注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全计算机网络安全

计算机网络安全

计算机网络安全

定 价:¥39.00

作 者: 谭晓玲 著
出版社: 机械工业出版社
丛编项:
标 签: 信息安全

购买这本书可以去


ISBN: 9787111385370 出版时间: 2012-08-01 包装: 平装
开本: 16开 页数: 292 字数:  

内容简介

  《计算机网络安全》(作者谭晓玲、蔡黎、刘毓、代妮娜)重点论述目前计算机网络安全中比较成熟的思想、结构和方法,着力介绍网络安全系统的实践操作方法。全书共10章,第1章引言,简单介绍计算机网络安全的产生和发展、主要功能、分类以及网络体系结构和ISO/OSI参考模型。第2、3章主要介绍网络安全攻击,内容包括计算机网络的入侵及检测和安全扫描。第4、5章介绍网络安全防御和防火墙技术。第6、7、8章介绍数据通信网的基本知识及数据安全、病毒防治技术。第9章介绍如何科学地管理广域/局域计算机网络的安全。第10章以案例的形式介绍计算机网络安全法规的相关知识。《计算机网络安全》可作为高等院校信息技术类专业高年级本科生或低年级硕士研究生的学习资料,也可以作为从事计算机网络工作的技术人员研读和参考用书。

作者简介

暂缺《计算机网络安全》作者简介

图书目录

前言
第1章 网络安全概述
1.1 网络安全的基础知识
1.1.1 网络安全的定义
1.1.2 网络安全的特征
1.1.3 网络安全的内容
1.1.4 网络安全的目标
1.1.5 网络安全需求与安全机制
1.2 网络拓扑与安全性
1.2.1 总线网
1.2.2 拨号网
1.2.3 局域网
1.2.4 网状网
1.2.5 环形网
1.2.6 星形网
1.3 网络安全的层次结构
1.3.1 物理安全
1.3.2 安全控制
1.3.3 安全服务
1.4 威胁网络安全的因素
1.4.1 网络不安全的原因
1.4.2 网络面临的主要威胁
1.4.3 各种网络服务可能存在的安全问题
1.5 网络安全模型
1.5.1 信息系统的四方模型
1.5.2 网络安全基础模型
1.5.3 网络访问安全模型
1.5.4 网络安全层次模型
1.6 网络安全防护体系
1.6.1 网络安全策略
1.6.2 网络安全体系
1.7 网络安全的评估标准
1.7.1 可信任计算机标准评估准则简介
1.7.2 国际安全标准简介
1.7.3 我国安全标准简介
1.8 思考与进阶
第2章 入侵检测
2.1 入侵检测概述
2.1.1 网络入侵及其原因
2.1.2 入侵检测系统的概念
2.1.3 入侵检测系统面临的挑战
2.2 入侵检测基本原理
2.2.1 入侵检测的过程
2.2.2 入侵检测系统
2.2.3 入侵检测系统能检测到的攻击类型
2.3 入侵检测方法
2.3.1 基本检测方法
2.3.2 异常检测技术
2.3.3 误用检测技术
2.3.4 异常检测技术和误用检测技术的比较
2.3.5 其他入侵检测技术研究
2.3.6 其他相关问题
2.4 入侵检测系统的分类
2.4.1 按数据来源分类
2.4.2 按分析技术分类
2.4.3 其他分类
2.5 入侵检测系统模型
2.5.1 入侵检测系统的CIDF模型
2.5.2 Denning的通用入侵检测系统模型
2.6 入侵检测系统的测试评估
2.6.1 测试评估的内容
2.6.2 测试评估标准
2.6.3 IDS测试评估现状以及存在的问题
2.7 入侵检测技术发展
2.7.1 入侵技术的发展与演化
2.7.2 入侵检测技术发展方向
2.8 案例分析
2.8.1 检测与端口关联的应用程序
2.8.2 入侵检测工具
2.9 思考与进阶
第3章 网络扫描
3.1 计算机漏洞
3.1.1 计算机漏洞的概念
3.1.2 存在漏洞的原因
3.1.3 公开的计算机漏洞信息
3.2 网络扫描概述
3.2.1 网络扫描简介
3.2.2 扫描器的工作原理
3.2.3 网络扫描的主要技术
3.3 实施网络扫描
3.3.1 发现目标
3.3.2 摄取信息
3.3.3 漏洞检测
3.4 网络扫描工具介绍及选择
3.4.1 网络扫描工具介绍
3.4.2 网络扫描工具的选择策略
3.5 思考与进阶
第4章 网络攻击与防范
4.1 黑客攻击介绍
4.1.1 黑客与入侵者
4.1.2 黑客的动机
4.1.3 黑客攻击的三个阶段
4.1.4 黑客攻击手段
4.2 攻击的流程
4.2.1 踩点
4.2.2 扫描
4.2.3 查点
4.2.4 获取访问权
4.2.5 权限提升
4.2.6 窃取
4.2.7 掩盖跟踪
4.2.8 创建后门
4.2.9 拒绝服务攻击
4.3 网络攻击技术概述
4.3.1 协议漏洞渗透
4.3.2 密码分析还原
4.3.3 应用漏洞分析与渗透
4.3.4 社会工程学
4.3.5 恶意拒绝服务攻击
4.3.6 病毒或后门攻击
4.4 针对网络的攻击
4.4.1 拨号和VPN攻击
4.4.2 针对防火墙的攻击
4.4.3 网络拒绝服务攻击
4.5 黑客攻击的防范
4.5.1 发现黑客
4.5.2 发现黑客入侵后的对策
4.6 案例
4.6.1 监听器程序
4.6.2 扫描器程序
4.6.3 实现缓冲区溢出
4.7 思考与进阶
第5章 防火墙
5.1 防火墙简介
5.1.1 防火墙的概念
5.1.2 配置防火墙的目的
5.1.3 防火墙的功能特点
5.1.4 防火墙的安全性设计
5.2 防火墙的原理
5.2.1 防火墙的功能
5.2.2 边界保护机制
5.2.3 潜在的攻击和可能的对象
5.2.4 互操作性要求
5.2.5 防火墙的局限
5.2.6 防火墙的分类
5.2.7 防火墙的访问效率和安全需求
5.3 防火墙体系结构
5.3.1 双宿主主机体系结构
5.3.2 堡垒主机过滤体系结构
5.3.3 过滤子网体系结构
5.3.4 应用层网关体系结构
5.4 防火墙技术
5.4.1 包过滤防火墙
5.4.2 代理服务防火墙
5.4.3 状态检测防火墙
5.4.4 自适应代理
5.4.5 新型混合防火墙
5.5 防火墙的选择原则和使用
5.5.1 防火墙自身安全性的考虑
5.5.2 防火墙应考虑的特殊需求
5.5.3 防火墙选择须知
5.5.4 防火墙的选购策略
5.5.5 防火墙的安装
5.5.6 防火墙的维护
5.6 防火墙技术的展望
5.6.1 防火墙的发展趋势
5.6.2 防火墙需求的变化
5.7 思考与进阶
第6章 数据安全
6.1 数据加密概述
6.1.1 密码学的发展
6.1.2 数据加密的基本概念
6.1.3 密码的分类
6.2 传统数据加密技术
6.2.1 替代密码
6.2.2 换位密码
6.3 对称加密技术
6.3.1 对称密钥密码的概念
6.3.2 DES算法
6.3.3 对称密码体制的其他算法简介
6.4 公钥加密技术
6.4.1 公钥密码的概念
6.4.2 Diffie-Hellman密钥交换
6.5 密钥管理
6.5.1 密钥的产生
6.5.2 密钥的保护和分发
6.5.3 一种网络环境下的密钥管理算法
6.6 数字签名和认证技术
6.6.1 数字签名
6.6.2 认证及身份验证技术
6.6.3 数字签名标准及数字签名算法
6.6.4 其他数字签名体制
6.6.5 数字证明技术
6.7 通信保密技术
6.7.1 通信保密的基本要求
6.7.2 数据通信保密
6.7.3 语音通信保密
6.7.4 图像通信保密
6.8 数据备份
6.8.1 数据备份的必要性
6.8.2 数据备份的常用方法
6.8.3 磁盘复制工具
6.8.4 独立冗余磁盘阵列技术简介
6.9 加密软件PGP及其应用
6.1 0思考与进阶
第7章 网络病毒与防治
7.1 恶意代码
7.1.1 恶意代码的概念
7.1.2 恶意代码的分类
7.2 计算机病毒概述
7.2.1 病毒的概念
7.2.2 计算机病毒的历史、现状和发展趋势
7.2.3 计算机病毒的主要特征
7.2.4 病毒与黑客软件的异同
7.2.5 病毒的分类
7.2.6 计算机病毒破坏行为
7.2.7 病毒的识别与防治
7.3 病毒的工作原理
7.3.1 引导型病毒的工作原理
7.3.2 文件型病毒的工作原理
7.3.3 宏病毒的工作原理
7.3.4 CIH病毒的工作原理机制及防护
7.4 网络病毒及其预防
7.4.1 网络病毒概述
7.4.2 网络病毒的工作原理
7.4.3 网络病毒的预防
7.4.4 网络病毒的检测
7.4.5 网络病毒的清除
7.4.6 网络反病毒技术的特点
7.4.7 病毒防治的部署
7.4.8 病毒防治软件
7.5 思考与进阶
第8章 安全管理
8.1 安全管理概述
8.1.1 安全管理的概念
8.1.2 安全管理的重要性
8.1.3 网络安全管理
8.1.4 安全管理模型
8.2 网络管理协议
8.2.1 网络管理系统
8.2.2 简单网络管理协议
8.2.3 公共管理信息协议
8.3 信息安全管理策略
8.3.1 信息安全管理的任务、目标和对象
8.3.2 信息安全管理的原则
8.3.3 信息安全管理的程序和方法
8.4 信息安全管理标准
8.4.1 标准的组成与结构
8.4.2 信息安全管理体系要求
8.4.3 控制细则
8.5 网络管理工具
8.5.1 Cisco Works for Windows简介
8.5.2 组件使用
8.6 思考与进阶
第9章 网络安全解决方案
9.1 安全审计
9.1.1 安全审计的基本概念
9.1.2 网络安全审计的测试
9.1.3 建立内部审计制度
9.2 网络安全方案
9.2.1 网络安全系统的构架
9.2.2 评价网络安全方案的质量
9.2.3 网络安全方案的框架
9.3 网络安全案例
9.3.1 案例一
9.3.2 案例二
9.3.3 案例三
9.4 思考与进阶
第10章 网络安全的法律法规
10.1 计算机网络安全立法的必要性和立法原则
10.1.1 计算机网络安全立法的必要性
10.1.2 计算机网络安全立法的立法原则
10.2 与网络有关的法律法规
10.3 网络安全管理的相关法律法规
10.3.1 网络服务机构设立的条件
10.3.2 网络服务业的对口管理
10.3.3 因特网出入口信道管理
10.3.4 计算机网络系统运行管理
10.3.5 安全责任
10.4 网络用户的法律规范
10.4.1 用户接入因特网的管理
10.4.2 用户使用因特网的管理
10.5 因特网信息传播安全管理制度
10.5.1 从事经营性因特网信息服务应具备的条件
10.5.2 从事非经营性因特网信息服务应提交的材料
10.5.3 因特网信息服务提供者的义务
10.5.4 因特网信息服务提供者禁止发布的信息
10.6 其他法律规范
10.6.1 有关网络有害信息的法律规范
10.6.2 电子公告服务的法律管制
10.6.3 网上交易的相关法律法规
10.7 案例
10.7.1 中国首例网上拍卖官司
10.7.2 网上侵权官司
10.7.3 关于电子证据效力
10.7.4 中国反流氓软件第一案
10.8 思考与进阶
参考文献

本目录推荐