书籍详情

计算机安全用户指南

计算机安全用户指南

作者:宣力等主编

出版社:电子科技大学出版社

出版时间:2000-01-01

ISBN:9787810654210

定价:¥21.00

内容简介
  本书主要讨论了网络安全的理论基础,研究了网络安全的原理及其实现方法,同时深入研究了分组过滤型防火墙核心的实现,及介绍了实际计算机网络系统安全的操作和实践。本书内容安排由浅入深,由大及细,由理论到实践,非常适合学习网络安全的初学者。
作者简介
暂缺《计算机安全用户指南》作者简介
目录
第一章 计算机网络概论
第一节 计算机网络的发展和现状
第二节 计算机网络的功能和可提供的服务
第三节 计算机网络的拓补结构
第四节 计算机网络体系结构
第五节 网络安全的产生和意义
第六节 Internet网上的安全威胁
第二章 ISO/OSI环境的安全体系结构和基本原则
第一节 计算机网络的安全性
第二节 计算机网络安全的威胁因素
第三节 计算机网络的安全服务
第四节 计算机网络的安全机制
第五节 安全服务和安全机制的关系
第六节 安全服务机制的配置
第七节 安全管理
第八节 计算机网络安全的评估标准
第九节 网络安全的设计和基本原则
第三章 Internet的技术基础
第一节 TCP/IP的历史
第二节 TCP/IP协议和ISO/OSI网络参考模型的分层结构
第三节 IP网络层
第四节 TCP传输层
第五节 域名系统DNS
第六节 SNMP网络管理协议和原理
第七节 TCP/IP的相关安全性和脆弱性
第八节 TCP/IP技术发展和下一代Internet
第九节 IPV6
第四章 网络安全的几种关键技术
第一节 防火墙
第二节 加密
第三节 身份认证
第四节 数字签名
第五节 内容检查
第五章 加密技术和密码体制
第一节 加密的概念
第二节 密码体制
第三节 加密技术
第四节 密钥管理
第五节 基于RSA公钥加密体系的PGP
第六章 被动防卫型安全技术——防火墙
第一节 防火墙的概念和特点
第二节 防火墙的分类和原理
第三节 防火墙的作用和不足
第四节 防火墙系统的组成
第五节 防火墙体系结构
第六节 各种防火墙结构的优缺点比较
第七节 防火墙的发展
第八节 防火墙的选择
第七章 分组过滤器的原理设计和实现
第一节 分组过滤器原理
第二节 分组过滤根据的设计
第三节 分组过滤器模块图和部分数据结构
第四节 主要函数及流程图
第五节 过滤规则中对协议和服务过滤设计
第六节 分组过滤了规则Ruleset格式和语法定义
第八章 网络地地转换器的原理、设计和实现
第一节 网络地址转换器概述
第二节 网络地址转换器原理和功能描述
第三节 网络地址转换器的设计和实现
第四节 NAT的流程
第五节 NAT王要函数
第九章 Unix/Linux用户安全简要
第一节 口令安全
第二节 文件许可权
第三节 目录许可
第四节 umask命令
第五节 设置用户ID和同组用户ID许可
第六节 Cp/mv/ln和cpio命令
第七节 su和newgrp命令
第八节 文件加密
第九节 其它安全问题
第十节 保持户头安全的要点
第十章 Unix/Linux系统管理员安全简要
第一节 安全管理
第二节 超级用尸
第三节 文件系统安全
第四节 作为Root运行的程序
第五节 /etc/passwd文件
第六节 /ete/group文件
第七节 增加、删除、移走用户
第八节 安全检查
第九节 加限制的环境
第十节 小系统安全
第十一节 物理安全
第十二节 用尸意识
第十三节 系统管理员意识
第十一章 Unix/Linux程序员安全简要
第一节 系统子程序
第二节 标准C库
第三节 写安全的C程序
第四节 Root程序的设计
第十二章 UUCP和数据通信安全
第一节 UUCP系统概述
第二节 UUCP的安全问题
第三节 HONEYDANBER UUCP
第四节 其它网络
第五节 通信安全
第六节 SUN OS系统的网络安全

第十三章 Unix/Linux系统安全评估和监测工具
第一节 配置管理
第二节 网络访问
第三节 口令管理
第四节 锁屏
第十四章 Windows NT安全简要
第一节 NT安全漏洞及其解决建议
第二节 NT安全评估和监测工具
第三节 警惕常见破坏NT安全的工具
第十五章 网络攻击实例分析——Web欺骗原理和分析
第一节 欺骗攻击的概念
第二节 web欺骗的关键概念
第三节 TCP和DNS欺骗
第四节 web欺骗
第十六章 网络攻击实例分析——HP欺骗原理和分析
第一节 背景知识
第二节 IP欺骗工作原理和分析
第三节 预防措施
第四节 电子函件炸弹的防范
第五节 攻击和攻击检测方法
第十七章 与安全相关的网络资源
第一节 国际著名安全站点
第二节 其它WWW参考资源
第三节 邮递清单参考资源
第四节 新闻组参考资源
第五节 有关安全会议文献
附录一 安全相关的词组解释
附录二 TCP/IP协议的TCP/UDP端口分配
参考文献
猜您喜欢

读书导航