注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全计算机网络安全教程

计算机网络安全教程

计算机网络安全教程

定 价:¥18.00

作 者: 谭伟贤,杨力平主编
出版社: 国防工业出版社
丛编项:
标 签: 计算机网络

ISBN: 9787118024173 出版时间: 2001-01-01 包装:
开本: 26cm 页数: 192页 字数:  

内容简介

  本书围绕计算机网络安全这个中心,对计算机信息系统安全保护的基本知识与常用技术作了比较全面的介绍,内容包括计算机网络安全的基本要求、网络安全防火墙、防范黑客攻击、网络安全策略、网络信息加密、数字签名与认证、防治网络病毒、计算机电磁辐射泄漏防护、网络平台安全、网络环境安全、系统安全管理与审计等。本书力求通俗易懂,以帮助读者克服网络安全技术比较生涩难懂的困难,达到“入门”的目的。本书适合各行业从事计算机网络应用或管理的人士阅读、参考,也可供大专院校有关专业的学生作为辅助教材。

作者简介

暂缺《计算机网络安全教程》作者简介

图书目录

第1章 概述
1.1 计算机网络安全要求
1.1.1 计算机网络安全的定义和内容
1.1.2 衡量网络安全的指标
1.1.3 保护网络安全的主要措施
1.2 计算机网络安全隐患
1.2.1 网络系统软件自身的安全问题
1.2.2 网络系统中数据库的安全设计问题
1.2.3 传输线路安全与质量问题
1.2.4 网络安全管理问题
1.2.5 其他威胁网络安全的典型因素
1.3 我国计算机网络安全概况
1.3.1 我国网络安全技术水平
1.3.2 网络安全方面存在的主要困难和问题
1.3.3 计算机安全法制建设
第2章 网络防火墙
2.1 网络防火墙的概念及功能
2.1.1 网络防火墙概念
2.1.2 网络防火墙的主要功能
2.1.3 网络防火墙的类型
2.2 网络防火墙的原理及实现技术
2.2.1 包过滤的原理和实现技术
2.2.2 电路网关的原理及实现技术
2.2.3 应用网关的原理及技术
2.2.4 代理服务技术
2.2.5 复合型防火墙
2.2.6 新型防火墙技术
2.3 防火墙的选择与实施
2.3.1 防火墙的局限性
2.3.2 怎样选择合适的防火墙
2.3.3 防火墙的测试
2.3.4 防火墙的选购、安装与维护
2.3.5 防火墙产品举例
第3章 黑客与网络安全
3.1 黑客的由来及危害
3.2 黑客活动特点和常用手段
3.3 防范黑客攻击
第4章 网络信息安全策略
4.1 身份验证
4.1.1 用户标识与口令
4.1.2 密码卡
4.1.3 实体标识与验证
4.1.4 生理特征识别
4.1.5 数字认证
4.1.6 网络认证产品
4.2 访问控制
4.2.1 访问控制概念与原理
4.2.2 访问控制策略及控制机构
4.2.3 访问控制措施
4.2.4 信息流模型
4.2.5 访问控制类产品
4.3 隔离技术
4.3.1 隔离策略
4.3.2 系统隔离策略的实施
4.3.3 技术方法
4.4 信息完整性
4.4.1 一般环境的数据完整性
4.4.2 网络环境数据完整性控制
第5章 信息加密技术
5.1 现代加密技术原理
5.1.1 密钥加密
5.1.2 加密协议及标准
5.2 网络传输信息加密
5.2.1 链路加密
5.2.2 节点加密
5.2.3 端到端加密
5.2.4 ATM网络加密
5.2.5 卫星通信加密
5.2.6 加密方式的选择
5.3 密钥管理
5.4 应用与产品
5.4.1 应用方案
5.4.2 国产加密设备
5.4.3 国外网络加密产品
第6章 数字签名
6.1 数字签名的种类及原理
6.1.1 数字签名的种类
6.1.2 数字签名的原理
6.1.3 专用数字签名方案
6.2 数字凭证
6.2.1 数字凭证的概念与作用
6.2.2 数字凭证的实施
6.3 应用与产品
第7章 防治网络病毒
7.1 计算机病毒基本介绍
7.1.1 计算机病毒特征
7.1.2 计算机病毒的分类及来源
7.1.3 计算机病毒的来源
7.1.4 计算机病毒的传染
7.1.5 计算机病毒的发展
7.1.6 计算机病毒的主要症状
7.2 网络病毒
7.2.1 网络病毒的概念
7.2.2 网络病毒的主要特征
7.2.3 网络病毒实例
7.3 网络环境反毒原则与策略
7.3.1 防重于治,防重在管
7.3.2 综合防护
7.3.3 最佳均衡原则
7.3.4 管理与技术并重
7.3.5 正确选择网络反毒产品
7.3.6 多层次防御
7.3.7 注意病毒检测的可靠性
7.4 网络防治病毒的实施
7.4.1 网络反病毒的基本技术措施
7.4.2 网络反病毒技术与方案介绍
第8章 网络平台安全
8.1 Unix的安全标准
8.2 Unix的安全措施
8.2.1 系统管理安全
8.2.2 Unix的安全系统
8.2.3 UniX的安全工具
8.3 Windows NT安全
8.3.1 Windows平台Internet安全框架
8.3.2 NT平台的安全风险
8.3.3 NT安全评估和监测工具
第9章 电磁辐射泄漏的防护
9.1 电磁辐射的原理
9.1.1 辐射发射
9.1.2 传导发射
9.1.3 计算机电磁辐射的频谱
9.1.4 计算机电磁辐射接收
9.1.5 电磁辐射的检测
9.2 防止电磁辐射造成信息泄漏
9.2.1 使用低辐射计算机设备
9.2.2 距离防护
9.2.3 电磁屏蔽
9.2.4 利用噪声干扰源
9.2.5 采用微波吸收材料
第10章 网络环境安全
10.1 机房建设
10.1.1 机房设计要点
10.1.2 机房的面积与布局
10.1.3 机房装修要点
10.1.4 空调设备
10.1.5 机房清洁度
10.1.6 机房照明
10.1.7 机房噪声
10.2 机房电源
10.2.1 机房供电系统设计
10.2.2 接地问题及技术要点
10.2.3 机房电磁干扰的防护
10.2.4 不间断电源
10.3 网络传输介质
10.3.1 传输介质的种类和特点
10.3.2 线路施工
10.3.3 传输介质物理安全
10.4 雷电防护
10.4.1 雷电基本知识
10.4.2 网络机房的雷电防护措施
10.5 机房物理安全
10.5.1 防火
10.5.2 防水
10.5.3 安全控制
第11章 安全管理与审计
11.1 安全策略
11.1.1 制定安全策略的原则
11.1.2 制定安全策略的目的和内容
11.1.3 制定实施方案
11.1.4 安全策略的层次
11.2 安全管理的实施
11.2.1 安全管理的类型
11.2.2 安全管理的行政原则
11.2.3 安全管理基础
11.2.4 数据管理
11.3 备份和紧急恢复
11.3.1 系统备份
11.3.2 数据备份
11.3.3 紧急恢复
11.4 审计与评估
11.4.1 安全审计
11.4.2 网络安全评估
11.5 网络安全综合方案及产品
11.5.1 安全系统及产品类型的选择
11.5.2 安全解决方案举例
参考文献

本目录推荐