注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全计算机网络与信息安全

计算机网络与信息安全

计算机网络与信息安全

定 价:¥28.00

作 者: 陈建伟、张辉
出版社: 中国林业出版社
丛编项: 21世纪高等院校计算机网络与通信教材
标 签: 网络安全

ISBN: 9787503842399 出版时间: 2006-02-01 包装: 平装
开本: 16开 页数: 321 字数:  

内容简介

  网络与信息安全是当今通信与计算机领域的热门课题。本书以广阔的视角,全面系统、简明扼要地介绍了网络与信息安全技术的相关知识,涉及网络安全技术基础、网络安全体系结构、密码技术基础、信息隐藏技术、操作系统和数据库管理、计算机病毒、黑客防范、安全协议和防火墙等多个领域的发展情况,以全新、全面、深刻的理念分析了网络应用领域中存在的安全问题及一些改进的方法。本书概念清晰、阐述严谨、选材广泛而精练,力求具有较强的可读性。书中各章内容既相互关联又相对独立,便于读者有选择地阅读。此外,各章都提出了需要掌握的主要内容,并附有思考题,有利于读者区分重点和加深理解。本书可以作为高等院校信息对抗、通信、电子或计算机等相关专业的教科书,也可以作为计算机网络安全研究人员以及技术人员了解、学习网络安全技术的参考书。

作者简介

暂缺《计算机网络与信息安全》作者简介

图书目录

编委会

前言
第1章 网络安全的现状
1.1开放网络的安全  
1.1.1 开放系统的基本概念
1.1.2 开放系统的特征
1.1.3 OSI参考模型
1.1.4 TCP/IP协议
1.1.5 网络安全的基本目标
1.2 网络拓扑与安全
1.2.1 拨号网
1.2.2 局域网
1.2.3 总线网
1.2.4 环型网
1.2.5 星型网
1.3 网络的安全威胁
1.3.1 安全威胁的分类
1.3.2 网络攻击的方式
1.3.3 网络攻击的动机
1.4 网络安全问题的起因分析
1.4.1 计算机系统的脆弱性
1.4.2 病毒
1.4.3 黑客
1.4.4 网络协议的缺陷
思考题
第2章 网络安全体系结构
2.1 网络安全基础知识
2.1.1 网安全的含义
2.1.2 网络安全的需求
2.1.3 网络安全的内容
2.1.4 实现网络安全的原则
2.1.5 网络安全常用的概念
2.1.6 网络安全的模型
2.2 安全服务和安全机制
2.2.1 安全服务的种类
2.2.2 安全机制的种类
2.2.3 服务、机制的层配置
2.3 安全策略
2.3.1 安全策略的分类
2.3.2 安全策略的配置
2.3.3 安全策略的实现原则
2.3.4 安全策略的实现框架
2.3.5 安全策略的实现步骤
2.4 安全管理
2.5 网络安全评估标准
思考题
第3章 密码技术基础
3.1 对称密码体制
3.1.1 传统加密技术
3.1.2 分组密码与数据加密标准
3.1.3 序列密码与A5算法
3.1.4 其他对称加密算法
3.1.5 对称密码体制的安全性
3.2 非对称密码体制
3.2.1 公钥密码体制的基本原理
3.2.2 RSA算法
3.2.3 ECC算法
3.2.4 Diffie-Hellman算法
3.3 散列算法(hash)
3.3.1 认证协议
3.3.2 散列函数
3.3.3 数字签名
3.4 数字证书
3.4.1 证书的概念
3.4.2 证书格式
3.4.3 证书策略
3.4.4 证书认证系统
3.4.5 认证机构(CA)
3.4.6 注册机构(RA)
3.4.7 黑名单(CRL)
3.5 密钥管理
思考题
第4 信息隐藏技术
4.1 信息隐藏技术简介
4.1.1 信息隐藏技术的概念
4.1.2 信息隐藏技术的特点
4.1.3 信息隐藏技术的发展
4.1.4 信息隐藏算法的基本框架
4.1.5 信息隐藏的关键技术
4.1.6 信息隐藏技术的分类
4.2 数字水印技术简介
4.2.1 数字水印技术的概念
4.2.2 数字水印技术的起源
4.2.3 数字水印技术的分类
4.2.4 数字水印技术的应用领域
4.2.5 数字水印技术在中国的发展
思考题
第5章 计算机系统安全
5.1 硬件与环境的安全威胁
5.1.1 计算机系统的脆弱性
5.1.2 计算机的可靠性研究
5.2 提高计算机处身安全的一般措施
5.2.1 使用环境安全
5.2.2 硬件设备安全
5.2.3 软件系统安全
5.2.4 容错技术
5.3 操作系统安全
5.3.1 系统安全措施
5.3.2 系统安全级别
5.3.3 保护原则和机制
5.3.4 文件的保护机制
5.3.5 UNIX的安全性设计
5.3.6 Windows 2000的安全性设计
5.3.7 安全操作系统模型
5.4 数据库安全
5.4.1 数据库安全的威胁
5.4.2 数据库客理系统
5.4.3 安全数据库的特性
5.4.4 安全数据库的模型
5.4.5 数据库的保护问题
5.4.6 数据库备份与恢复
5.4.7 分布式数据库访问控制
思考题
第6章 计算机病毒
6.1 病毒的一般概念
6.1.1 病毒的定义
6.1.2 病毒的起源
6.1.3 病毒的历史
6.1.4 病毒的特点
6.1.5 病毒的结构
6.1.6 病毒的命名与分类
6.1.7 病毒的破坏行为
6.1.8 网络病毒的特点及危害
6.2 病毒的工作原理
6.2.1 DOS环境下的病毒
6.2.2 Windows 平台病毒
6.2.3 网络病毒的工作原理
6.3 现代计算机病毒流行特征
6.3.1 攻击对象趋于混合型
6.3.2 反跟踪技术高
6.3.3 隐蔽性强
6.3.4 程序加密
6.3.5 繁衍性强
6.4 病毒检测技术
6.4.1 病毒检测技术的概念
6.4.2 病毒检测技术的发展过程
6.4.3 常用病毒检测技术
6.5 计算机感染病毒后的恢复
6.5.1 恢复感染病毒系统的方法
6.5.2 计算机病毒的免疫
思考题
第7章 黑客的防范策略
7.1 黑客的相关概念
7.1.1 什么是黑客
7.1.2 黑客的涵的演变
7.1.3 黑客必须具备的基本技能
7.2 网络攻击
7.2.1 网络攻击的概念
7.2.2 网络攻击的要素
7.2.3 网络攻击的一般过程
7.2.4 网络攻击手段
7.3 如何发现黑客入侵
7.3.1 什么是入侵检测
7.3.2 入侵检测技术分类
7.3.3 网络IDS的工作
7.4 身份认证
7.4.1 认证的基本原理
7.4.2 Kerberos认证协议
7.4.3 针对认证协议的攻击分析
7.5 访问控制
7.5.1 访问控制的概念
7.5.2 自主访问控制
7.5.3 强制访问控制
7.5.4 基于角色的访问控制
7.5.5 比较
7.5.6 黑客对访问控制的攻击
7.6 黑客的通用防御方法
思考题
第8章 网络层的安全协议IPSec
8.1 VPN技术
8.1.1 VPN技术简介
8.1.2 VPN的基本要素
8.1.3 VPN的应用
8.2 IPSec协议简介
8.2.1 安全策略
8.2.2 安全关联SA
8.2.3 IPSec操作模式
8.3 IPSec的结构
8.3.1 认证报头AH
8.3.2 封装安全有效负荷ESP
8.3.3 密钥管理协议
8.4 认证报头
8.4.1 防重入攻击
8.4.2 AH处理过程
8.4.3 AH的使用模式
8.5 封装安全有效载荷
8.5.1 ESP数据报格式
8.5.2 ESP所用的加密算法和认证算法
8.5.3 ESP的使用模式
8.6 密钥管理和密钥交换IKE
8.6.1 协议摘要
8.6.2 相关概念
8.6.3 完全后继保密
8.6.4 IKE协商步骤
8.6.5 交换方法
8.6.6 消息负荷
8.6.7 Oakley组
8.6.8 基本消息交换方式
8.6.9 完全后继何密举例
8.6.10 实现提示
8.6.11 安全考虑
8.7 IPSec的作用
思考题
第9章 传输层的安全协议SSL
9.1 SSL协议简介
9.2 SSL3.0协议内容
9.2.1 协议描述语言
9.2.2 SSL3.0协议
9.3 SSL3.0协议工作流程
9.3.1 加密方式和压缩方工的选择
9.3.2 身份识别
9.3.3 密钥确定
9.3.4 应用数据的传输
9.4 SSL安全性分析
9.4.1 SSL的特点
9.4.2 SSL与SET协议的比较
9.5 Windows 2000中SSL配置与应用
思考题
第10章 应用层的安全协议PGP和S/MIME
10.1 电子邮件安全概述
10.2 优质密钥
10.2.1 运行方式
10.2.2 密钥和密钥环
10.2.3 公钥管理
10.2.4 PGP的安全性
10.2.5 总结
10.3 安全MIME
10.3.1 RFC
10.3.2 MIME
10.3.3 S/MIME的安全功能
10.3.4 S/MIME的消息格式
10.3.5 S/MIME的证书
10.3.6 增强的安全服务
10.4 安全邮件性能比较
10.4.1 PGP和S/MIME优缺点
10.4.2 一种局域网的安全邮件实现方案
思考题
第11章 防火墙
11.1 防火墙基本知识
11.1.1 防火墙的概念
11.1.2 防火墙的作用
11.1.3 防火墙的弱点
11.2 防火墙的设计原则
11.3 防火墙的技术类别
11.3.1 网络层防火墙
11.3.2 电路层防火墙
11.3.3 应用层防火墙
11.3.4 状态检测防火墙
11.4 堡垒主机
11.4.1 堡垒主机的类型
11.4.2 堡垒主机的选择因素
11.5 防火墙体系结构
11.5.1 双穴主机网关
11.5.2 屏蔽主机网关
11.5.3 屏蔽子网网关
11.5.4 防火墙体系结构的组合形式
11.6 防火墙的自身安全
11.6.1 防火墙安全的重要性
11.6.2 防火墙容易受到的攻击
11.6.3 防火墙的安全检测方法
11.7 防火墙技术
11.7.1 数据包过滤技术
11.7.2 代理服务技术
11.7.3 网络地址转移
11.7.4 内容屏蔽和阻塞
11.7.5 日志和报警措施
11.8 防火墙的发展展望
思考题
参考文献

本目录推荐