注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全网络安全与防护基础教程

网络安全与防护基础教程

网络安全与防护基础教程

定 价:¥28.00

作 者: 郎为民、雷承达
出版社: 北京大学出版社
丛编项: 面向21世纪全国高职高专信息技术类规划教材
标 签: 网络安全

ISBN: 9787301088500 出版时间: 2005-07-01 包装: 平装
开本: 16开 页数: 283 字数:  

内容简介

  《面向21世纪全国高职高专信息技术类规划教材:网络安全与防护基础教程》紧紧围绕计算机网络安全发展前沿的热点问题,比较全面和系统地介绍了网络与信息安全的基本理论和应用实践的最新成果。全书共分十章,包括绪论、密码学基础、系统攻击与防护、入侵检测系统、防火墙技术、虚拟专用网、恶意代码与计算机病毒、数据安全、网络安全和评估、网络安全的发展方向等内容。全书材料丰富,内容翔实,覆盖面广,可读性强,可作为从事国家安全和保密工作的人员在高新技术条件下做好工作、提高业务水平必备的实用工具书,也可作为国内网络安全、计算机安全和信息安全领域相关人员的技术培训教材。《面向21世纪全国高职高专信息技术类规划教材:网络安全与防护基础教程》还可作为通信与电子系统、信号与信息处理、密码学等专业的本科生和大专生相关课程的教学参考书。

作者简介

暂缺《网络安全与防护基础教程》作者简介

图书目录

第1章绪论
1.1网络安全概述
1.1.1网络安全的基本概念
1.1.2网络安全的目标
1.1.3网络安全的分类
1.1.4安全服务
1.1.5安全机制
1.2网络安全威胁
1.2.1存在原因
1.2.2威胁类别
1.2.3防护措施
1.3网络安全现状及对策
1.3.1网络安全现状
1.3.2主要的网络安全问题
1.3.3网络安全策略
1.4网络安全体系
1.4.1物理安全
1.4.2网络安全
1.4.3系统.信息和应用安全
1.4.4安全管理
1.5思考题
第2章密码学基础
2.1数据加密技术
2.1.1数据加密的基本概念
2.1.2加密体制的分类
2.1.3对称密码体制
2.1.4公钥密码体制
2.1.5混合密码体制
2.2数字签名技术
2.2.1散列算法
2.2.2数字签名的基本概念
2.2.3数字签名的特点
2.2.4数字签名的实现过程
2.3公钥基础设施
2.3.1PKI的基本组成
2.3.2PKI的主要功能
2.3.3认证中心
2.3.4数字证书
2.4密钥管理
2.4.1密钥管理的基本概念.
2.4.2密钥管理的实现方法.
2.4.3密钥的生成
2.4.4密钥的分配
2.4.5密钥的备份与恢复
2.4.6密钥的更新和销毁
2.5思考题
第3章系统攻击与防护
3.1系统攻击概述
3.1.1黑客与入侵者
3.1.2系统攻击的三个阶段
3.1.3网络入侵的对象
3.2口令攻击
3.2.1口令认证的过程
3.2.2破解口令的方法
3.2.3创建安全口令
3.3IP欺骗
3.3.11P欺骗的原理
3.3.21P欺骗的基本形式
3.3.31P欺骗攻击的防护
3.4端口扫描
3.4.1端口扫描的基本概念
3.4.2端口扫描技术
3.4.3端口扫描的防御技术
3.5网络监听
3.5.1网络监听的原理
3.5.2网络监听的检测技术
3.5.3网络监听的防御技术
3.6电子邮件攻击
3.6.1电子邮件的工作原理
3.6.2电子邮件面临的主要威胁
3.6.3电子邮件攻击方法
3.6.4电子邮件防护措施
3.7思考题
第4章入侵检测系统
4.1入侵检测
4.1.1入侵检测概述
4.1.2入侵检测的主要任务和作用
4.1.3入侵检测系统的基本结构
4.1.4入侵检测系统的工作原理
4.1.5入侵检测系统的分类
4.1.6入侵检测系统的局限性
4.2入侵检测系统的分析方式
4.2.1异常检测技术
4.2.2误用检测技术
4.2.3异常检测技术和误用检测技术的
4.2.4其他入侵检测技术的研究
4.3入侵检测系统的结构
4.3.1基于网络的入侵检测系统
4.3.2基于主机的入侵检测系统.
4.3.3基于分布式系统的入侵检测技术
4.4思考题
第5章防火墙技术
5.1防火墙概述
5.1.1防火墙的定义和相关概念,
5.1.2防火墙的功能
5.1.3防火墙的安全策略
5.1.4防火墙的局限性
5.2防火墙的种类
5.2.1包过滤防火墙
5.2.2应用代理过滤防火墙
5.2.3状态检测防火墙
5.3防火墙的体系结构
5.3.1筛选路由器
5.3.2双宿主主机结构
5.3.3屏蔽主机结构
5.3.4屏蔽子网结构
5.4思考题
第6章虚拟专用网
6.1虚拟专用网概述
6.1.1虚拟专用网的概念
6.1.2虚拟专用网的功能
6.1.3虚拟专用网的类型
6.1.4虚拟专用网的优点
6.1.5虚拟专用网的原理
6.2虚拟专用网技术
6.2.1隧道技术
6.2.2密码技术
6.2.3身份认证技术
6.2.4密钥管理技术
6.3隧道协议
6.3.1隧道协议的基本概念
6.3.2第二层隧道协议
6.3.3第三层隧道协议
6.4思考题
第7章恶意代码与计算机病毒
7.1恶意代码
7.1.1恶意代码的基本概念
7.1.2恶意代码的特点和分类
7.1.3恶意代码的清除
7.2计算机病毒
7.2.1计算机病毒的概念
7.2.2计算机病毒的特征
7.2.3计算机病毒的分类
7.2.4计算机病毒的结构
7.4思考题
第8章数据安全
8.1数据完整性
8.1.1数据完整性
8.1.2提高数据完整性的办法
8.2网络备份技术
8.2.1网络备份的种类
8.2.2备份恢复的种类
8.2.3网络备份系统的组成
8.2.4备份和恢复的设备与介质
8.2.5提高备份性能的技术
8.3归档
8.3.1归档的基本概念
8.3.2归档的方法
8.3.3归档中的介质与冗余
8.4分级存储管理
8.4.1分级存储管理的功能组件
8.4.2分级存储管理的工作过程
8.5容错与网络冗余
8.5.1容错技术的分类
8.5.2容错系统实现方法
8.5.3网络冗余
8.6灾难恢复技术
8.6.1灾难恢复前的准备
8.6.2灾难恢复过程
8.7思考题
第9章网络安全管理和评估
9.1网络安全管理
9.1.1网络安全管理的概念
9.1.2网络安全管理面临的风险
9.1.3网络安全管理的目标
9.1.4网络安全管理系统的构成
9.1.5网络安全管理的措施
9.2信息安全管理策略
9.2.1制定信息安全管理策略的原则
9.2.2信息安全管理策略的基本内容
9.3信息安全管理标准
9.3.1IS017799标准墒介
9.3.2IS017799标准控制措施
9.3.3IS017799标准的应用
9.4安全评估
9.4.1安全评估的过程
9.4.2安全评估的主要内容
9.4.3安全评估的基本技术
9.5安全评估准则
9.5.1可信计算机系统评估准则
9.5.2计算机信息系统安全保护等级划分准则
9.5.3通用安全评估准则
9.6思考题
第10章网络安全的发展方向
10.1密码技术的发展方向
10.1.1密码专用芯片集成技术
10.1.2椭圆曲线加密技术
10.1.3量子加密技术
10.1.4混沌加密技术
10.1.5生物特征加密技术
10.2入侵检测系统的发展方向
10.2.1分布式入侵检测技术
10.2.2智能化入侵检测
10.2.3入侵预防技术
10.2.4全面的安全防御技术
10.3防火墙技术的发展方向
10.3.1性能方面的发展趋势
10.3.2体系结构的发展趋势
10.3.3系统管理的发展趋势
10.4虚拟专用网的发展趋势
10.4.1IPSecVPN
10.4.2MPLSVPN
10.5思考题
附录英文缩略词
参考文献

本目录推荐