书籍详情
计算机网络安全技术及应用
作者:邵波, 王其和编著
出版社:电子工业出版社
出版时间:2005-11-01
ISBN:9787121018565
定价:¥26.00
购买这本书可以去
内容简介
本书主要介绍网络安全的基础知识、相关的安全技术以及网络安全的应用。全书理论与实践相结合,每章后面还添加了“应用操作”,实用性强。本书适合高等学校信息管理与信息系统、电子商务等非计算机专业的学生使用。针对计算机网络安全问题,本书系统地介绍了网络和主机安全的基础知识,主要内容包括密码技术、数字水印技术、入侵监测技术、黑客攻击和防备技术、防火墙技术、网络管理和数据库安全。最后两章论述了网络安全在电子商务及企业反竞争情报领域的应用。本书的特点是注重理论与实践的结合,除了理论知识的阐述外,每章后面还添加了“应用操作”,实用性强。本书适合高等学校信息管理与信息系统、电子商务等非计算机专业的学生使用。
作者简介
暂缺《计算机网络安全技术及应用》作者简介
目录
第1章 网络技术基础
1.1 计算机网络概述
1.2 计算机网络的发展
1.3 计算机网络的功能及拓扑分类
1.3.1 计算机网络的功能
1.3.2 计算机网络的拓扑与分类
1.4 OSI参考模型与TCP/IP协议
1.4.1 OSI参考模型
1.4.2 TCP/IP协议
1.5 局域网技术
1.5.1 局域网的组成
1.5.2 局域网的几种工作模式
1.6 IP地址与子网掩码
1.6.1 IP地址
1.6.2 IP地址规定
1.6.3 网关地址
1.7 域名系统及种服务器
1.7.1 域名系统
1.7.2 DNS服务器
1.7.3 Web服务器
1.8 应用操作
第2章 网络安全概述
2.1 网络安全研究概况
2.1.1 网络安全历史研究
2.1.2 网络安全两头研究
2.2 网络安全基础知识
2.2.1 网络安全的含义
2.2.2 网络安全的属性
2.2.3 网络信息安全因素
2.2.4 网络信息安全涉及范围
2.2.5 网络信息安全机制
2.3 计算机安全级别
2.3.1 主要的安全级别概念
2.3.2 各安全级别的主要特征
2.3.3 安全等级标准模型
2.4 网络安全解决方案
2.4.1 防病毒技术
2.4.2 防火墙技术与访问控制技术
2.4.3 入侵检测技术
2.4.4 安全扫描技术
2.4.5 网络安全紧急响应体系
2.5 应用操作
第3章 主机网络安全及访问控制安全
3.1 主机网络安全
3.1.1 主机网络安全基础
3.1.2 主机网络安全体系结构
3.1.3 主机网络安全关键技术
3.2 计算机实体安全
3.2.1 计算机房的选择
3.2.2 计算机房的出入及物品控制
3.2.3 计算机房的防火
3.2.4 计算机系统的防盗
3.2.5 计算机系统的电源保护
3.2.6 计算机系统的静电防护
3.2.7 磁媒体的安全保护
3.3 网络访问控制
3.3.1 访问控制类型
3.3.2 访问控制实现技术
3.3.3 网络访问控制策略
3.4 基于角色管理的系统访问控制
3.4.1 角色定义与权限配置
3.4.2 访问控制机制
3.4.3 基于角色的CSCW系统访问控制模型
3.5 主机访问安全软件介绍
3.5.1 IBM WebSphere主机访问转换服务器
3.5.2 网络安全访问保护神ZoneAlarm
3.6 应用操作
第4章 密码技术
4.1 密码学基础
4.1.1 密码学概述
4.1.2 密码的分类
4.1.3 数据加密模型
4.2 对称加密技术
4.2.1 对称密码概述
4.2.2 古典密码技术
4.2.3 DES数据加密
4.2.4 IDEA数据加密
4.3 非对称密码技术
4.3.1 非对称密码技术概述
4.3.2 RSA算法
4.4 网络加密方法
4.4.1 链路加密
4.4.2 结点加密
4.4.3 端到端加密
4.5 数字签名技术
4.5.1 数字签名基础
4.5.2 数字签名基本原理
4.5.3 数字签名技术
4.5.4 数字签名中的问题与改进
4.6 应用操作
第5章 数字水印技术
5.1 数字水印基础
5.1.1 数字水印发展概况
5.1.2 数字水印的概念
5.1.3 数字水印的分类
5.1.4 数字水印的特点
5.1.5 数字水印的算法
5.1.6 数字水印主要应用领域
5.1.7 数字水印的应用前景
5.2 水印攻击
5.2.1 水印攻击方法
5.2.2 水印攻击对策
5.2.3 水印攻击的研究前景
5.3 因特网版权
5.3.1 网络版权侵权的类型
5.3.2 网络版权侵权案件的管辖
5.4 数字指纹技术
5.4.1 数字指纹的历史
5.4.2 数字指纹识别技术
5.4.3 指纹的结构和类型
5.4.4 数字指纹的应用
5.5 信息隐藏技术
5.5.1 数字隐藏概述
5.5.2 信息隐藏模型
5.5.3 信息隐藏特点
5.6 应用操作
第6章 入侵检测
6.1 入侵检测的基础知识
6.1.1 入侵检测的概念
6.1.2 入侵检测系统的分类
6.1.3 入侵检测理论
6.2 传统入侵检测方法分析
6.2.1 统计方法
6.2.2 预测模式生成
6.2.3 专家系统
6.2.4 基于模型的入侵检测
6.2.5 状态转移分析
6.3 入侵检测系统
6.3.1 通用入侵检测模型
6.3.2 基于网络和主机的入侵检测系统
6.3.3 基于异常和误用的入侵检测系统
6.4 常用入侵检测系统
6.4.1 AAFID系统
6.4.2 snort系统
6.4.3 NetEye入侵检测系统
6.4.4 入侵检测系统的评价
6.5 入侵检测的现状与未来
6.5.1 IDS研究现状
6.5.2 IDS存在的问题及局限
6.5.3 IDS技术发展方向
6.6 应用操作
第7章 黑客攻击及其防备技术
7.1 黑客概述
7.1.1 黑客的概念
7.1.2 黑客的种类
7.1.3 黑客的目的
7.2 黑客攻击的基本工具
7.2.1 木马工具
7.2.2 扫描与破解工具
7.3 黑客攻击常用手段
7.3.1 网络监听
7.3.2 密码破解
7.3.3 漏洞攻击
7.3.4 扫描攻击
7.3.5 阻断服务
7.3.6 缓冲区溢出
7.3.7 其他手段
7.4 黑客攻击的基本防备技术
7.4.1 典型的防护模式
7.4.2 邮件病毒的防范
7.4.3 在线查杀病毒
7.5 应用操作
第8章 防火墙技术
8.1 防火墙概述
8.1.1 防火墙概念
8.1.2 防火墙原理
8.1.3 防火墙的基本特性
8.1.4 防火墙的功能
8.1.5 防火墙的发展历史
8.2 防火墙类型
8.2.1 硬件防火墙
8.2.2 软件防火墙
8.2.3 芯片级防火墙
8.3 防火墙体系结构
8.3.1 防火墙的系统组成
8.3.2 防火墙体系结构
8.3.3 Linux防火墙
8.4 主要防火墙产品
8.4.1 中网智能防火墙
8.4.2 安宁防火墙
8.4.3 瑞星企业级防火墙rfw-100
8.5 防火墙发展趋势
8.5.1 防火墙的优缺点
8.5.2 防火墙的发展趋势
8.6 应用操作
第9章 数据库安全
9.1 数据库安全概述
9.1.1 数据库基础
9.1.2 数据库基本安全架构
9.1.3 数据库安全机制
9.1.4 TCSEC/TDI标准
9.2 数据库安全实施
9.2.1 数据库的安全策略
9.2.2 数据库的加密技术
9.2.3 数据库备份与恢复
9.3 主流数据库系统安全解决方案
9.3.1 Oracle数据库安全
9.3.2 Sybase数据库安全
9.4 应用操作
第10章 网络安全管理
10.1 传统局域网管理
10.1.1 局域网基础知识
10.1.2 网络运行
10.1.3 网络维护
10.2 网络管理
10.2.1 配置管理
10.2.2 性能管理
10.2.3 故障管理
10.2.4 安全管理
10.2.5 计费管理
10.3 网络管理协议
10.3.1 CMIS/CMIP协议
10.3.2 CMOT协议
10.3.3 LMMP协议
10.3.4 SNMP协议
10.4 网络管理和维护
10.4.1 VLAN管理
10.4.2 WAN接入管理
10.4.3 网络故障诊断和排除
10.4.4 网络管理工具
10.5 网络管理的软件
10.5.1 网管软件的功能
10.5.2 网管软件的评估
10.5.3 典型网络管理产品介绍
10.6 网络安全的管理策略
10.6.1 网络信息安全受到破坏的原因
10.6.2 网络安全保密的重要性及原则
10.6.3 数据加密及用户认证
10.7 网络管理的趋势
10.7.1 基于Web的网络管理发展趋势
10.7.2 网络管理的技术发展趋势
10.8 应用操作
第11章 电子商务安全
11.1 电子商务安全
11.1.1 电子商务的概念
11.1.2 电子商务的分类
11.1.3 电子商务的交易过程
11.1.4 电子商务在线交易模式
11.1.5 电子商务建立网上信任要素
11.1.6 电子商务的安全控制要求和基本方法
11.2 SSL协议及其电子商务中的应用
11.2.1 SSL协议介绍
11.2.2 SSL协议的安全性分析
11.2.3 SSL协议在电子商务中的应用
11.3 SET协议及电子商务
11.3.1 SET概述
11.3.2 SET协议工作流程
11.3.3 SET加密技术
11.3.4 SET认证
11.3.5 SET协议中安全不足之处及改进策略
11.3.6 SET协议与SET协议的比较
11.4 电子邮件安全
11.4.1 电子邮件的概念
11.4.2 电子邮件的工作原理
11.4.3 电子邮件的安全问题及其防范解决方法
11.4.4 PGP邮件加密技术
11.4.5 提高电子邮件安全的方法
第12章 网络安全与企业反竞争情报
12.1 反竞争情报
12.1.1 反竞争情报的概念
12.1.2 反竞争情报的特点
12.2 企业信息战风险分析模型
12.2.1 信息战
12.2.2 信息战目标模型
12.2.3 信息战的组成要素
12.2.4 企业信息战风险分析模型
12.3 网络反竞争情报技术与方法
12.3.1 网络安全技术与方法
12.3.2 防网络监听技术
12.3.3 监控网络行为的工具
12.3.4 网络数据传递中的反窃听
12.4 企业反竞争
12.4.1 物理防范保密规划与措施
12.4.2 网络安全防范措施
12.4.3 企业信息安全系统设计
参考文献
1.1 计算机网络概述
1.2 计算机网络的发展
1.3 计算机网络的功能及拓扑分类
1.3.1 计算机网络的功能
1.3.2 计算机网络的拓扑与分类
1.4 OSI参考模型与TCP/IP协议
1.4.1 OSI参考模型
1.4.2 TCP/IP协议
1.5 局域网技术
1.5.1 局域网的组成
1.5.2 局域网的几种工作模式
1.6 IP地址与子网掩码
1.6.1 IP地址
1.6.2 IP地址规定
1.6.3 网关地址
1.7 域名系统及种服务器
1.7.1 域名系统
1.7.2 DNS服务器
1.7.3 Web服务器
1.8 应用操作
第2章 网络安全概述
2.1 网络安全研究概况
2.1.1 网络安全历史研究
2.1.2 网络安全两头研究
2.2 网络安全基础知识
2.2.1 网络安全的含义
2.2.2 网络安全的属性
2.2.3 网络信息安全因素
2.2.4 网络信息安全涉及范围
2.2.5 网络信息安全机制
2.3 计算机安全级别
2.3.1 主要的安全级别概念
2.3.2 各安全级别的主要特征
2.3.3 安全等级标准模型
2.4 网络安全解决方案
2.4.1 防病毒技术
2.4.2 防火墙技术与访问控制技术
2.4.3 入侵检测技术
2.4.4 安全扫描技术
2.4.5 网络安全紧急响应体系
2.5 应用操作
第3章 主机网络安全及访问控制安全
3.1 主机网络安全
3.1.1 主机网络安全基础
3.1.2 主机网络安全体系结构
3.1.3 主机网络安全关键技术
3.2 计算机实体安全
3.2.1 计算机房的选择
3.2.2 计算机房的出入及物品控制
3.2.3 计算机房的防火
3.2.4 计算机系统的防盗
3.2.5 计算机系统的电源保护
3.2.6 计算机系统的静电防护
3.2.7 磁媒体的安全保护
3.3 网络访问控制
3.3.1 访问控制类型
3.3.2 访问控制实现技术
3.3.3 网络访问控制策略
3.4 基于角色管理的系统访问控制
3.4.1 角色定义与权限配置
3.4.2 访问控制机制
3.4.3 基于角色的CSCW系统访问控制模型
3.5 主机访问安全软件介绍
3.5.1 IBM WebSphere主机访问转换服务器
3.5.2 网络安全访问保护神ZoneAlarm
3.6 应用操作
第4章 密码技术
4.1 密码学基础
4.1.1 密码学概述
4.1.2 密码的分类
4.1.3 数据加密模型
4.2 对称加密技术
4.2.1 对称密码概述
4.2.2 古典密码技术
4.2.3 DES数据加密
4.2.4 IDEA数据加密
4.3 非对称密码技术
4.3.1 非对称密码技术概述
4.3.2 RSA算法
4.4 网络加密方法
4.4.1 链路加密
4.4.2 结点加密
4.4.3 端到端加密
4.5 数字签名技术
4.5.1 数字签名基础
4.5.2 数字签名基本原理
4.5.3 数字签名技术
4.5.4 数字签名中的问题与改进
4.6 应用操作
第5章 数字水印技术
5.1 数字水印基础
5.1.1 数字水印发展概况
5.1.2 数字水印的概念
5.1.3 数字水印的分类
5.1.4 数字水印的特点
5.1.5 数字水印的算法
5.1.6 数字水印主要应用领域
5.1.7 数字水印的应用前景
5.2 水印攻击
5.2.1 水印攻击方法
5.2.2 水印攻击对策
5.2.3 水印攻击的研究前景
5.3 因特网版权
5.3.1 网络版权侵权的类型
5.3.2 网络版权侵权案件的管辖
5.4 数字指纹技术
5.4.1 数字指纹的历史
5.4.2 数字指纹识别技术
5.4.3 指纹的结构和类型
5.4.4 数字指纹的应用
5.5 信息隐藏技术
5.5.1 数字隐藏概述
5.5.2 信息隐藏模型
5.5.3 信息隐藏特点
5.6 应用操作
第6章 入侵检测
6.1 入侵检测的基础知识
6.1.1 入侵检测的概念
6.1.2 入侵检测系统的分类
6.1.3 入侵检测理论
6.2 传统入侵检测方法分析
6.2.1 统计方法
6.2.2 预测模式生成
6.2.3 专家系统
6.2.4 基于模型的入侵检测
6.2.5 状态转移分析
6.3 入侵检测系统
6.3.1 通用入侵检测模型
6.3.2 基于网络和主机的入侵检测系统
6.3.3 基于异常和误用的入侵检测系统
6.4 常用入侵检测系统
6.4.1 AAFID系统
6.4.2 snort系统
6.4.3 NetEye入侵检测系统
6.4.4 入侵检测系统的评价
6.5 入侵检测的现状与未来
6.5.1 IDS研究现状
6.5.2 IDS存在的问题及局限
6.5.3 IDS技术发展方向
6.6 应用操作
第7章 黑客攻击及其防备技术
7.1 黑客概述
7.1.1 黑客的概念
7.1.2 黑客的种类
7.1.3 黑客的目的
7.2 黑客攻击的基本工具
7.2.1 木马工具
7.2.2 扫描与破解工具
7.3 黑客攻击常用手段
7.3.1 网络监听
7.3.2 密码破解
7.3.3 漏洞攻击
7.3.4 扫描攻击
7.3.5 阻断服务
7.3.6 缓冲区溢出
7.3.7 其他手段
7.4 黑客攻击的基本防备技术
7.4.1 典型的防护模式
7.4.2 邮件病毒的防范
7.4.3 在线查杀病毒
7.5 应用操作
第8章 防火墙技术
8.1 防火墙概述
8.1.1 防火墙概念
8.1.2 防火墙原理
8.1.3 防火墙的基本特性
8.1.4 防火墙的功能
8.1.5 防火墙的发展历史
8.2 防火墙类型
8.2.1 硬件防火墙
8.2.2 软件防火墙
8.2.3 芯片级防火墙
8.3 防火墙体系结构
8.3.1 防火墙的系统组成
8.3.2 防火墙体系结构
8.3.3 Linux防火墙
8.4 主要防火墙产品
8.4.1 中网智能防火墙
8.4.2 安宁防火墙
8.4.3 瑞星企业级防火墙rfw-100
8.5 防火墙发展趋势
8.5.1 防火墙的优缺点
8.5.2 防火墙的发展趋势
8.6 应用操作
第9章 数据库安全
9.1 数据库安全概述
9.1.1 数据库基础
9.1.2 数据库基本安全架构
9.1.3 数据库安全机制
9.1.4 TCSEC/TDI标准
9.2 数据库安全实施
9.2.1 数据库的安全策略
9.2.2 数据库的加密技术
9.2.3 数据库备份与恢复
9.3 主流数据库系统安全解决方案
9.3.1 Oracle数据库安全
9.3.2 Sybase数据库安全
9.4 应用操作
第10章 网络安全管理
10.1 传统局域网管理
10.1.1 局域网基础知识
10.1.2 网络运行
10.1.3 网络维护
10.2 网络管理
10.2.1 配置管理
10.2.2 性能管理
10.2.3 故障管理
10.2.4 安全管理
10.2.5 计费管理
10.3 网络管理协议
10.3.1 CMIS/CMIP协议
10.3.2 CMOT协议
10.3.3 LMMP协议
10.3.4 SNMP协议
10.4 网络管理和维护
10.4.1 VLAN管理
10.4.2 WAN接入管理
10.4.3 网络故障诊断和排除
10.4.4 网络管理工具
10.5 网络管理的软件
10.5.1 网管软件的功能
10.5.2 网管软件的评估
10.5.3 典型网络管理产品介绍
10.6 网络安全的管理策略
10.6.1 网络信息安全受到破坏的原因
10.6.2 网络安全保密的重要性及原则
10.6.3 数据加密及用户认证
10.7 网络管理的趋势
10.7.1 基于Web的网络管理发展趋势
10.7.2 网络管理的技术发展趋势
10.8 应用操作
第11章 电子商务安全
11.1 电子商务安全
11.1.1 电子商务的概念
11.1.2 电子商务的分类
11.1.3 电子商务的交易过程
11.1.4 电子商务在线交易模式
11.1.5 电子商务建立网上信任要素
11.1.6 电子商务的安全控制要求和基本方法
11.2 SSL协议及其电子商务中的应用
11.2.1 SSL协议介绍
11.2.2 SSL协议的安全性分析
11.2.3 SSL协议在电子商务中的应用
11.3 SET协议及电子商务
11.3.1 SET概述
11.3.2 SET协议工作流程
11.3.3 SET加密技术
11.3.4 SET认证
11.3.5 SET协议中安全不足之处及改进策略
11.3.6 SET协议与SET协议的比较
11.4 电子邮件安全
11.4.1 电子邮件的概念
11.4.2 电子邮件的工作原理
11.4.3 电子邮件的安全问题及其防范解决方法
11.4.4 PGP邮件加密技术
11.4.5 提高电子邮件安全的方法
第12章 网络安全与企业反竞争情报
12.1 反竞争情报
12.1.1 反竞争情报的概念
12.1.2 反竞争情报的特点
12.2 企业信息战风险分析模型
12.2.1 信息战
12.2.2 信息战目标模型
12.2.3 信息战的组成要素
12.2.4 企业信息战风险分析模型
12.3 网络反竞争情报技术与方法
12.3.1 网络安全技术与方法
12.3.2 防网络监听技术
12.3.3 监控网络行为的工具
12.3.4 网络数据传递中的反窃听
12.4 企业反竞争
12.4.1 物理防范保密规划与措施
12.4.2 网络安全防范措施
12.4.3 企业信息安全系统设计
参考文献
猜您喜欢