书籍详情

计算机网络安全

计算机网络安全

作者:戴红等编著

出版社:电子工业出版社

出版时间:2004-09-01

ISBN:9787121002731

定价:¥18.00

购买这本书可以去
内容简介
  本书全面系统地介绍计算机网络安全的基本概念、基本状况、基本理论与原理、基本技术及其实现方法。主要内容包括:加密技术(包括对称加密技术、不对称加密技术和单向哈希函数),数字签名的实现,密钥管理技术,网络攻击关键技术,身份认证技术,防火墙技术,入侵检测技术,VPN技术等安全技术,以及与Internet提供的主要服务(WWW服务、电子邮件服务、电子商务服务)相关的安全问题,网络操作系统Windows NT、Windows 2000和UNIX的安全性问题,计算机病毒基础知识及常规病毒防治方法,数据备份系统的组成、设备选择、备份方式及常用备份实施方法,网络管理的相关概念及网络管理协议——简单网络管理协议等内容。本书以注重实用为原则,将理论知识与实际技术实现相结合,力图做到易懂、易学、易用。本书可作为高等院校高职高专、本科计算机及相关专业的课程教材,也可供网络工程、网络管理、信息管理等相关领域的工程技术人员参考。
作者简介
暂缺《计算机网络安全》作者简介
目录
第1部分 概

第1章 计算机网络安全概述
1.1 计算机网络安全简介
1.2 计算机网络所面临的威胁
1.2.1 人为威胁
1.2.2 非人为威胁
1.3 计算机网络安全的主要研究内容
1.3.1 安全措施的研究
1.3.2 主要计算机网络安全产品介绍
1.3.3 安全管理的研究
1.4 计算机网络安全技术和策略
1.4.1 安全技术
1.4.2 安全策略
1.5 计算机网络安全评价准则. 管理标准和法律法规
1.5.1 评价准则
1.5.2 管理标准
1.5.3 法律法规)
习题1
第2部分 密 码 学
第2章 密码学基础
2.1 密码学
2.2 对称加密
2.2.1 基本概念
2.2.2 数据加密标准DES算法
2.2.3 实用软件介绍
2.3 不对称加密
2.3.1 基本概念
2.3.2 RSA算法
2.4 单向哈希函数
2.5 数字签名
2.6 密钥管理
2.6.1 数字证书
2.6.2 认证中心
2.6.3 PKI简介
习题
第3部分 网 络 安 全
第3章 系统攻击及网络入侵模式
3.1 安全隐患的产生
3.2 网络入侵技术简介
3.2.1 网络入侵
3.2.2 网络入侵技术介绍
3.3 系统入侵一般模式
3.4 一次入侵过程
习题3
第4章 网络安全技术
4. 1 身份认证技术
4.1.1 个人特征的身份证明技术
4.1.2 一次一密认证机制
4.1.3 Kerberos认证系统
4.1.4 X.509认证系统)
4.2 访问控制技术
4.2.1 访问控制分类
4.2.2 访问控制应用类型
4.3 防火墙技术
4.3.1 防火墙基本功能)
4.3.2 防火墙分类
4.3.3 防火墙使用环境
4.3.4 ISA防火墙的安装. 配置和管理
4.4 入侵检测技术
4.4.1 入侵检测系统分类
4.4.2 入侵分析技术
4.4.3 入侵检测工具介绍
4.5 其他技术介绍
习题4
第5章 Internet应用的安全性分析 (86)
5.1 WWW的安全性分析
5.1.1 概述
5.1.2 Web的安全性
5.1.3 WWW客户端安全性
5.2 电子邮件的安全性
5.2.1 电子邮件系统原理
5.2.2 电子邮件服务的安全性
5.2.3 电子邮件安全协议
5.2.4 通过Outlook Express发送安全电子邮件
5.2.5 加密软件PGP
5.3 电子商务安全)
5.3.1 电子商务概述
5.3.2 安全电子交易
习题5
第6章 网络管理的原理与实现
6.1 网络管理基本概念
6.1.1 网络管理概述
6.1.2 网络管理系统的模型和要素
6.2 简单网络管理协议
6.2.1 概述
6.2.2 命令和报文
6.2.3 管理信息数据库
6.2.4 SNMP存在的安全问题
6.2.5 防范基于SNMP的远程扫描
习题6
第4部分 系 统 安 全
第7章 网络操作系统的安全性分析和管理
7.1 Windows NT的安全性
7.1.1 Windows NT的安全体系
7.1.2 Windows NT的安全漏洞及安全设置
7.2 Windows 2000的安全性
7.2.1 Windows 2000的安全体系
7.2.2 Windows 2000的安全隐患
7.2.3 Windows 2000的安全策略和配置
7.3 UNIX的安全性
7.3.1 UNIX的安全体系
7.3.2 UNIX的基本安全设置及安全管理
习题7
第8章 计算机病毒及其防治
8.1 计算机病毒基础知识
8.1.1 计算机病毒的概念
8.1.2 计算机病毒的产生背景
8.1.3 计算机病毒的发展简史
8.1.4 计算机病毒的特征
8.1.5 计算机病毒的表现形式
8.1.6 计算机病毒的技术分析
8.2 计算机病毒防治知识
8.2.1 预防计算机病毒感染
8.2.2 反病毒技术及产品
8.2.3 灾后重建
习题8
第9章 数据备份技术
9.1 数据备份概述
9.1.1 数据失效
9.1.2 备份
9.2 企业数据备份方案设计
9.2.1 数据备份需求分析
9.2.2 备份系统的组成
9.2.3 存储设备
9.2.4 备份服务器及备份软件
9.2.5 数据备份方式
9.3 个人数据的备份
9.3.1 个人数据备份设备和软件
9.3.2 Windows 2000自带的备份功能
9.3.3 Norton Ghost 2003软件的使用方法)
习题9 (202)
第5部分 无线网络安全
第10章 无线网络安全技术
10.1 概述
10.1.1 无线网络的定义
10.1.2 无线网络技术
10.1.3 无线局域网的组成
10.2 无线网络安全基本技术
10.2.1 访问控制
10.2.2 数据加密
10.3 无线网络安全问题
10.3.1 无线网络安全隐患
10.3.2 无线网络安全措施
习题10
附录A 计算机网络安全技术资源
参考文献
猜您喜欢

读书导航