注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全计算机网络安全技术与应用

计算机网络安全技术与应用

计算机网络安全技术与应用

定 价:¥32.00

作 者: 雷渭侣 主编
出版社: 清华大学出版社
丛编项:
标 签: 信息安全

购买这本书可以去


ISBN: 9787302213666 出版时间: 2010-01-01 包装: 平装
开本: 16开 页数: 362 字数:  

内容简介

  《计算机网络安全技术与应用》将计算机网络安全技术的基本理论与实际应用相结合,系统地介绍了计算机网络安全的基本概念以及网络安全体系结构、数据加密技术、网络操作系统安全、数据库与数据的安全、PKl技术、防火墙工作原理及应用、计算机病毒防治、入侵检测系统、Internet安全、VPN和IPSec技术以及无线网络安全技术,各章均配有小结、练习与思考题,便于教学和自学。此外,附录部分还给出了网络安全实验的建议及题目。《计算机网络安全技术与应用》内容安排合理,逻辑性强,语言表达通俗易懂,实例典型实用,可作为高等院校信息学科应用型本科学生计算机网络安全技术课程的教材,也可供从事计算机网络安全维护及管理的工程技术人员阅读参考。

作者简介

暂缺《计算机网络安全技术与应用》作者简介

图书目录

第1章 绪论
1.1 计算机网络安全基本概念
1.1.1 什么是网络安全
1.1.2 网络安全目标
1.1.3 网络安全的特征
1.1.4 网络安全策略
1.1.5 下一代网络安全
1.2 网络安全漏洞与威胁
1.2.1 软件漏洞
1.2.2 网络协议漏洞
1.2.3 安全管理漏洞
1.2.4 网络系统面临的威胁
1.3 网络安全体系结构
1.3.1 网络安全模型
1.3.2 网络信息安全框架
1.3.3 OSI网络安全体系
1.3.4 P2DR模型
1.4 网络安全措施
1.4.1 安全立法
1.4.2 安全管理
1.4.3 实体安全技术和访问控制技术
1.5 信息安全评价标准
1.5.1 美国《可信计算机系统评价标准》
1.5.2 其他国家信息安全评价标准
1.5.3 我国信息安全评价标准
小结
练习与思考
第2章 数据加密技术
2.1 数据加密概述
2.1.1 密码学的发展
2.1.2 密码学的基本概念
2.1.3 密码的分类
2.2 传统密码技术
2.2.1 数据的表示
2.2.2 替代密码
2.2.3 移位密码
2.2.4 一次一密钥密码
2.3 对称密钥密码体制
2.3.1 对称密钥密码的概念
2.3.2 数据加密标准DES
2.3.3 对称密码体制的其他算法简介
2.4 公开密钥密码体制
2.4.1 公开密钥密码的概念
2.4.2 RSA算法
2.4.3 混合加密方法
2.5 数字签名
2.5.1 数字签名概述
2.5.2 数字签名的方法
2.5.3 带加密的数字签名
2.6 密钥管理
2.6.1 密钥的产生
2.6.2 密钥的保护和分发
2.6.3 网络环境下的密钥管理算法
2.7 网络保密通信
2.7.1 通信安全
2.7.2 通信加密
2.8 加密软件PGP
2.8.1 PGP概述
2.8.2 PGP提供的服务
2.8.3 PGP密钥的分发和保护
小结 5
练习与思考
第3章 网络操作系统安全
3.1 网络操作系统的概念
3.2 操作系统的安全与访问控制
3.2.1 操作系统安全的概念
3.2.2 访问控制的概念及含义
3.2.3 访问控制的类型
3.2.4 访问控制措施
3.3 Windows NT系统安全
3.3.1 Windows NT的安全基础
3.3.2 Windows NT安全漏洞的修补
3.3.3 Windows NT的安全机制和技术
3.3.4 Windows NT的安全管理措施
3.3.5 Windows NT的数据保护
3.4 UNIX/Linux操作系统安全
3.4.1 超级用户安全管理
3.4.2 用户账户安全管理
3.4.3 用户口令安全管理
3.4.4 文件和目录的安全
3.4.5 关于SUID程序
小结
练习与思考
第4章 数据库与数据安全
4.1 数据库安全概述
4.1.1 数据库安全的概念
4.1.2 数据库管理系统及其特性
4.1.3 数据库管理系统的缺陷和威胁
4.2 数据库的安全特性
4.2.1 数据库的安全特性
4.2.2 数据库的完整性
4.2.3 数据库的并发控制
4.2.4 数据库的备份与恢复
4.3 数据库的安全保护
4.3.1 数据库的安全保护层次
4.3.2 数据库的审计
4.3.3 数据库的加密保护
4.4 Web数据库的安全
4.4.1 Web数据库概述
4.4.2 常用的几种Web数据库
4.4.3 Web数据库安全简介
4.5 SQLServer数据库的安全
小结
练习与思考
第5章 PKI技术
5.1 口令安全
5.1.1 口令的管理
5.1.2 脆弱性口令
5.2 身份识别与鉴别
5.2.1 身份识别与鉴别的概念
5.2.2 身份鉴别的过程
5.2.3 生物身份认证
5.3 PKI概述
5.3.1 PKI的概念、目的、实体构成和服务
5.3.2 PKI的相关标准
5.4 PKI应用举例
小结
练习与思考
第6章 防火墙工作原理及应用
6.1 防火墙概述
6.1.1 防火墙的基本概念
6.1.2 防火墙的发展简史
6.1.3 设置防火墙的目的和功能
6.1.4 防火墙的局限性
6.1.5 防火墙技术的发展动态和趋势
6.2 防火墙技术
6.2.1 防火墙的分类
6.2.2 包过滤技术
6.2.3 代理服务技术
6.2.4 状态检测技术
6.2.5 自适应代理技术
6.3 防火墙的体系结构
6.3.1 屏蔽路由器体系结构
6.3.2 双重宿主主机体系结构
6.3.3 屏蔽主机体系结构
6.3.4 屏蔽子网体系结构
6.3.5 组合体系结构
6.4 防火墙选型与产品简介
6.4.1 防火墙产品选购策略
6.4.2 典型防火墙产品介绍
6.4.3 防火墙选型举例
6.5 个人防火墙实例简介
6.5.1 个人防火墙
6.5.2 瑞星个人版防火墙
小结
练习与思考
第7章 计算机病毒防治
7.1 计算机病毒的特点与分类
7.1.1 计算机病毒的概念
7.1.2 计算机病毒的发展
7.1.3 计算机病毒的特点
7.1.4 计算机病毒的分类
7.1.5 计算机病毒的危害
7.1.6 计算机病毒的工作机理
7.1.7 常见计算机网络病毒举例
7.2 恶意代码
7.2.1 常见的恶意代码
7.2.2 木马
7.2.3 蠕虫
7.3 计算机病毒的检测与清除
7.3.1 计算机病毒的传播途径
7.3.2 计算机病毒防治管理措施
7.3.3 病毒预防
7.3.4 病毒检测
7.3.5 病毒清除
7.3.6 病毒防治软件介绍
7.4 典型计算机病毒的检测与清除
7.4.1 网络病毒的检测与清除方法
7.4.2 宏病毒的检测与清除方法
7.5 计算机病毒的现状和发展趋势
7.5.1 计算机病毒的现状
7.5.2 计算机病毒的发展趋势
小结
练习与思考
第8章 入侵检测系统
8.1 入侵检测的结构与原理
8.1.1 入侵检测发展历史
8.1.2 入侵检测原理与系统结构
8.1.3 入侵检测系统的分类
8.1.4 入侵检测的主要性能指标
8.1.5 入侵检测系统的部署
8.2 网络扫描和网络监听
8.2.1 网络系统的漏洞
8.2.2 网络扫描
8.2.3 网络监听
8.2.4 网络嗅探器Sniffer
8.3 几种商用入侵检测系统
8.3.1 ISSBlackICE入侵检测系统
8.3.2 Dragon入侵检测系统
8.3.3 ISSRealSecure入侵检测系统
8.3.4 Snort入侵检测系统
8.4 IDS目前存在的问题及其
发展趋势
小结
练习和思考
第9章 Internet安全、VPN和IPSec
9.1 TCP/IP协议及其安全
9.1.1 TCP/IP的层次结构
9.1.2 TCP/IP的主要协议及其功能
9.1.3 TCP/IP的层次安全
9.2 Web站点安全
9.2.1 Web概述
9.2.2 Web的安全需求
9.3 Web电子商务安全
9.3.1 电子商务的安全要求
9.3.2 安全电子商务的体系结构
9.3.3 电子商务中的主要安全协议
9.3.4 电子商务系统安全案例
9.4 黑客与网络攻击
9.4.1 概述
9.4.2 网络攻击的类型
9.4.3 黑客攻击流程
9.4.4 典型网络攻击及防范措施举例
9.4.5 系统入侵后的恢复
9.5 电子邮件系统的安全
9.5.1 电子邮件的安全漏洞
9.5.2 电子邮件欺骗
9.5.3 电子邮件病毒
9.5.4 电子邮件加密
9.5.5 电子邮件加密软件PGP的应用举例
9.6 虚拟专用网
9.6.1 VPN的基本原理
9.6.2 VPN的应用环境
9.6.3 VPN协议
9.7 IPSec
9.7.1 IP安全性分析
9.7.2 安全关联
9.7.3 IPSec模式
9.7.4 认证报头
9.7.5 封装有效载荷
9.7.6 IPSec安全关联的建立
小结
练习与思考
第10章 无线网络安全
10.1 无线网络标准
10.1.1 第二代蜂窝移动通信网
10.1.2 通用分组无线业务网
10.1.3 第三代蜂窝移动通信网
10.1.4 IEEE802.11无线局域网
10.1.5 HiperLAN/2高性能无线局域网
10.1.6 HomeRF无线家庭网
10.1.7 蓝牙短距离无线网
10.1.8 IEEE802.16无线城域网
10.2 无线局域网有线等价保密安全机制
10.2.1 有线等价保密WEP
10.2.2 WEP加密与解密
10.2.3 IEEE802.11身份认证
10.3 无线局域网有线等价保密安全漏洞
10.3.1 WEP默认配置漏洞
10.3.2 WEP加密漏洞
10.3.3 WEP密钥管理漏洞
10.3.4 服务设置标识漏洞
10.4 无线局域网安全威胁
10.4.1 无线局域网探测
10.4.2 无线局域网监听
10.4.3 无线局域网欺诈
10.4.4 无线AP欺诈
10.4.5 无线局域网劫持
10.5 无线保护接入安全机制
10.5.1 WPA过渡标准
10.5.2 IEEE802.11i标准
10.5.3 WPA主要特点
10.5.4 IEEE802.11i主要特点
10.6 无线网络安全实用技术举例
10.6.1 802.11规范的认证方式及其不足
10.6.2 建设安全的802.11网络——思科无线网络安全
10.6.3 802.1 X认证架构
10.6.4 LEAP认证架构
小结
练习与思考
附录
参考文献

本目录推荐