书籍详情
Internet安全技术
作者:綦朝辉主编;李泽林,苏淑靖编著
出版社:国防工业出版社
出版时间:2005-05-01
ISBN:9787118038866
定价:¥36.00
购买这本书可以去
内容简介
本书对Internet网络安全问题进行了详细全面的讲述,主要包括有数据加密技术、常见网络操作系统的安全性、网络攻击与检测等方面的内容。全书共分12章,首先介绍了Internet网络的一些常识,让读者具备必要的理解网络安全知识的基础,然后介绍了网络数据的安全传输问题、常见网络操作系统的安全性和高安全操作系统,接下来详细讨论了Internet网络上的黑客攻击手段及其防护措施。由于近几年计算机病毒借助于Internet网络的传播给众多的计算机用户带来了很大损失,在本书第9章对计算机病毒作了一些讲述。在本书的最后,概括讲述了防火墙技术、网络入侵检测技术以及网络安全防护等方面的内容。本书适合于从事网络信息安全专业的工程技术、工程管理人员学习,也可以作为大中专院校信息安全专业的教材使用。
作者简介
暂缺《Internet安全技术》作者简介
目录
第1章 概述
1.1 计算机网络的发展
1.2 Internet网络模型
1.3 局域网
1.4 广域网
1.5 计算机网络的安全性
第2章 网络数据的安全传输
2.1 网络数据传输
2.2 数据的正确传输
2.3 传统数据加密算法
2.4 密钥算法
2.5 公开密钥算法
2.6 数据加密算法的安全性
第3章 常见网络操作系统的安全性
3.1 Windows系统
3.2 UNIX系统
3.3 Linux系统
第4章 高安全操作系统
4.1 高安全性的内涵
4.2 保护域技术
4.3 高安全性中的安全核技术
4.4 访问控制与安全审计
4.5 安全操作系统的研究状况
第5章 网络常规攻击与防范
5.1 网络攻击的概述
5.2 口令攻击与防范
5.3 DDos攻击与防范
5.4 程序缓冲区溢出攻击与防范
第6章 网络扫描与监听
6.1 网络扫描
6.2 网络扫描工具
6.3 网络监听
6.4 网络监听工具
6.5 网络监听攻击与防范
第7章 网络服务攻击与防范
7.1 TCP/IP服务
7.2 万维网安全
7.3 电子邮件服务与安全
第8章 网络中的欺骗攻击与防范
8.1 网络欺骗攻击行为的安全威胁
8.2 Web欺骗与防范
8.3 硬件地址欺骗
8.4 ARP欺骗
8.5 IP欺骗与防范
8.6 基于IP和ICMP的路由欺骗
8.7 域名系统欺骗
8.8 电子邮件欺骗
第9章 计算机病毒
9.1 计算机病毒的概述
9.2 病毒攻击目标
9.3 病毒类型
9.4 反病毒程序的工作原理
9.5 预防与杀毒
第10章 网络防火墙
10.1 什么昌网络防火墙
10.2 防火墙系统结构
10.3 防火墙的性能评价
10.4 组建防火墙
第11章 网络入侵检测
11.1 什么是网络入侵检测
11.2 网络入侵检测二维总体模型
11.3 应用层入侵检测
11.4 入侵检测密罐系统
11.5 预防网络入侵的注意事项
第12章 网络的安全防护
12.1 计算机网络安全性评价
12.2 PC系统的安全维护
12.3 企业局域网的安全维护
1.1 计算机网络的发展
1.2 Internet网络模型
1.3 局域网
1.4 广域网
1.5 计算机网络的安全性
第2章 网络数据的安全传输
2.1 网络数据传输
2.2 数据的正确传输
2.3 传统数据加密算法
2.4 密钥算法
2.5 公开密钥算法
2.6 数据加密算法的安全性
第3章 常见网络操作系统的安全性
3.1 Windows系统
3.2 UNIX系统
3.3 Linux系统
第4章 高安全操作系统
4.1 高安全性的内涵
4.2 保护域技术
4.3 高安全性中的安全核技术
4.4 访问控制与安全审计
4.5 安全操作系统的研究状况
第5章 网络常规攻击与防范
5.1 网络攻击的概述
5.2 口令攻击与防范
5.3 DDos攻击与防范
5.4 程序缓冲区溢出攻击与防范
第6章 网络扫描与监听
6.1 网络扫描
6.2 网络扫描工具
6.3 网络监听
6.4 网络监听工具
6.5 网络监听攻击与防范
第7章 网络服务攻击与防范
7.1 TCP/IP服务
7.2 万维网安全
7.3 电子邮件服务与安全
第8章 网络中的欺骗攻击与防范
8.1 网络欺骗攻击行为的安全威胁
8.2 Web欺骗与防范
8.3 硬件地址欺骗
8.4 ARP欺骗
8.5 IP欺骗与防范
8.6 基于IP和ICMP的路由欺骗
8.7 域名系统欺骗
8.8 电子邮件欺骗
第9章 计算机病毒
9.1 计算机病毒的概述
9.2 病毒攻击目标
9.3 病毒类型
9.4 反病毒程序的工作原理
9.5 预防与杀毒
第10章 网络防火墙
10.1 什么昌网络防火墙
10.2 防火墙系统结构
10.3 防火墙的性能评价
10.4 组建防火墙
第11章 网络入侵检测
11.1 什么是网络入侵检测
11.2 网络入侵检测二维总体模型
11.3 应用层入侵检测
11.4 入侵检测密罐系统
11.5 预防网络入侵的注意事项
第12章 网络的安全防护
12.1 计算机网络安全性评价
12.2 PC系统的安全维护
12.3 企业局域网的安全维护
猜您喜欢