别技术
  8.2.2  端对端保密和鉴别通信技术
  8.2.3  应用层上加数据保密和鉴别模块技术
  8.3  本章小结
  8.4  实践检验
  理论巩固
  上机实践
第9章Web安全技术
  9.1  因特网安全概述
  9.1.1  因特网上的安全隐患
  9.1.2  因特网的脆弱性及根源
  9.2  Web与电子商务安全技术
  9.2.1  Web与电子商务的安全分析
  9.2.2 Web安全防护技术
  9.2.3  安全套接层协议(SSL)
  9.2.4  电子商务的安全技术
  9.2.5  主页防修改技术
  9.3  1P的安全技术
  9.3.1  1P安全概述
  9.3.2  1P安全体系结构
  9.3.3  Windows2000的IPSec技术
  9.4 E-mail安全技术
  9.4.1  E-mail安全概述
  9.4.2  E-mail的安全隐患
  9.4.3  PGP标准
  9.4.4  S/MIME标准
  9.4.5  PCP软件的使用实例
  9.5  安全扫描技术
  9.5.1  安全扫描技术的分类
  9.5.2  安全扫描系统的设计
  9.5.3  安全扫描工具与产品
  9.6  网络安全管理技术
  9.6.1  网络安全管理的必要性
  9.6.2  传统的网络管理技术及其发展
  9.6.3  基于ESM理念的安全管理机制
  9.6.4  网络安全管理体系实现的功能
  9.6.5  安全管理系统与常见安全技术或产品的关系
  9.7  网络信息过滤技术
  9.7.1  信息阻塞
  9.7.2  信息定级与自我鉴定
  9.7.3  其他的一些客户端封锁软件
  9.8身份认证技术
  9.8.1  身份认证概述
  9.8.2  单机状态下的身份认证
  9.8.3  网络环境下的身份认证
  9.8.4  Windows肉T安全认证子系统
  9.9  虚拟专用网络(VPN)技术
  9.9.1  VPN概述
  9.9.2 VPN的关键安全技术
  9.9.3  VPN的实现方法
  9.9.4  VPN产品与解决方案
  9.10  本章小结
  9.11  实践检验
  理论巩固
  上机实践
参考文献

本目录推荐