书籍详情
网络安全
作者:胡道元,闵京华编著
出版社:清华大学出版社
出版时间:2004-01-01
ISBN:9787302076421
定价:¥39.00
购买这本书可以去
内容简介
网络安全是在分布网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或能力被非授权使用、篡改和拒绝服务。全书共分4篇20章,全面讲述网络安全的基础知识(网络安全的入门和基础)、网络安全体系结构(开放系统互联安全体系结构和Internet安全体系结构)、网络安全技术(防火墙、VPN、IPSec、黑客技术、漏洞扫描、入侵检测、恶意代码与计算机病毒的防治、系统平台安全以及应用安全),以及网络安全工程(网络安全设计、管理、评估)。本书内容翔实,结构合理,概念清楚,语言精炼,实用性强,易于教学。本书可作为信息安全、计算机、通信等专业本科生、硕士生的教科书,也可供从事相关专业的教学、科研和工程人员参考。我们生存的世界并不安宁,人们渴望有一个安全、和平的生存空间,随着信息技术的发展,特别是网络的发展,人们的诸多活动越来越多地依赖于网络空间,然而,网络空间并非总是安全的。当前我国的网络安全正面临着严峻的挑战。一方面随着电子政务工程的启动、电子商务的开展以及国家关键基础设施的网络化,网络安全的需求更加严格和迫切。另一方面,黑客攻击、病毒传播以及形形色色的网络攻击日益增加,网络安全防线十分脆弱。网络安全是在分布网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或能力拒绝服务或被非授权使用、篡改。从本质上讲,安全就是风险管理,风险是构成安全基础的基本观念。风险是丢失需要保护的资产的可能性,是威胁和漏洞的综合结果。没有漏洞的威胁就没有风险,而没有威胁的漏洞也没有风险。“网络安全”是信息安全专业的主要专业课,学生应从以下三个方面掌握网络安全的基本原理、主要技术以及解决方案:(1)网络安全体系结构由开放系统互连模型和Internet层次体系结构决定了网络安全体系结构的层次模型。网络安全体系结构描述网络信息体系结构在满足安全需求方面各基本元素之间的关系,反映信息系统安全需求和网络体系结构的共性。并由此派生了相应的网络安全协议、技术和标准。(2)网络安全技术单一的网络安全技术和网络安全产品无法解决网络安全的全部问题。应根据应用需求和安全策略,综合运用各种网络安全技术,包括防火.墙、VPN、IPSec、黑客技术、漏洞扫描、入侵检测、恶意代码与计算机病毒的防治、系统平台安全以及应用安全等。(3)网络安全工程对网络安全进行的综合处理,要从体系结构的角度,用系统工程的方法,贯穿网络安全设计、开发、部署、运行、管理和评估的全过程。本书共分4篇20章。第1篇为网络安全基础知识,共5章,是网络安全的入门和基础。第2篇为网络安全体系结构,共2章,讲述开放系统互连安全体系结构和Internet安全体系结构。第3篇为网络安全技术,共9章,讲述各种网络安全技术。第4篇为网络安全工程,共4章,分别讲述网络安全设计、管理、评估。每章开始列出本章要点,最后给出小结,概要地总结本章的要点。每章结尾附有习题,帮助读者复习。本书可作为信息安全、计算机;通信等专业本科生、硕士研究生的教科书,也可供从事相关专业的教学、科研和工程人员参考。本书由胡道元教授主编并编著了第1章~第7章、第17、第18和第20章,闵京华博士编著了第14、第16和第19章,朱卫国编著了第15章,邵忠岿、黄新民、刘旺泉、陆新宇、邢羽嘉分别编著了第8章一第13章。赵青为书稿的编排、打印做了大量的工作。闵京华博士做了全书的最后校订工作。
作者简介
胡道元,清华大学教授、著名计算机网络及网络安全专家、我国计算机网络的开拓者,被国内外业界誉为“中国internet之父”,研究成果多次获得国家科技进步奖和国际大奖,编著了十余本计算机网络及网络安全的著作,在国外发表了百余篇论文。
目录
第1章 引论
1.1 网络安全概述
1.2 安全的历史回顾
1.3 网络安全处理
1.4 密码学
1.5 本章小结
习题
第2章 风险分析
2.1 资产保护
2.2 攻击
2.3 风险管理
2.4 本章小结
习题
第3章 安全策略
3.1 安全策略的功能
3.2 安全策略的类型
3.3 安全策略的生成、部署和有效使用
3.4 本章小结
习题
第4章 网络信息安全服务
4.1 机密性服务
4.2 完整性服务
4.3 可用性服务
4.4 可审性服务
4.5 数字签名
4.6 Kerberos鉴别
4.7 公钥基础设施
4.8 访问控制
4.9 本章小结
习题
第5章 网络安全处理
5.1 评估
5.2 策略制定
5.3 实施
5.4 安全培训
5.5 审计
5.6 网络安全实施流程
5.7 本章小结
习题
第2篇 网络安全体系结构
第6章 开放系统互连安全体系结构
6.1 网络体系结构及协议
6.2 OSI安全体系结构的5类安全服务
6.3 OSI安全体系结构的安全机制
6.4 OSI安全服务与安全机制的关系
6.5 在OSI层中的安全服务配置
6.6 OSI安全体系的安全管理
6.7 本章小结
习题
第7章 Internet安全体系结构
7.1 Internet安全结构布局
7.2 网络安全层次模型
7.3 OSI安全体系到TCP/IP安全体系的映射
7.4 本章小结
习题
第3篇 网络安全技术
第8章 防火墙
8.1 防火墙的原理
8.2 防火墙技术
8.3 防火墙体系结构
8.4 堡垒主机
8.5 数据包过滤
8.6 状态检测的数据包过滤
8.7 防火墙的发展趋势
8.8 本章小结
习题
第9章 VPN
9.1 VPN概述
9.2 VPN技术
9.3 第二层隧道协议——L2F、PPTP和L2TP
9.4 第三层隧道协议——GRE
9.5 本章小结
习题
第10章 IPSec
10.1 IPSec安全体系结构
10.2 IPSec安全协议——AH
10.3 IPSec安全协议——ESP
10.4 ISAKMP协议
10.5 IKE协议
10.6 本章小结
习题
第11章 黑客技术
11.1 黑客的动机
11.2 黑客攻击的流程
11.3 黑客技术概述
11.4 针对网络的攻击
11.5 本章小结
习题
第12章 漏洞扫描
12.1 计算机漏洞
12.2 实施网络扫描
12.3 常用的网络扫描工具
12.4 不同的扫描策略
12.5 本章小结
习题
第13章 入侵检测
13.1 入侵检测概述
13.2 入侵检测系统分类
13.3 入侵检测系统的?治龇绞?
13.4 入侵检测系统的设置
13.5 入侵检测系统的部署
13.6 入侵检测系统的优点与局限性
13.7 本章小结
习题
第14章 恶意代码与计算机病毒的防治
14.1 恶意代码
14.2 计算机病毒
14.3 防治措施
14.4 本章小结
习题
第15章 系统平台安全
15.1 系统平台概述
15.2 系统平台的安全固
15.3 UNIX系统安全
15.4 Windows NT安全
15.5 本章小结
习题
第16章 应用安全
16.1 应用安全概述
16.2 应用安全的风险与需求
16.3 应用安全的体系结构
16.4 应用安全的服务模式
16.5 网络应用安全平台
16.6 本章小结
习题
第4篇 网络安全工程
第17章 安全需求分析
17.1 安全威胁
17.2 管理安全需求
17.3 运行安全需求
17.4 技术安全需求
17.5 本章小结
习题
第18章 安全基础设施设计原理
18.1 安全基础设施概述
18.2 安全基础设施的目标
18.3 安全基础设施的设计指南
18.4 密钥管理基础设施/公钥基础设施
18.5 证书管理
18.6 对称密钥管理
18.7 基础设施目录服务
18.8 信息系统安全工程
18.9 本章小结
习题
第19章 安全管理
19.1 安全管理概述
19.2 信息安全管理策略
19.3 信息安全管理标准
19.4 本章小结
习题
第20章 安全认证和评估
20.1 风险管理
20.2 安全成熟度模型
20.3 威胁
20.4 安全评估方法
20.5 安全评估准则
20.6 本章小结
习题
附录 各章习题答案
参考文献
1.1 网络安全概述
1.2 安全的历史回顾
1.3 网络安全处理
1.4 密码学
1.5 本章小结
习题
第2章 风险分析
2.1 资产保护
2.2 攻击
2.3 风险管理
2.4 本章小结
习题
第3章 安全策略
3.1 安全策略的功能
3.2 安全策略的类型
3.3 安全策略的生成、部署和有效使用
3.4 本章小结
习题
第4章 网络信息安全服务
4.1 机密性服务
4.2 完整性服务
4.3 可用性服务
4.4 可审性服务
4.5 数字签名
4.6 Kerberos鉴别
4.7 公钥基础设施
4.8 访问控制
4.9 本章小结
习题
第5章 网络安全处理
5.1 评估
5.2 策略制定
5.3 实施
5.4 安全培训
5.5 审计
5.6 网络安全实施流程
5.7 本章小结
习题
第2篇 网络安全体系结构
第6章 开放系统互连安全体系结构
6.1 网络体系结构及协议
6.2 OSI安全体系结构的5类安全服务
6.3 OSI安全体系结构的安全机制
6.4 OSI安全服务与安全机制的关系
6.5 在OSI层中的安全服务配置
6.6 OSI安全体系的安全管理
6.7 本章小结
习题
第7章 Internet安全体系结构
7.1 Internet安全结构布局
7.2 网络安全层次模型
7.3 OSI安全体系到TCP/IP安全体系的映射
7.4 本章小结
习题
第3篇 网络安全技术
第8章 防火墙
8.1 防火墙的原理
8.2 防火墙技术
8.3 防火墙体系结构
8.4 堡垒主机
8.5 数据包过滤
8.6 状态检测的数据包过滤
8.7 防火墙的发展趋势
8.8 本章小结
习题
第9章 VPN
9.1 VPN概述
9.2 VPN技术
9.3 第二层隧道协议——L2F、PPTP和L2TP
9.4 第三层隧道协议——GRE
9.5 本章小结
习题
第10章 IPSec
10.1 IPSec安全体系结构
10.2 IPSec安全协议——AH
10.3 IPSec安全协议——ESP
10.4 ISAKMP协议
10.5 IKE协议
10.6 本章小结
习题
第11章 黑客技术
11.1 黑客的动机
11.2 黑客攻击的流程
11.3 黑客技术概述
11.4 针对网络的攻击
11.5 本章小结
习题
第12章 漏洞扫描
12.1 计算机漏洞
12.2 实施网络扫描
12.3 常用的网络扫描工具
12.4 不同的扫描策略
12.5 本章小结
习题
第13章 入侵检测
13.1 入侵检测概述
13.2 入侵检测系统分类
13.3 入侵检测系统的?治龇绞?
13.4 入侵检测系统的设置
13.5 入侵检测系统的部署
13.6 入侵检测系统的优点与局限性
13.7 本章小结
习题
第14章 恶意代码与计算机病毒的防治
14.1 恶意代码
14.2 计算机病毒
14.3 防治措施
14.4 本章小结
习题
第15章 系统平台安全
15.1 系统平台概述
15.2 系统平台的安全固
15.3 UNIX系统安全
15.4 Windows NT安全
15.5 本章小结
习题
第16章 应用安全
16.1 应用安全概述
16.2 应用安全的风险与需求
16.3 应用安全的体系结构
16.4 应用安全的服务模式
16.5 网络应用安全平台
16.6 本章小结
习题
第4篇 网络安全工程
第17章 安全需求分析
17.1 安全威胁
17.2 管理安全需求
17.3 运行安全需求
17.4 技术安全需求
17.5 本章小结
习题
第18章 安全基础设施设计原理
18.1 安全基础设施概述
18.2 安全基础设施的目标
18.3 安全基础设施的设计指南
18.4 密钥管理基础设施/公钥基础设施
18.5 证书管理
18.6 对称密钥管理
18.7 基础设施目录服务
18.8 信息系统安全工程
18.9 本章小结
习题
第19章 安全管理
19.1 安全管理概述
19.2 信息安全管理策略
19.3 信息安全管理标准
19.4 本章小结
习题
第20章 安全认证和评估
20.1 风险管理
20.2 安全成熟度模型
20.3 威胁
20.4 安全评估方法
20.5 安全评估准则
20.6 本章小结
习题
附录 各章习题答案
参考文献
猜您喜欢