书籍详情
计算机安全防护技术研究
作者:龙珑著
出版社:电子工业出版社
出版时间:2005-11-01
ISBN:9787121019197
定价:¥16.80
购买这本书可以去
内容简介
本书针对计算机安全防护面的技术做了一般性介绍,重点介绍和分析了其中的加密技术、防火墙技术、访问控制技术、访问控制技术、入侵检测技术、病毒防范技术五种关键技术,并阐述了融合技术是计算机安全防护技术的未来发展方向。本书内容覆盖了世界流行的计算机安全技术和当前的热点技术,并阐述了各种技术的技术原理、发展超势、技术应用和产品等。.本书既适合高等院校、成人教育、高职高专院校的计算机网络技术、计算机应用、信息管理与信息系统等专业作为教材使用,也可供计算机网络技术自学者学习参考。...
作者简介
龙珑,汉族,1980年5月出生于广西软州市。1998年7月于广西钦州市第二中学高中毕业,2002年7月毕业于株洲工学院,荣获工学学士学位,2002年9月至2005年留学于英国赫德福大学,荣获计算机科学硕士学位。2000年至2005年期间,从事计算机科学与技术领域的技术研究、产品开发工作,主要研究方向有网络安全、人工智能、软件工程等。参与的项目“文件防弹衣”获2004年国家电子信息产业发展基金立项支持、2004年广西科技厅立项支持、2003年广西南宁市科技局立项支持、2004年广西计算机推广应用成果一等奖、广西“优秀软件产品”等奖励。
目录
第1章 计算机安全技术
1.1 计算机安全简介
1.1.1 计算机安全的定义
1.1.2 计算机安全的主要研究内容
1.1.3 主要计算机安全产品介绍
1.1.4 计算机安全的状况
1.1.5 计算机安全的发展趋势
1.2 计算机巡全防护技术概况
1.3 计算机安全防护技术分类
1.3.1 密码技术
1.3.2 访问控制技术
1.3.3 防火墙技术
1.3.4 IDS(入侵检测技术)
1.3.5 病毒防范技术
第2章 密码技术
2.1 密码技术概述
2.1.1 密码技术的基础
2.1.2 密码技术的攻击
2.2 密码技术分类
2.2.1 对称密码技术
2.2.2 非对称密码技术
2.3 密钥分配与管理技术
2.3.1 密钥分配方案
2.3.2 密钥管理技术
2.3.3 密钥托管技术
2.3.4 PKI(公钥基础设施)技术
2.3.5 PMI(授权管理基础设施)技术
2.3.6 密码技术的发展趋势
2.4 密码技术的应用
2.4.1 加密系统
2.4.2 数字签名
2.4.3 信息隐藏技术
2.4.4 数据隐写术
2.4.5 数字水印
第3章 访问控制技术
3.1 访问控制概述
3.1.1 访问控制的目标
3.1.2 访问控制的要素
3.1.3 访问控制的策略
3.1.4 访问控制模型
3.2 访问控制的分类
3.2.1 自主访问控制(DAC)
3.2.2 强制访问控制
3.2.3 RBAC(基于角色的访问控制)
3.2.4 类型裁决
3.3 访问控制技术的应用
3.3.1 访问控制类产品的安全规范
3.3.2 访问控制类产品介绍
第4章 防火墙概述
4.1 防火墙概述
4.1.1 防火墙的优点和缺点
4.1.2 防火墙的类型
4.1.3 防火墙攻击策略
4.2 防火墙的主要技术
4.2.1 防火墙的主要技术的简介
4.2.2 防火墙技术的实现方法
4.2.3 防火墙的抗攻击能力分析
4.2.4 分布式防火墙技术
4.2.5 防火墙技术的发展趋势
4.3 防火墙技术的应用
4.3.1 设计和选用防火墙的原则
4.3.2 防火墙产品
第5章 入侵检测技术
5.1 入侵检测技术概述
5.1.1 入侵检测系统的特点
5.1.2 入侵检测系统的分类
5.1.3 入侵检测系统存在的问题
5.2 入侵检测的主要技术
5.2.1 入侵响应
5.2.2 入侵跟踪技术
5.2.3 入侵检测系统的分析方法
5.2.4 入侵检测技术的发展趋势
5.3 入侵检测技术的应用
5.3.1 入侵检测系统结构
5.3.2 入侵检测产品
第6章 病毒防范技术
6.1 病毒防范技术概述
6.1.1 计算机病毒的产生背景
6.1.2 病毒的特征及分类
6.2 病毒防范的主要技术
6.2.1 病毒检测技术
6.2.2 单机环境下的病毒防范技术
6.2.3 局域网的病毒防范技术
6.2.4 大型网络的病毒防范技术
6.2.5 病毒防范技术的发展趋势
6.3 病毒防范技术的应用
6.3.1 病毒防范产品的要求
6.3.2 病毒防范产品
第7章 安全防护技术的融合
7.1 立全防护系统
7.1.1 当前的安全形势
7.1.2 立体式安全防护系统概述
7.1.3 安全堆叠的隐患
7.2 融合技术
7.2.1 融合技术的发展趋势
7.2.2 不同安全应用/产品的融合
7.2.3 安全产品与网络设备的融合
7.2.4 统一威胁管理
7.2.5 安全信息管理
7.3 融合技术的应用
7.3.1 Cisco公司的ASA 5500系列产品
7.3.2 华为3Com公司的I3Safe安全体系
7.3.3 三星集力的NXG系列产品
7.3.4 ServGate公司的EdgeForce Accel产品
7.3.5 Juniper公司的NetScreen产品
7.3.6 瑞星杀毒软件2005版
参考文献
1.1 计算机安全简介
1.1.1 计算机安全的定义
1.1.2 计算机安全的主要研究内容
1.1.3 主要计算机安全产品介绍
1.1.4 计算机安全的状况
1.1.5 计算机安全的发展趋势
1.2 计算机巡全防护技术概况
1.3 计算机安全防护技术分类
1.3.1 密码技术
1.3.2 访问控制技术
1.3.3 防火墙技术
1.3.4 IDS(入侵检测技术)
1.3.5 病毒防范技术
第2章 密码技术
2.1 密码技术概述
2.1.1 密码技术的基础
2.1.2 密码技术的攻击
2.2 密码技术分类
2.2.1 对称密码技术
2.2.2 非对称密码技术
2.3 密钥分配与管理技术
2.3.1 密钥分配方案
2.3.2 密钥管理技术
2.3.3 密钥托管技术
2.3.4 PKI(公钥基础设施)技术
2.3.5 PMI(授权管理基础设施)技术
2.3.6 密码技术的发展趋势
2.4 密码技术的应用
2.4.1 加密系统
2.4.2 数字签名
2.4.3 信息隐藏技术
2.4.4 数据隐写术
2.4.5 数字水印
第3章 访问控制技术
3.1 访问控制概述
3.1.1 访问控制的目标
3.1.2 访问控制的要素
3.1.3 访问控制的策略
3.1.4 访问控制模型
3.2 访问控制的分类
3.2.1 自主访问控制(DAC)
3.2.2 强制访问控制
3.2.3 RBAC(基于角色的访问控制)
3.2.4 类型裁决
3.3 访问控制技术的应用
3.3.1 访问控制类产品的安全规范
3.3.2 访问控制类产品介绍
第4章 防火墙概述
4.1 防火墙概述
4.1.1 防火墙的优点和缺点
4.1.2 防火墙的类型
4.1.3 防火墙攻击策略
4.2 防火墙的主要技术
4.2.1 防火墙的主要技术的简介
4.2.2 防火墙技术的实现方法
4.2.3 防火墙的抗攻击能力分析
4.2.4 分布式防火墙技术
4.2.5 防火墙技术的发展趋势
4.3 防火墙技术的应用
4.3.1 设计和选用防火墙的原则
4.3.2 防火墙产品
第5章 入侵检测技术
5.1 入侵检测技术概述
5.1.1 入侵检测系统的特点
5.1.2 入侵检测系统的分类
5.1.3 入侵检测系统存在的问题
5.2 入侵检测的主要技术
5.2.1 入侵响应
5.2.2 入侵跟踪技术
5.2.3 入侵检测系统的分析方法
5.2.4 入侵检测技术的发展趋势
5.3 入侵检测技术的应用
5.3.1 入侵检测系统结构
5.3.2 入侵检测产品
第6章 病毒防范技术
6.1 病毒防范技术概述
6.1.1 计算机病毒的产生背景
6.1.2 病毒的特征及分类
6.2 病毒防范的主要技术
6.2.1 病毒检测技术
6.2.2 单机环境下的病毒防范技术
6.2.3 局域网的病毒防范技术
6.2.4 大型网络的病毒防范技术
6.2.5 病毒防范技术的发展趋势
6.3 病毒防范技术的应用
6.3.1 病毒防范产品的要求
6.3.2 病毒防范产品
第7章 安全防护技术的融合
7.1 立全防护系统
7.1.1 当前的安全形势
7.1.2 立体式安全防护系统概述
7.1.3 安全堆叠的隐患
7.2 融合技术
7.2.1 融合技术的发展趋势
7.2.2 不同安全应用/产品的融合
7.2.3 安全产品与网络设备的融合
7.2.4 统一威胁管理
7.2.5 安全信息管理
7.3 融合技术的应用
7.3.1 Cisco公司的ASA 5500系列产品
7.3.2 华为3Com公司的I3Safe安全体系
7.3.3 三星集力的NXG系列产品
7.3.4 ServGate公司的EdgeForce Accel产品
7.3.5 Juniper公司的NetScreen产品
7.3.6 瑞星杀毒软件2005版
参考文献
猜您喜欢