书籍详情
网络安全教程
作者:陈明编著
出版社:清华大学出版社
出版时间:2004-04-01
ISBN:9787302081517
定价:¥22.00
购买这本书可以去
内容简介
本书全面、系统地介绍了当前网络安全方面的有关内容,主要包括网络安全概述、网络安全基础、TCP/IP基础、数据加密技术、网络攻击、检测与防范技术、软件安全漏洞及相关专业的计算机病毒与反病毒、防火墙技术、虚拟专业网技术及Web服务的安全性等内容。本书可作为大学计算机网络教材,也可作为计算机网络工程技术人员的参考书。
作者简介
陈明,教授、博士生导师。现任石油大学(北京)计算机科学与技术系主任、中国计算机学会理事,中国计算机学会开放系统专业委员会副主任,教育部计算机及应用教学指导组成员(1996-2000),教育部IT&AT教育工程专家组成员。 目前主要从事计算机智能及分布并行软件领域的研究,培养和指导了一百余名计算机应用技术和计算机软件和理论专业的研究生。在《计算机学报》、《软件学报》、《通信学报》等国内外学术刊物发表论文90余篇,撰写并出版计算机教材、专著及译著46种。参加和完成国家自然科学基金、国家863高技术基金等多项科研项目。
目录
第1章 网络安全概述
1.1 网络安全的重要性
1.2 网络安全现状分析
1.3 网络安全的主要威胁
1.3.1 人为的疏忽
1.3.2 人为的恶意攻击
1.3.3 网络软件的漏洞
1.3.4非授权访问
1.3.5 信息泄漏或丢失
1.3.6破坏数据完整性
1.4 小结
1.5 习题
第2章 网络安全基础
2.1 网络安全定义
2.2 网络安全等级
2.2.1 D1级
2.2.2 C1级
2.2.3 C2级
2.3.4 B1级
2.3.5 B2级
2.3.6 B3级
2.3.7 A级
2.3 网络安全层次
2.3.1 物理安全
2.3.2 安全控制
2.3.3 安全服务
2.4 网络安全目标
2.5 网络安全策略
2.5.1 威严的法律
2.5.2 先进的技术
2.5.3 严格的管理
2.6 网络安全业务
2.7 网络安全机制
2.8 网络安全标准
2.9 网络安全方案
2.10 小结
2.11 习题
第3章TCP/IP基础
3.1 网络基础知识
3.1.1 计算机网络的体系结构
3.1.2 计算机网络的拓扑结构
3.1.3 计算机网络的分类
3.1.4 OSI参考模型
3.2 TCP/IP协议
3.2.1 TCP/IP概述
3.2.2 TCP/IP的优点
3.2.3 TCP/IP的体系结构
3.2.4 网络接口层
3.2.5互联网络层
3.2.6 传输层
3.2.7 应用层
3.3 小结
3.4 习题
第4章 数据加密技术
4.1 数据加密概述
4.1.1 数据加密的原理
4.1.2 传统数据加密的模型
4.1.3 加密算法分类
4.2 数据加密标准
4.2.1 DES基本构架
4.2.2 DES力口密过程
4.2.3 密钥选择
4.2.4 DES的主要应用
4.2.5 DES的缺点及改进
4.3 国际数据加密算法
4.4 单向函数
4.5 单向Hash函数
4.6 公开密钥密码体制
4.7 RSA算法
4.8 密钥管理
4.8.1 密钥生成
4.8.2 非线性密钥空间
4.8.3 发送密钥
4.8.4 验证密钥
4.8.5 使用密钥
4.8.6 更新密钥
4.8.7 存储密钥
4.8.8 公开密钥的密钥管理
4.9 通信加密
4.9.1 链路加密
4.9.2 节点密
4.9.3端到端加密
4.10 加密数据存储
4.10.1 非关联化密钥
4.10.2 驱动器级与文件级加密
4.10.3 加密驱动器的随机存取
4.11 硬件加密与加密芯片
4.11.1 硬件加密
4.11.2 加密芯片
4.12 加密技术的应用
4.12.1 数字签名
4.12.2 数字时间戳
4.12.3 数字证书和认证系统
4。12.4 电子商务
4.13 小结
4.14 习题
第5章 网络攻击、检测与防范技术
5.1 网络攻击技术
5.1.1 网络攻击的定义
5.1.2 常见的网络安全问题
5.1.3 网络攻击的手段
5.1.4 常用的网络攻击工具
5.1.5 网络攻击使用的操作系统
5.1.6 网络攻击的一般步骤及实例
5.2 网络攻击检测技术
5.2.1 攻击检测的过程
5.2.2 攻击检测技术
5.2.3 攻击检测方法
5.2.4 其他相关问题
5.2.5 几种典型的攻击检测系统
5.3 网络安全防范技术
5.3.1 网络安全策略
5.3.2 常用的安全防范技术...
5。3.3 网络安全防范产品
5.4 黑客攻击与防范
5.4.1 黑客攻击的目的
5.4.2 黑客攻击的手段
5.4.3 黑客攻击的途径
5.4.4 黑客攻击的层次
5.4.5 黑客攻击的步骤
5.4.6 黑客攻击的防范
5.5 小结
5.6 习题
第6章 软件的安全漏洞
6.1 应用软件中的陷门与防范
6.2 操作系统的安全漏洞与防范
6.2.1 Unix的安全
6.2.2 WindowsNT的安全
6.3 数据库的安全漏洞与防范
6.4 TCP/IP协议的安全漏洞与防范
6.5 网络软件与网络服务的漏洞
6.6 小结
6.7 习题
第7章 计算机病毒与反病毒
7.1 概述
7.1.1 计算机病毒的发展
7.1.2 计算机病毒产生的原因
7.2 计算机病毒的定义
7.3 计算机病毒的命名
7.4 计算机病毒的特征
7.5 计算机病毒的分类
7.5.1 基于破坏程度分类
7.5.2 基于传染方式分类
7.5.3 基于算法分类
7.5.4 基于链接方式分类
7.5.5 基于传播的媒体分类
7.5.6 基于攻击的系统分类
7.5.7 基于激活的时间分类
7.6 计算机病毒的症状
7.6.1 病毒发作前的症状
7.6.2 病毒发作时的症状
7.6.3 病毒发作后的症状
7.7 计算机病毒的危害
7.8 计算机病毒发展的新技术
7.8.1 抗分析病毒技术
7.8.2 隐蔽性病毒技术
7.8.3 多态性病毒技术
7.8.4 超级病毒技术
7.8.5 插入性病毒技术
7.8.6 破坏性感染病毒技术—
7.8.7 病毒自动生产技术
7.8.8 Tntemet病毒技术
7.9 反病毒技术—
7.9.1 病毒的识别和预防
7.9.2 病毒的检测
7.9.3 病毒的清除
7.10 反病毒软件产品
7.10.1 反病毒软件
7.10,2 网络反病毒软件产品发展的新趋势
7.10.3 优秀的反病毒软件应具备的条件
7.11 我国反病毒行业的发展
7.12 计算机病毒发展的新趋势
7.13 小结
7.14 习题
第8章 防火墙技术
8.1 概述
8.1.1 防火墙的基本概念
8.1.2 防火墙的功能
8.1.3 防火墙的优缺点
8.2 防火墙的工作方式
8.2.1 硬件方式
8.2.2 软件方式
8.2.3 混合方式
8.3 防火墙的基本组件
8.4 防火墙的体系结构及组合形式
8.4.1 防火墙的体系结构
8.4.2 组合形式
8.5 防火墙的主要技术
8.5.1 包过滤技术
8.5.2 代理月艮务技术
8.5.3 主动检测技术
8.6 防火墙的分类
8.7 防火墙的设计
8.8 防火墙的安全标准
8.9 防火墙产品简介
8.9.1 基于路由器的防火墙
8.9.2 用户化的防火墙工具套
8.9.3 建立在通用操作系统上的防火墙
8.9.4 具有安全操作系统的防火墙
8.10 防火墙攻击技术
8.11 小结
8。12 习题
第9章 虚拟专用网技术
9.1 VPN概述
9.1.1 VPN的定义
9.1.2 虚拟专用网的特点
9.1.3 虚拟专用网与帧中继、ATM的比较
9.1.4 VPN的工作特点
9.2 VPN的分类
9.2.1 基于接人方式划分
9.2.2 基于隧道层次划分
9.2.3 基VPN主体划分
9.2.4 基于VPN业务类型划分
9.2.5 基于VPN应用平台划分
9.2.6 基于业务类型划分
9.2.7 基于VPN模式划分
9.3 远程访问虚拟网
9.4 Intranet VPN
9.5 Extranet VPN
9.6 虚拟拨号专用网技术
9.6.1 VPDN结构
9.6.2 VPDN管理工具
9.7 VPN设计原则
9.7.1 安全性
9.7.2 网络优化
9.7.3 VPN管理
9.8 VPN的基本技术
9。8.1 隧道技术
9.8.2 隧道协议
9.8.3 隧道类型
9.8.4 加密技术
9.8.5 密钥管理技术
9.8.6 身份认证技术
9.8.7 QoS技术
9.8.8 网络管理和运行
9.9 小结
9,10 习题
第10章 Web服务的安全性
10,1 概述
10,2 Web服务的安全威胁
10.2.1 机密信息的安全威胁
10,2,2 主机面临的威胁
10.3 防御措施
10.3.1 安装防火墙
10.3.2 加密保护
10.3.3 数字签名
10.4 网络安全协议
10.4.1 SSL协议简介
10.4.2 SET协议简介
10.4.3 SET与SSL的比较
10.5 小结
10.6 习题
参考文献
1.1 网络安全的重要性
1.2 网络安全现状分析
1.3 网络安全的主要威胁
1.3.1 人为的疏忽
1.3.2 人为的恶意攻击
1.3.3 网络软件的漏洞
1.3.4非授权访问
1.3.5 信息泄漏或丢失
1.3.6破坏数据完整性
1.4 小结
1.5 习题
第2章 网络安全基础
2.1 网络安全定义
2.2 网络安全等级
2.2.1 D1级
2.2.2 C1级
2.2.3 C2级
2.3.4 B1级
2.3.5 B2级
2.3.6 B3级
2.3.7 A级
2.3 网络安全层次
2.3.1 物理安全
2.3.2 安全控制
2.3.3 安全服务
2.4 网络安全目标
2.5 网络安全策略
2.5.1 威严的法律
2.5.2 先进的技术
2.5.3 严格的管理
2.6 网络安全业务
2.7 网络安全机制
2.8 网络安全标准
2.9 网络安全方案
2.10 小结
2.11 习题
第3章TCP/IP基础
3.1 网络基础知识
3.1.1 计算机网络的体系结构
3.1.2 计算机网络的拓扑结构
3.1.3 计算机网络的分类
3.1.4 OSI参考模型
3.2 TCP/IP协议
3.2.1 TCP/IP概述
3.2.2 TCP/IP的优点
3.2.3 TCP/IP的体系结构
3.2.4 网络接口层
3.2.5互联网络层
3.2.6 传输层
3.2.7 应用层
3.3 小结
3.4 习题
第4章 数据加密技术
4.1 数据加密概述
4.1.1 数据加密的原理
4.1.2 传统数据加密的模型
4.1.3 加密算法分类
4.2 数据加密标准
4.2.1 DES基本构架
4.2.2 DES力口密过程
4.2.3 密钥选择
4.2.4 DES的主要应用
4.2.5 DES的缺点及改进
4.3 国际数据加密算法
4.4 单向函数
4.5 单向Hash函数
4.6 公开密钥密码体制
4.7 RSA算法
4.8 密钥管理
4.8.1 密钥生成
4.8.2 非线性密钥空间
4.8.3 发送密钥
4.8.4 验证密钥
4.8.5 使用密钥
4.8.6 更新密钥
4.8.7 存储密钥
4.8.8 公开密钥的密钥管理
4.9 通信加密
4.9.1 链路加密
4.9.2 节点密
4.9.3端到端加密
4.10 加密数据存储
4.10.1 非关联化密钥
4.10.2 驱动器级与文件级加密
4.10.3 加密驱动器的随机存取
4.11 硬件加密与加密芯片
4.11.1 硬件加密
4.11.2 加密芯片
4.12 加密技术的应用
4.12.1 数字签名
4.12.2 数字时间戳
4.12.3 数字证书和认证系统
4。12.4 电子商务
4.13 小结
4.14 习题
第5章 网络攻击、检测与防范技术
5.1 网络攻击技术
5.1.1 网络攻击的定义
5.1.2 常见的网络安全问题
5.1.3 网络攻击的手段
5.1.4 常用的网络攻击工具
5.1.5 网络攻击使用的操作系统
5.1.6 网络攻击的一般步骤及实例
5.2 网络攻击检测技术
5.2.1 攻击检测的过程
5.2.2 攻击检测技术
5.2.3 攻击检测方法
5.2.4 其他相关问题
5.2.5 几种典型的攻击检测系统
5.3 网络安全防范技术
5.3.1 网络安全策略
5.3.2 常用的安全防范技术...
5。3.3 网络安全防范产品
5.4 黑客攻击与防范
5.4.1 黑客攻击的目的
5.4.2 黑客攻击的手段
5.4.3 黑客攻击的途径
5.4.4 黑客攻击的层次
5.4.5 黑客攻击的步骤
5.4.6 黑客攻击的防范
5.5 小结
5.6 习题
第6章 软件的安全漏洞
6.1 应用软件中的陷门与防范
6.2 操作系统的安全漏洞与防范
6.2.1 Unix的安全
6.2.2 WindowsNT的安全
6.3 数据库的安全漏洞与防范
6.4 TCP/IP协议的安全漏洞与防范
6.5 网络软件与网络服务的漏洞
6.6 小结
6.7 习题
第7章 计算机病毒与反病毒
7.1 概述
7.1.1 计算机病毒的发展
7.1.2 计算机病毒产生的原因
7.2 计算机病毒的定义
7.3 计算机病毒的命名
7.4 计算机病毒的特征
7.5 计算机病毒的分类
7.5.1 基于破坏程度分类
7.5.2 基于传染方式分类
7.5.3 基于算法分类
7.5.4 基于链接方式分类
7.5.5 基于传播的媒体分类
7.5.6 基于攻击的系统分类
7.5.7 基于激活的时间分类
7.6 计算机病毒的症状
7.6.1 病毒发作前的症状
7.6.2 病毒发作时的症状
7.6.3 病毒发作后的症状
7.7 计算机病毒的危害
7.8 计算机病毒发展的新技术
7.8.1 抗分析病毒技术
7.8.2 隐蔽性病毒技术
7.8.3 多态性病毒技术
7.8.4 超级病毒技术
7.8.5 插入性病毒技术
7.8.6 破坏性感染病毒技术—
7.8.7 病毒自动生产技术
7.8.8 Tntemet病毒技术
7.9 反病毒技术—
7.9.1 病毒的识别和预防
7.9.2 病毒的检测
7.9.3 病毒的清除
7.10 反病毒软件产品
7.10.1 反病毒软件
7.10,2 网络反病毒软件产品发展的新趋势
7.10.3 优秀的反病毒软件应具备的条件
7.11 我国反病毒行业的发展
7.12 计算机病毒发展的新趋势
7.13 小结
7.14 习题
第8章 防火墙技术
8.1 概述
8.1.1 防火墙的基本概念
8.1.2 防火墙的功能
8.1.3 防火墙的优缺点
8.2 防火墙的工作方式
8.2.1 硬件方式
8.2.2 软件方式
8.2.3 混合方式
8.3 防火墙的基本组件
8.4 防火墙的体系结构及组合形式
8.4.1 防火墙的体系结构
8.4.2 组合形式
8.5 防火墙的主要技术
8.5.1 包过滤技术
8.5.2 代理月艮务技术
8.5.3 主动检测技术
8.6 防火墙的分类
8.7 防火墙的设计
8.8 防火墙的安全标准
8.9 防火墙产品简介
8.9.1 基于路由器的防火墙
8.9.2 用户化的防火墙工具套
8.9.3 建立在通用操作系统上的防火墙
8.9.4 具有安全操作系统的防火墙
8.10 防火墙攻击技术
8.11 小结
8。12 习题
第9章 虚拟专用网技术
9.1 VPN概述
9.1.1 VPN的定义
9.1.2 虚拟专用网的特点
9.1.3 虚拟专用网与帧中继、ATM的比较
9.1.4 VPN的工作特点
9.2 VPN的分类
9.2.1 基于接人方式划分
9.2.2 基于隧道层次划分
9.2.3 基VPN主体划分
9.2.4 基于VPN业务类型划分
9.2.5 基于VPN应用平台划分
9.2.6 基于业务类型划分
9.2.7 基于VPN模式划分
9.3 远程访问虚拟网
9.4 Intranet VPN
9.5 Extranet VPN
9.6 虚拟拨号专用网技术
9.6.1 VPDN结构
9.6.2 VPDN管理工具
9.7 VPN设计原则
9.7.1 安全性
9.7.2 网络优化
9.7.3 VPN管理
9.8 VPN的基本技术
9。8.1 隧道技术
9.8.2 隧道协议
9.8.3 隧道类型
9.8.4 加密技术
9.8.5 密钥管理技术
9.8.6 身份认证技术
9.8.7 QoS技术
9.8.8 网络管理和运行
9.9 小结
9,10 习题
第10章 Web服务的安全性
10,1 概述
10,2 Web服务的安全威胁
10.2.1 机密信息的安全威胁
10,2,2 主机面临的威胁
10.3 防御措施
10.3.1 安装防火墙
10.3.2 加密保护
10.3.3 数字签名
10.4 网络安全协议
10.4.1 SSL协议简介
10.4.2 SET协议简介
10.4.3 SET与SSL的比较
10.5 小结
10.6 习题
参考文献
猜您喜欢