注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全计算机网络安全

计算机网络安全

计算机网络安全

定 价:¥29.80

作 者: 袁德明,乔月圆 编著
出版社: 电子工业出版社
丛编项:
标 签: 信息安全

购买这本书可以去


ISBN: 9787121043529 出版时间: 2007-06-01 包装: 胶版纸
开本: 16 页数: 325 字数:  

内容简介

  本书从计算机网络安全的概念入手,分析了单机节点、单一网络、互联网络和开放互联网络的基本安全问题,并对计算机网络安全体系架构和安全机制进行了阐述,逐步论述了计算机网络入侵与攻击、防火墙、操作系统安全、数据与数据库安全、计算机软件安全、Web安全,以及VPN与网络互联安全的基本原理和应用方法,并介绍了公钥基础设施(PKI)和计算机网络安全标准等实用知识,每章都配有思考与练习。本书适合作为高等院校和高职院校培养计算机类应用型人才的教材或教参,以及相关培训用书,也适合于从事计算机网络安全管理、安全设计和对此感兴趣的其他人员阅读。

作者简介

暂缺《计算机网络安全》作者简介

图书目录

第1章  计算机网络安全概论 1
1.1  计算机网络安全的
基本概念 2
1.1.1  什么是网络安全 2
1.1.2  几种类型的网络及
其安全问题 4
1.1.3  安全问题的根源 13
1.1.4  常见的安全威胁 14
1.1.5  网络安全问题分类 14
1.2  计算机网络安全
体系结构 16
1.2.1  一般安全模型 16
1.2.2  ISO/OSI安全体系 17
1.2.3  信息安全保证
技术框架 19
1.2.4  WPDRRC安全模型 22
1.3  计算机网络安全
等级标准 23
1.4  计算机网络安全评估 23
1.4.1  安全评估的
基本概念 24
1.4.2  安全分析 24
1.4.3  安全评估 26
1.4.4  安全决策 26
1.4.5  安全监测 27
思考与练习 27
第2章  计算机网络安全机制 29
2.1  关于安全机制问题 30
2.1.1  加密技术 30
2.1.2  密钥管理 31
2.2  加密机制 32
2.2.1  数据流加密 32
2.2.2  数据加密 34
2.3  控制机制 36
2.3.1  身份认证 36
2.3.2  访问控制 37
2.3.3  路由控制 38
2.3.4  数字签名 38
2.3.5  交换认证 39
2.4  监督机制 40
2.4.1  一致性检查 40
2.4.2  业务流分析 41
思考与练习 41
第3章  计算机网络入侵与攻击 43
3.1  概述 44
3.1.1  入侵和攻击的概念 44
3.1.2  入侵与攻击的关系 45
3.1.3  导致入侵和
攻击的原因 45
3.1.4  防止入侵和攻击的
主要技术措施 45
3.2  典型攻击方法及其原理 52
3.2.1  扫描器法 52
3.2.2  特洛伊木马法 55
3.2.3  缓冲区溢出法 56
3.2.4  拒绝服务攻击法 57
3.2.5  网络监听法 60
3.2.6  电子欺骗法 61
3.2.7  计算机病毒 62
3.3  入侵检测技术 64
3.3.1  入侵检测的概念 64
3.3.2  入侵检测技术及发展 65
3.3.3  入侵检测系统 69
3.3.4  入侵检测系统的缺陷 72
思考与练习 76
第4章  防火墙 77
4.1  概述 78
4.1.1  什么是防火墙 78
4.1.2  使用防火墙的
主要目的 78
4.1.3  防火墙的功能 79
4.1.4  防火墙的
作用及分类 81
4.1.5  防火墙的安全标准 85
4.2  防火墙设计原理 86
4.2.1  防火墙的安全策略 86
4.2.2  防火墙的体系结构 88
4.2.3  应用防火墙的
典型案例 89
4.2.4  防火墙的缺陷 94
思考与练习 96
第5章  操作系统安全 97
5.1  概述 98
5.1.1  操作系统的
概念及分类 98
5.1.2  操作系统的
地位和作用 98
5.1.3  操作系统的基本
安全问题 100
5.1.4  操作系统安全的
主要内容 102
5.1.5  操作系统的
安全等级 104
5.1.6  重要定义和术语 105
5.2  操作系统的安全功能 107
5.2.1  基本安全功能 107
5.2.2  高级安全功能 111
5.3  操作系统的安全保证 114
5.3.1  TCB的概念 114
5.3.2  TCB自身安全 114
5.3.3  TCB设计与实现 116
5.3.4  TCB安全管理 117
5.4  典型操作系统的
安全概述 117
5.4.1  UNIX/Linux操作
系统安全性 117
5.4.2  Windows 2000操作
系统安全性 123
思考与练习 130
第6章  数据与数据库安全 133
6.1  概述 134
6.1.1  数据及其基本
安全问题 134
6.1.2  数据安全准则 136
6.1.3  数据库及其特性 137
6.2  数据安全 140
6.2.1  数据的机密性保护 140
6.2.2  数据的完整性保护 166
6.2.3  数据鉴别 173
6.2.4  数据的容错和冗余 178
6.2.5  数据的备份与恢复 181
6.3  数据库安全 184
6.3.1  数据库安全的内涵 184
6.3.2  数据库的基本
安全体系 185
6.3.3  数据库安全系统的
基本特征 188
6.4  典型数据库管理
系统的安全性能 192
6.4.1  SQL Server数据库
管理系统 192
6.4.2  Oracle数据库
管理系统 193
思考与练习 195
第7章  计算机软件安全 199
7.1  概述 200
7.1.1  计算机软件的概念 200
7.1.2  计算机软件
安全的内涵 201
7.1.3  计算机软件
面临的威胁 203
7.2  计算机软件安全 204
7.2.1  计算机软件的加密 204
7.2.2  防止软件跟踪 208
7.2.3  防止非法复制 214
7.2.4  法律保护 215
7.3  计算机软件的
质量保证 218
7.3.1  软件质量保证概述 218
7.3.2  软件基本故障及分类 221
7.3.3  软件质量监督和评估 223
7.3.4  软件测试 227
思考与练习 231
第8章  Web安全 233
8.1  Web的安全需求 234
8.1.1  Web面临的威胁 234
8.1.2  Web的安全
体系结构 237
8.1.3  Web的安全性 237
8.2  安全套接层(SSL)和
传输层安全(TLS)
协议 240
8.2.1  SSL结构 240
8.2.2  SSL的安全功能 243
8.2.3  SSL与TLS 245
8.3  Web服务器安全 246
8.3.1  Web服务器的
安全策略 246
8.3.2  Web服务器的
安全结构 252
8.3.3  Web服务器的
安全服务 254
8.4  Web浏览器安全 255
8.4.1  Web浏览器
面临的威胁 255
8.4.2  Web浏览器的
安全策略 258
8.4.3  Web浏览器的
安全通信 261
思考与练习 263
第9章  VPN与网络互联安全 265
9.1  概述 266
9.1.1  什么是VPN 266
9.1.2  VPN的功能特点 268
9.2  局域网间VPN 269
9.2.1  链路层VPN 269
9.2.2  网络层VPN 269
9.2.3  会话层VPN 271
9.2.4  应用层VPN 272
9.3  局域网与广域
网间VPN 272
9.3.1  安全 273
9.3.2  性能 273
9.3.3  管理 274
9.3.4  标准和交互操作性 275
9.4  远程拨入局域网
VPN(VPDN) 275
9.4.1  VPDN的基本结构 275
9.4.2  VPDN使用的
隧道协议 276
9.4.3  Windows 2000
中的VPN 278
9.4.4  L2F、PPTP和L2TP
的功能对比 281
思考与练习 282
第10章  公钥基础设施(PKI) 283
10.1  概述 284
10.1.1  什么是公钥
基础设施(PKI) 284
10.1.2  PKI的历史与发展 285
10.1.3  PKI的重要意义 287
10.1.4  与PKI相关的
几个标准 287
10.2  PKI的基本服务 296
10.2.1  认证服务 296
10.2.2  数据完整性服务 297
10.2.3  数据保密性服务 297
10.2.4  不可否认性服务 297
10.2.5  公证服务 297
10.3  PKI的基本架构 298
10.3.1  认证中心CA 298
10.3.2  证书和证书库 299
10.3.3  密钥备份与恢复 300
10.3.4  密钥和证书的更新 300
10.3.5  证书历史档案 301
10.3.6  客户端软件 301
10.3.7  交叉认证 301
10.4  PKI的应用 301
10.4.1  VPN 302
10.4.2  安全电子邮件 302
10.4.3  Web安全 302
10.4.4  电子商务和
电子政务 303
10.4.5  网上银行和
网上证券 305
思考与练习 305
第11章  计算机网络安全
标准简介 307
11.1  计算机网络安全
标准的形成 308
11.2  国外计算机网络
安全标准 309
11.2.1 《可信任的计算机系统
评估准则(TCSEC)》
简介 309
11.2.2 《通用准则CC》
简介 312
11.3  国内计算机网络
安全标准 318
11.3.1 《计算机信息系统
安全保护等级划分
准则》简介 318
11.3.2  信息系统安全等级
保护应用概要 320
11.4  信息安全保证
技术框架(IATF) 322
思考与练习 324
参考文献  327

本目录推荐