书籍详情

网络安全技术基础

网络安全技术基础

作者:周海刚主编

出版社:清华大学出版社

出版时间:2004-09-01

ISBN:9787810823944

定价:¥24.00

购买这本书可以去
内容简介
  网络信息系统将成为21世纪人类社会运转的基础,网络信息安全将是信息社会正常运转的保证。《网络安全技术基础》在内容安排上首先介绍了信息安全和网络安全的基本概念和PDRR安全模型,然后详细地论述网络信息安全的核心基础理论——密码技术及其应用。根据mRR模型,《网络安全技术基础》对网络防护的“保护”、 “检测”、“响应”、“恢复”等几个方面进行了详细的论述,包括服务器的安全管理、路由器和防火墙技术、数据库安全、入侵检测、应急响应和系统恢复以及网络安全增强的技术。最后,从较为宏观的角度讨论信息保障和信息战,这是网络安全发展的最新阶段。《网络安全技术基础》可以作为网络安全专业、计算机专业、信息工程专业或相近专业的大专、本科和研究生的教科书,也可以作为从事网络安全领域的科技人员与信息系统安全管理员的参考书。
作者简介
暂缺《网络安全技术基础》作者简介
目录
第1章 概述
1.1 信息安全与信息对抗
1.1.1 信息的安全需求
1.1.2 信息对抗的阶段性
1.2 信息安全概念与技术的发展
1.2.1 单机系统的信息保密阶段
1.2.2 网络信息安全阶段
1.2.3 信息保障阶段
1.3 PDRR安全模型
习题1
第2章 密码技术
2.1 密码技术简介
2.1.1 密码学基本概念
2.1.2 对称密钥密码系统
2.1.3 公钥密码系统
2.1.4 散列函数
2.2 密码技术的应用
2.2.1 数据加密
2.2.2 鉴别协议
2.2.3 消息完整性协议
2.3 公开密钥分发
习题2
第3章 网络安全问题
3.1 网络安全框架
3.2 网络安全机制
3.3 网络攻击原理与步骤
3.3.1 网络攻击
3.3.2 利用漏洞进行攻击
3.3.3 网络攻击的--般过程
3.3.4 常见的网络攻击手段
3.3.5 网络攻击的等级
3.4 IPv4的安全问题
3.4.1 网络安全目标
3.4.2 1PV4版本TCP/IP的缺陷
3.5 Internet网络服务的安全问题
3.5.1 Web服务的安全问题
3.5.2 FTP服务的安全问题
3.5.3 Telnet的安全问题
3.5.4 电子邮件的安全问题
3.5.5 DNS的安全问题
3.6 IPv6新一代网络的安全机制
3.6.1 加密和认证
3.6.2 密钥的分发
3.6.3 IPv6安全机制的应用
习题3
第4章 服务器的安全管理
4.1 Windows服务器的安全管理
4.1.1 Windows NT/2000 Server安全基础
4.1.2 Window 2000的安全管理
4.2 UNIX服务器的安全管理
4.2.1 用户标识ID和组标识ID
4.2.2 存取控制列表
4.2.3 passwd文件
4.2.4 文件加密
4.2.5 终端锁定
4.2.6 安全注销
4.2.7 特洛依木马程序
4.2.8 病毒与蠕虫程序
4.2.9 限制shell(rsh)
4.2.10 用户的安全策略与措施
4.3 IIS的安全管理
4.3.1 以登录方式进行访问控制
4.3.2 对文件夹的访问控制
4.3.3 利用IP地址进行访问控制
4.3.4 其他安全措施
4.4 Apache的安全管理
4.4.1 Apache中的模块
4.4.2 根据客户来源进行限制
4.4.3 根据用户标志进行限制
4.5 计算机病毒攻击
4.5.1 网络病毒特点
4.5.2 常见网络病毒
4.5.3 网络防毒措施
习题4
第5章 路由器与防火墙
5.1 路由器的包过滤功能
5.1.1 包过滤路由器的操作方式与过滤规则
5.1.2 包过滤路由器的特点
5.1.3 应用协议的包过滤
5.2 路由器访问表原理与配置
5.2.1 Cisco访问表基础
5.2.2 标准访问表举例
5.2.3 扩展访问表举例
5.3 安全路由器原理
5.3.1 安全路由器的设计原则
5.3.2 双协议栈结构
5.3.3 系统结构
5.3.4 构建IP-VPN
5.4 防火墙系统的安全原理
5.4.1 防火墙的基本概念
5.4.2 防火墙的逻辑构造与安全策略
5.4.3 防火墙的安全技术
5.5 防火墙系统
5.5.1 网络层防火墙
5.5.2 应用层防火墙
5.6 基于Linux的防火墙
5.6.1 术语
5.6.2 工作原理
5.6.3 功能实现
习题5
第6章 数据库安全技术
6.1 数据库的安全问题
6.1.1 数据库特点概述
6.1.2 数据库的安全威胁
6.1.3 数据库的安全要求
6.1.4 数据库的安全措施
6.2 SQL Server 2000数据库安全管理
6.2.1 SQL Server安全概述
6.2.2 验证方法
6.2.3 SQL Server安全:登录
6.2.4 SQL Server安全:用户
6.2.5 SQL Server安全:角色
6.2.6 管理SQL Server登录
6.2.7 管理SQL Server用户
6.2.8 管理SQL Server角色
6.2.9 管理SQL Server权限
6.2.10 使用加密
6.3 Oracle9i数据库安全管理
6.3.1 用户管理
6.3.2 权限和角色
6.3.3 资源限制
6.3.4 数据审计
6.3.5 标签安全
习题6
第7章 入侵检测技术
7.1 IDS的基本概念
7.2 IDS检测的活动
7.3 入侵检测方法
7.3.1 基本方法
7.3.2 异常入侵检测方法
7.3.3 误用人侵检测方法
7.3.4 其他检测方法
7.4 入侵监测系统的设计
7.4.1 基于主机的IDS系统
7.4.2 基于局域网的IDS
7.4.3 分布式IDS
习题7
第8章 应急响应与系统恢复
8.1 应急响应
8.1.1 概述
8.1.2 应急响应方法学
8.1.3 应急响应组
8.1.4 应急响应设计的关键技术
8.1.5 应急响应的发展方向
8.2 系统恢复
习题8
第9章 网络安全的增强技术
9.1 Kerberos系统
9.1.1 Kerberos的认证协议
9.1.2 Kerberos的密钥交换协议
9.1.3 Kerberos的不足
9.2 SSL安全协议
9.2.1 SSL简介
9.2.2 SSL协议的状态与状态变量
9.2.3 SSL握手协议
9.2.4 SSL记录协议
9.2.5 SSL使用的安全机制以及提供的安全服务
9.3 IP See
9.4 虚拟专用网
9.4.1 VPN简介
9.4.2 VPN的分类
9.4.3 隧道技术
9.4.4 国外主要厂商的VPN解决方案
9.5 网络多级安全技术
9.5.1 可信网络基
9.5.2 安全通信服务器
9.5.3 多级安全信道
9.6 信息隐藏技术
9.6.1 信息隐藏技术的分类
9.6.2 隐写术及其通信模型
9.6.3 数字水印及其安全性分析
习题9
第10章 信息保障与信息战
10.1 信息保障
10.1.1 定义
10.1.2 信息保障技术框架
10.2 21世纪的信息战争与信息安全
10.2.1 定义
10.2.2 网络信息战的主要手段
10.2.3 关于信息战的思考
10.2.4 安全防御体系
10.3 网络空间信息战
10.3.1 网络空间的构成与对抗模型
10.3.2 网络信息战的阶段与对抗样式
10.3.3 可用的网络信息战手段探讨
10.3.4 用于网络信息战的武器系列
习题10
附录A 计算机信息网络国际联网安全保护管理办法
附录B 中华人民共和国计算机信息系统安全保护条例
参考文献
猜您喜欢

读书导航