书籍详情

网络安全与管理

网络安全与管理

作者:戚文静主编

出版社:中国水利水电出版社

出版时间:2003-08-01

ISBN:9787508416496

定价:¥28.00

购买这本书可以去
内容简介
  本书比较系统地介绍了网络安全与管理的主要理论、技术及应用方面的知识。全书共14章,内容包括:网络安全概述、信息安全机制、密钥分配与管理、病毒及防范措施、系统攻击及入侵检测、防火墙技术、WWW安全性、电子邮件安全、其他Internet应用的安全性分析、网络操作系统安全性、网络管理原理及实现、无线网络的安全性、电子商务与网络安全和构建安全网络等。本书适合作为高等职业学校、高等专科学校、成人高校及本科院校举办的二级职业技术学院和民办高校的计算机及相关专业(如通信、信息管理、信息安全等)的教材,也可以供网站管理人员学习参考。本书配有电子教案,此教案用PowerPoint制作,可以任意修改。
作者简介
暂缺《网络安全与管理》作者简介
目录

前言
第1章 网络安全概述
本章学习目标
1. 1 网络安全的基本概念
1. 1. 1 网络安全的定义
1. 1. 2 网络安全威胁
1. 1. 3 安全服务
1. 1. 4 安全机制
1. 2 网络安全现状及对策
1. 2. 1 网络安全现状
1. 2. 2 主要的网络安全问题
1. 2. 3 网络安全策略
1. 2. 4 制定安全策略的原则
1. 3 网络体系结构及各层的安全性
1. 3. 1 OSI参考模型
1. 3. 2 TCP/IP参考模型
1. 3. 3 网络各层的安全性简介-
习题一
奠2章 信息安全机制
本章学习目标
2. 1 加密机制
2. 1. 1 密码学基础知识
2. 1. 2 对称加密算法
2. 1. 3 DES算法
2. 1. 4 RC5算法
2. 1. 5 非对称加密体制
2. 1. 6 RSA算法
2. 1. 7 密钥与密码破译方法
2. 2 数据完整性机制
2. 2. 1 数据完整性验证
2. 2. 2 单向散列函数
2. 2. 3 消息摘要算法MD5
2. 3 数字签名机制
2. 3. 1 数字签名的基本原理
2. 3. 2 数字签名的实现方法
2. 3. 3 数字签名算法
2. 4 复合型加密系统PGP
2. 4. 1 PGP简介
2. 4. 2 PGP应用系统介绍
习题二
第3章 密钥分配与管理
本章学习目标
3. 1 密钥分配及管理
3. 1. 1 密钥产生及管理概述
3. 1. 2 对称密码体制的密钥管理
3. 1. 3 公开密钥体制的密钥管理
3. 2 Kerberos的鉴别和密钥分配模型
3. 2. 1 Kerberos模型的工作原理和步骤
3. 2. 2 Kerberos的优势与缺陷
3. 3 数字证书
3. 3. 1 数字证书的基本概念
3. 3. 2 数字证书的管理
3. 3. 3 证书的验证
3. 3. 4 数字证书的申请过程
3. 4 公钥基础设施简介
3. 4. 1 PKI的定义及组成
3. 4. 2 PKI的功能操作
3. 4. 3 CA系统的结构
3. 4. 4 CA的功能
3. 5 PKI的相关问题
3. 5. 1 PKI的安全性
3. 5. 2 PKI的标准化
3. 5. 3 我国PKI的发展情况
习题三
第4章 病毒及防范措施
本章学习目标
4. 1 计算机病毒
4. 1. 1 病毒的概念
4. 1. 2 计算机病毒的产生及特性
4. 1. 3 病毒的分类
4. 1. 4 病毒的传播及危害
4. 2 网络病毒的防范措施
4. 2. 1 网络病毒的特点
4. 2. 2 基于网络安全体系的防病毒技术
4. 2. 3 基于工作站与服务器的防病毒技术
4. 3 防毒策略及常用杀毒软件
4. 3. 1 病毒的防治策略
4. 3. 2 防毒杀毒软件
4. 3. 3 防病毒技术的发展方向
4. 4 常见病毒及清除
4. 4. 1 CIH病毒
4. 4. 2 宏病毒
4. 4. 3 蠕虫病毒
4. 4. 4 特洛伊木马
习题四
第5章 系统攻击及入侵检测
本章学习目标
5. 1 系统攻击概述
5. 1. 1 黑客与入侵者
5. 1. 2 系统攻击的三个阶段
5. 1. 3 网络入侵的对象
5. 2 系统攻击方法
5. 2. 1 El令攻击
5. 2. 2 IP欺骗
5. 2. 3 端口扫描
5. 2. 4 网络监听
5. 2. 5 拒绝服务 DoS
5. 2. 6 缓冲区溢出
5. 2. 7 电子邮件攻击
5. 3 入侵检测
5. 3. 1 入侵检测概述
5. 3. 2 入侵检测的主要任务和作用
5. 3. 3 入侵检测系统的工作原理
5. 3. 4 入侵检测系统的分类
5. 3. 5 入侵检测系统的CIDF模型
5. 4 入侵检测系统的结构
5. 4. 1 基于主机的入侵检测系统
5. 4. 2 基于网络的入侵检测系统
5. 4. 3 基于分布式系统的入侵检测技术
5. 5 入侵检测产品简介
5. 5. 1 Cisco公司的NetRanger
5. 5. 2 ISS公司的RealSecure
习题五
第6章 防火墙技术
本章学习目标
6. 1 防火墙概述
6. 1. 1 防火墙及相关概念
6. 1. 2 包过滤
6. 1. 3 代理服务
6. 2 防火墙的结构
6. 2. 1 双重宿主主机结构
6. 2. 2 屏蔽主机结构
6. 2. 3 屏蔽子网结构
6. 2. 4 其他的防火墙结构
6. 3 内部防火墙
6. 3. 1 传统的边界防火墙的缺点
6. 3. 2 分布式防火墙 Distributed Firewall
6. 3. 3 嵌入式防火墙 Embedded FirewaU
6. 3. 4. 个人防火墙
6. 4 防火墙产品介绍
6. 4. 1 CheckPoint公司的Firewall-1防火墙简介
6. 4. 2 国产防火墙简介
6. 5 防火墙的选择与安装
6. 5. 1 如何选择适合的防火墙
6. 5. 2 防火墙的安装与配置
6. 5. 3 防火墙的测试与维护
习题六
第7章 WWW安全性
本章学习目标
7. 1 HTTP协议及WWW服务
7. 1. 1 HTTP协议及其安全性
7. 1. 2 Web的访问控制
7. 1. 3 安全超文本传输协议S-HTTP
7. 1. 4 安全套接层SSL
7. 1. 5 缓存的安全性
7. 2 WWW服务器的安全性
7. 2. 1 WWW服务器的安全漏洞
7. 2. 2 通用网关接Q CGI 的安全性
7. 2. 3 Plug-in的安全性
7. 2. 4 Java与JavaScript的安全性
7. 2. 5 Cookie的安全性
7. 2. 6 ActiveX的安全性
7. 3 Web欺骗
7. 3. 1 Web攻击的行为和特点
7. 3. 2 攻击的原理和过程
7. 4 WWW客户的安全性
7. 4. 1 防范恶意代码
7. 4. 2 隐私侵犯
7. 5 增强WWW的安全性
7. 5. 1 WWW安全建议
7. 5. 2 Web保护方法
7. 5. 3 Web服务器的安全措施
习题七
第8章 电子邮件安全
本章学习目标
8. 1 电子邮件系统原理
8. 1. 1 电子邮件系统简介
8. 1. 2 邮件网关
8. 1. 3 SMTP与POP3协议
8. 2 电子邮件系统安全问题
8. 2. 1 匿名转发
8. 2. 2 电子邮件欺骗
8. 2. 3 E-mail炸弹
8. 3 电子邮件安全协议
8. 3. 1 PGP
8. 3. 2 S/MIME协议
8. 3. 3 MOSS协议
8. 3. 4 PEM协议
8. 4 通过OutlookExpress发送安全电子邮件
8. 4. 1 OutlookExpress中的安全措施
8. 4. 2 拒绝垃圾邮件
习题八
第9章 其他Internet应用的安全性分析
本章学习目标
9. 1 文件传输服务FTP的安全性,
9. 1. 1 FTP的工作原理
9. 1. 2 FTP的安全漏洞及其防范措施
9. 2 远程登录服务Telaet的安全性分析
9. 2. 1 Telnet的工作原理
9. 2. 2 Telnet的安全漏洞
9. 2. 3 Telnet的防范措施
9. 2. 4 常用的安全Telnet软件
9. 3 DNS的安全性分析
9. 3. 1 DNS工作原理
9. 3. 2 DNS安全问题
9. 4 NFS的安全性分析
9. 4. 1 NFS简介
9. 4. 2 NFS的安全漏洞
9. 4. 3 检测NFS漏洞
习题九
第10章 网络操作系统安全性
本章学习目标
10. 1 Windows2000的安全性分析
10. 1. 1 Windows2000的安全特性
10. 1. 2 Windows2000的安全隐患
10. 2 UNIX的安全性分析
10. 2. 1 UNIX系统的安全特性
10. 2. 2 UNIX系统安全的隐患
10. 2. 3 常见UNIX安全的设置方案
习题十
第11章 网络管理原理及实现
本章学习目标
11. 1 网络管理概述
11. 1. 1 网络管理的定义
11. 1. 2 网络管理的目标
11. 1. 3 网络管理的发展
11. 1. 4 网络管理的标准化进程
11. 1. 5 网络管理的功能
11. 1. 6 网络管理对象
11. 2 网络管理体系结构
11. 2. 1 网络管理的基本模型
11. 2. 2 网络管理模式
11. 2. 3 网络管理软件结构
11. 3 简单网络管理协议
11. 3. 1 网络管理协议
11. 3. 2 SNMP管理控制框架
11. 3. 3 SNMP实现
11. 3. 4 SNMPv2
11. 4 网络管理系统
11. 4. 1 网络管理平台与网络管理系统
11. 4. 2 网络管理系统的选购原则
11. 4. 3 开发网络管理系统面临的主要问题
11. 4. 4 网络管理系统HPOpenView
11. 5 Windows下SNMP服务的安装与配置
11. 5. 1 Windows2000下SNMP服务的安装与配置
11. 5. 2 WindowsNT下SNMP服务的安装与配置
11. 5. 3 Windows98下SNMP代理的安装与配置
11. 5. 4 测试WindowsSNMP服务
11. 6 网络管理的发展方向
11. 6. 1 网络管理技术的发展趋势
11. 6. 2 基于Web的网络管理
11. 6. 3 CORBA用于网络管理
11. 6. 4 智能化网络管理
习题十一
第12章 无线网络的安全性
本章学习目标
12. 1 无线网络
12. 1. 1 无线网络综述
12. 1. 2 无线网络结构与技术实现
12. 1. 3 IEEE802. 11标准
12. 1. 4 无线网络的应用实例
12. 2 无线网络的安全性
12. 2. 1 无线网络的安全性问题
12. 2. 2 对无线网络的入侵
12. 2. 3 防范对无线网络的入侵
习题十二
第13章 电子商务与网络安全
本章学习目标
13. 1 电子商务概述
13. 1. 1 传统交易与电子商务的差异
13. 1. 2 电子商务的架构及交易过程
13. 2 电子商务支付系统
13. 3 网上支付的安全性
13. 4 安全网上支付中的SET机制
13. 4. 1 SET开发背景
13. 4. 2 SET技术的主要目标
13. 4. 3 SET如何操作
13. 5 B2B电子商务安全解决方案
13. 5. 1 解决方案的特点
13. 5. 2 解决方案实例
习题十三
第14章 构建安全网络
本章学习目标
14. 1 风险分析与安全策略
14. 1. 1 系统风险分析
14. 1. 2 网络信息安全模型
14. 1. 3 网络的一般安全需求
14. 1. 4 设计和实现安全策略
14. 1. 5 编写网络安全计划书
14. 1. 6 安全体系的设计原则
14. 2 网络安全体系
14. 2. 1 物理安全
14. 2. 2 网络安全
14. 2. 3 系统. 信息和应用安全
14. 2. 4 安全管理
14. 3 网络安全性测试及评估
14. 3. 1 安全测试
14. 3. 2 网络安全的评估
14. 4 网络安全解决方案举例
14. 4. 1 某银行的安全体系
14. 4. 2 某企业网安全体系
习题十四
附录一 网络安全相关词汇英汉对照表
附录二 安全站点
参考文献
猜您喜欢

读书导航