书籍详情
计算机网络安全
作者:李仁发编
出版社:科学出版社
出版时间:2004-11-01
ISBN:9787030140593
定价:¥29.00
购买这本书可以去
内容简介
本书是"21世纪高等院校计算机科学与工程系列教材"中的一本,它从两个不同的角度介绍了计算机网络安全的理论、技术和方法。一个角度从正面防御考虑,介绍了加密、数字认证、防火墙和访问控制等技术与方法;另一个角度从反面考虑,介绍了操作系统及网络协议的安全漏洞、入侵检测、信息安全测评与认证和计算机取证等,并对电子邮件安全作了详细的介绍。本书注重理论与实践应用相结合,选材范围广泛、实例丰富、实用性强。既可作为高等院校计算机科学与技术专业及相关专业的本科高年级学生或研究生的教材,也可作为从事网络安全研究的工程技术人员的参考用书或作为进修培训教材。需要本书或技术支持的读者,请与北京中关村083信箱(邮编:100080)发行部联系,电话:010-82702660,82702658,62978181(总机)转103或238,传真:010-82702698,E-mailyanmc@bhp.com.cn。
作者简介
暂缺《计算机网络安全》作者简介
目录
第1章 网络安全概述
1. 1 网络安全基础
1. 1. 1 网络安全的含义
1. 1. 2 网络所面临的安全威胁
1. 1. 3 网络攻击发展动向
1. 2 影响网络安全的主要因素
1. 2. 1 操作系统因素
1. 2. 2 网络协议因素
1. 2. 3 人为因素
1. 3 网络安全解决方案
1. 3. 1 数据加密
1. 3. 2 数据签名
1. 3. 3 访问控制
1. 3. 4 防火墙
1. 3. 5 入侵检测
1. 3. 6 认证机制
1. 4 网络安全的目标
1. 4. 1 可靠性
1. 4. 2 可用性
1. 4. 3 保密性
1. 4. 4 完整性
1. 4. 5 不可抵赖性
1. 4. 6 可控性
思考题
第2章 操作系统安全
2. 1 入侵操作系统
2. 1. 1 操作系统脆弱性
2. 1. 2 入侵操作系统步骤
2. 1. 3 缓冲区溢出
2. 1. 4 拒绝服务攻击
2. 2 Linux系统的安全
2. 2. 1 Linux的安全机制
2. 2. 2 Linux中常见漏洞和解决办法
2. 3 Windows 2000的安全
2. 3. 1 Windows 2000的活动目录
2. 3. 2 Windows 2000的安全体系结构
2. 3. 3 Windows 2000常见漏洞及解决办法
思考题
第3章 网络协议安全
3. 1 TCP/IP协议对网络安全的影响
3. 1. 1 TCP/IP协议概述
3. 1. 2 TCP/IP协议的安全性
3. 2 常见的针对网络协议的攻击
3. 2. 1 网络监听
3. 2. 2 拒绝服务攻击
3. 2. 3 TCP会话劫持
3. 2. 4 网络扫描
3. 2. 5 数据修改
3. 2. 6 伪装
3. 2. 7 重放攻击
3. 3 网络层的安全
3. 3. 1 IPSec的安全属性
3. 3. 2 IPSec的体系结构
3. 3. 3 AH协议
3. 3. 4 ESP协议
3. 3. 5 策略
3. 3. 6 密钥交换
3. 3. 7 IPSec处理过程
3. 4 传输层的安全
3. 4. 1 SSL结构和基本概念
3. 4. 2 记录协议
3. 4. 3 握手协议
思考题
第4章 电子邮件安全
4. 1 电子邮件原理
4. 1. 1 电子邮件系统组成
4. 1. 2 简单邮件传输协议 SMTP 原理
4. 1. 3 电子邮件协议 POP
4. 2 电子邮件安全分析
4. 2. 1 电子邮件安全漏洞
4. 2. 2 电子邮件安全隐患
4. 3 安全电子邮件
4. 3. 1 S/MIME咀
4. 3. 2 PGP
4. 3. 3 PEM
4. 3. 4 安全电子邮件性能分析
4. 4 安全电子邮件设计实例
4. 4. 1 基于贝叶斯算法邮件过滤模型的建立
4. 4. 2 电子邮件过滤网关模型
4. 4. 3 电子邮件安全网关
思考题
第5章 数字加密与认证
5. 1 加密方法
5. 1. 1 对称加密体制
5. 1. 2 公钥密码体制
5. 1. 3 信息摘要算法
5. 2 认证
5. 2. 1 认证系统概述
5. 2. 2 Kerberos认证系统
5. 2. 3 X. 509认证系统
5. 3 认证系统实现
5. 3. 1 OpenSSL在Windows环境下的安装
5. 3. 2 利用OpenSSL命令行工具实现简单认证中心
5. 3. 3 利用OpenSSL库提供的接口编写认证中心程序
5. 4 认证系统的应用实例
思考题
第6章 访问控制
6. 1 访问控制概述
6. 1. 1 访问控制的起源
6. 1. 2 访问控制的目标
6. 1. 3 访问控制的主体. 客体和授权
6. 2 访问控制的分类
6. 2. 1 自主访问控制
6. 2. 2 强制访问控制
6. 2. 3 基于角色的访问控制
6. 2. 4 类型裁决
6. 3 访问控制模型
6. 3. 1 BLP模型
6. 3. 2 GM模型
6. 3. 3 Sutherland模型
6. 3. 4 CW模型
6. 3. 5 角色模型
6. 4 访问控制模型的形式化表述及证明
6. 4. 1 访问控制模型形式化表述的意义
6. 4. 2 Z语言
6. 4. 3 安全操作系统的Z描述
6. 4. 4 安全操作系统的Z证明
6. 5 访问控制模型的实现
6. 5. 1 访问控制模型的实现方法
6. 5. 2 安全计算机系统的若干标准
6. 5. 3 安全操作系统的具体实现
6. 6 Linux对访问控制的支持
6. 6. 1 SE-Linux安全操作系统
6. 6. 2 Linux-2. 6内核对访问控制的支持
思考题
第7章 防火墙
7. 1 防火墙的体系结构
7. 1. 1 分组过滤型体系结构
7. 1. 2 双重宿主主机体系结构
7. 1. 3 屏蔽主机体系结构
7. 1. 4 屏蔽子网体系结构
7. 1. 5 嵌入式防火墙体系结构
7. 1. 6 体系结构设计实例
7. 2 防火墙的基本分类
7. 2. 1 包过滤防火墙
7. 2. 2 状态/动态检测防火墙
7. 2. 3 应用程序代理防火墙
7. 2. 4 网络地址转换
7. 2. 5 个人防火墙
7. 3 防火墙关键技术
7. 3. 1 分组过滤技术
7. 3. 2 代理技术
7. 3. 3 地址翻译技术
7. 3. 4 安全内核
7. 4 防火墙策略
7. 4. 1 防火墙的基本策略
7. 4. 2 动态安全策略
7. 4. 3 防火墙策略的局限性
7. 5 Linux下防火墙原理
7. 5. 1 ipchains
7. 5. 2 Netfilter
7. 5. 3 Linux下防火墙实例
7. 6 防火墙性能测试
7. 6. 1 二层和三层测试
7. 6. 2 基准测试
7. 6. 3 防攻击性能测试
7. 6. 4 TCP连接性能测试
7. 6. 5 有效吞吐量测试
7. 6. 6 延迟测试
7. 6. 7 真实环境测试
7. 7 嵌入式防火墙的设计
7. 7. 1 嵌入式防火墙的发展
7. 7. 2 嵌入式防火墙体系结构
7. 7. 3 基于嵌入式Linux防火墙系统的设计与实现
7. 7. 4 嵌入式Linux内核裁减和移植
7. 7. 5 嵌入式防火墙应用程序设计与实现
思考题
第8章 入侵检测
8. 1 入侵检测概述
8. 1. 1 入侵检测的基本概念
8. 1. 2 入侵检测的必要性
8. 2 入侵检测的分类
8. 2. 1 根据数据源分类
8. 2. 2 根据检测方法分类
8. 2. 3 异常检测
8. 2. 4 误用入侵检测技术
8. 3 入侵检测标准化工作
8. 3. 1 最早的通用入侵检测模型
8. 3. 2 CIDF
8. 3. 3 IDWG
8. 3. 4 入侵检测标准化的意义
8. 4 入侵检测系统数据的采集
8. 4. 1 基于网络的数据采集基本原理
8. 4. 2 基于主机的数据采集
8. 5 网络攻击检测的基本原理
8. 5. 1 网络监听
8. 5. 2 网络扫描
8. 5. 3 据绝服务
8. 5. 4 系统后门
8. 6 入侵检测系统的测试评估
8. 6. 1 如何评价入侵检测系统
8. 6. 2 入侵检测系统的测试工具
8. 6. 3 入侵检测系统测试环境的设计
8. 7 入侵检测系统的发展趋势
8. 7. 1 宽带高速实时的检测技术
8. 7. 2 大规模分布式的检测技术
8. 7. 3 数据挖掘技术
8. 7. 4 更先进的检测算法
8. 7. 5 入侵响应技术
8. 7. 6 人工智能技术
8. 7. 7 网络处理器在入侵检测中的应用
8. 8 入侵检测系统设计实例
8. 8. 1 方案设计
8. 8. 2 总体设计思想
8. 8. 3 工作原理
8. 8. 4 安全代理的结构与功能
8. 8. 5 协调系统
8. 8. 6 Robix连通域环境
思考题
第9章 计算机安全相关法规与标准
9. 1 计算机犯罪
9. 1. 1 从银广夏股票盗买盗卖案说起
9. 1. 2 计算机犯罪的定义
9. 1. 3 计算机犯罪的分类
9. 1. 4 计算机犯罪的特点
9. 2 计算机取证
9. 2. 1 计算机取证概念的产生背景
9. 2. 2 计算机证据的取证原则和步骤
9. 2. 3 计算机取证涉及的工具和技术
9. 2. 4 我国关于计算机证据的法律保障
9. 2. 5 证据收集
9. 2. 6 取证过程实例
9. 2. 7 计算机取证的发展趋势
9. 3 相关法规
9. 3. 1 《中华人民共和国刑法》计算机犯罪的若干规定
9. 3. 2 国外信息安全的保护等级标准
9. 3. 3 我国计算机信息系统安全保护等级划分标准
9. 4 信息安全测评与认证
9. 4. 1 我国信息安全测评认证机构
9. 4. 2 信息安全系统测评认证要点
9. 4. 3 信息系统安全测评认证的必要性
9. 5 我国网络信息安全立法述评
9. 5. 1 保障与促进信息网络健康发展立法的不足之处
9. 5. 2 对我国信息网络安全立法的几点展望
9. 6 计算机安全的道德规范
思考题
1. 1 网络安全基础
1. 1. 1 网络安全的含义
1. 1. 2 网络所面临的安全威胁
1. 1. 3 网络攻击发展动向
1. 2 影响网络安全的主要因素
1. 2. 1 操作系统因素
1. 2. 2 网络协议因素
1. 2. 3 人为因素
1. 3 网络安全解决方案
1. 3. 1 数据加密
1. 3. 2 数据签名
1. 3. 3 访问控制
1. 3. 4 防火墙
1. 3. 5 入侵检测
1. 3. 6 认证机制
1. 4 网络安全的目标
1. 4. 1 可靠性
1. 4. 2 可用性
1. 4. 3 保密性
1. 4. 4 完整性
1. 4. 5 不可抵赖性
1. 4. 6 可控性
思考题
第2章 操作系统安全
2. 1 入侵操作系统
2. 1. 1 操作系统脆弱性
2. 1. 2 入侵操作系统步骤
2. 1. 3 缓冲区溢出
2. 1. 4 拒绝服务攻击
2. 2 Linux系统的安全
2. 2. 1 Linux的安全机制
2. 2. 2 Linux中常见漏洞和解决办法
2. 3 Windows 2000的安全
2. 3. 1 Windows 2000的活动目录
2. 3. 2 Windows 2000的安全体系结构
2. 3. 3 Windows 2000常见漏洞及解决办法
思考题
第3章 网络协议安全
3. 1 TCP/IP协议对网络安全的影响
3. 1. 1 TCP/IP协议概述
3. 1. 2 TCP/IP协议的安全性
3. 2 常见的针对网络协议的攻击
3. 2. 1 网络监听
3. 2. 2 拒绝服务攻击
3. 2. 3 TCP会话劫持
3. 2. 4 网络扫描
3. 2. 5 数据修改
3. 2. 6 伪装
3. 2. 7 重放攻击
3. 3 网络层的安全
3. 3. 1 IPSec的安全属性
3. 3. 2 IPSec的体系结构
3. 3. 3 AH协议
3. 3. 4 ESP协议
3. 3. 5 策略
3. 3. 6 密钥交换
3. 3. 7 IPSec处理过程
3. 4 传输层的安全
3. 4. 1 SSL结构和基本概念
3. 4. 2 记录协议
3. 4. 3 握手协议
思考题
第4章 电子邮件安全
4. 1 电子邮件原理
4. 1. 1 电子邮件系统组成
4. 1. 2 简单邮件传输协议 SMTP 原理
4. 1. 3 电子邮件协议 POP
4. 2 电子邮件安全分析
4. 2. 1 电子邮件安全漏洞
4. 2. 2 电子邮件安全隐患
4. 3 安全电子邮件
4. 3. 1 S/MIME咀
4. 3. 2 PGP
4. 3. 3 PEM
4. 3. 4 安全电子邮件性能分析
4. 4 安全电子邮件设计实例
4. 4. 1 基于贝叶斯算法邮件过滤模型的建立
4. 4. 2 电子邮件过滤网关模型
4. 4. 3 电子邮件安全网关
思考题
第5章 数字加密与认证
5. 1 加密方法
5. 1. 1 对称加密体制
5. 1. 2 公钥密码体制
5. 1. 3 信息摘要算法
5. 2 认证
5. 2. 1 认证系统概述
5. 2. 2 Kerberos认证系统
5. 2. 3 X. 509认证系统
5. 3 认证系统实现
5. 3. 1 OpenSSL在Windows环境下的安装
5. 3. 2 利用OpenSSL命令行工具实现简单认证中心
5. 3. 3 利用OpenSSL库提供的接口编写认证中心程序
5. 4 认证系统的应用实例
思考题
第6章 访问控制
6. 1 访问控制概述
6. 1. 1 访问控制的起源
6. 1. 2 访问控制的目标
6. 1. 3 访问控制的主体. 客体和授权
6. 2 访问控制的分类
6. 2. 1 自主访问控制
6. 2. 2 强制访问控制
6. 2. 3 基于角色的访问控制
6. 2. 4 类型裁决
6. 3 访问控制模型
6. 3. 1 BLP模型
6. 3. 2 GM模型
6. 3. 3 Sutherland模型
6. 3. 4 CW模型
6. 3. 5 角色模型
6. 4 访问控制模型的形式化表述及证明
6. 4. 1 访问控制模型形式化表述的意义
6. 4. 2 Z语言
6. 4. 3 安全操作系统的Z描述
6. 4. 4 安全操作系统的Z证明
6. 5 访问控制模型的实现
6. 5. 1 访问控制模型的实现方法
6. 5. 2 安全计算机系统的若干标准
6. 5. 3 安全操作系统的具体实现
6. 6 Linux对访问控制的支持
6. 6. 1 SE-Linux安全操作系统
6. 6. 2 Linux-2. 6内核对访问控制的支持
思考题
第7章 防火墙
7. 1 防火墙的体系结构
7. 1. 1 分组过滤型体系结构
7. 1. 2 双重宿主主机体系结构
7. 1. 3 屏蔽主机体系结构
7. 1. 4 屏蔽子网体系结构
7. 1. 5 嵌入式防火墙体系结构
7. 1. 6 体系结构设计实例
7. 2 防火墙的基本分类
7. 2. 1 包过滤防火墙
7. 2. 2 状态/动态检测防火墙
7. 2. 3 应用程序代理防火墙
7. 2. 4 网络地址转换
7. 2. 5 个人防火墙
7. 3 防火墙关键技术
7. 3. 1 分组过滤技术
7. 3. 2 代理技术
7. 3. 3 地址翻译技术
7. 3. 4 安全内核
7. 4 防火墙策略
7. 4. 1 防火墙的基本策略
7. 4. 2 动态安全策略
7. 4. 3 防火墙策略的局限性
7. 5 Linux下防火墙原理
7. 5. 1 ipchains
7. 5. 2 Netfilter
7. 5. 3 Linux下防火墙实例
7. 6 防火墙性能测试
7. 6. 1 二层和三层测试
7. 6. 2 基准测试
7. 6. 3 防攻击性能测试
7. 6. 4 TCP连接性能测试
7. 6. 5 有效吞吐量测试
7. 6. 6 延迟测试
7. 6. 7 真实环境测试
7. 7 嵌入式防火墙的设计
7. 7. 1 嵌入式防火墙的发展
7. 7. 2 嵌入式防火墙体系结构
7. 7. 3 基于嵌入式Linux防火墙系统的设计与实现
7. 7. 4 嵌入式Linux内核裁减和移植
7. 7. 5 嵌入式防火墙应用程序设计与实现
思考题
第8章 入侵检测
8. 1 入侵检测概述
8. 1. 1 入侵检测的基本概念
8. 1. 2 入侵检测的必要性
8. 2 入侵检测的分类
8. 2. 1 根据数据源分类
8. 2. 2 根据检测方法分类
8. 2. 3 异常检测
8. 2. 4 误用入侵检测技术
8. 3 入侵检测标准化工作
8. 3. 1 最早的通用入侵检测模型
8. 3. 2 CIDF
8. 3. 3 IDWG
8. 3. 4 入侵检测标准化的意义
8. 4 入侵检测系统数据的采集
8. 4. 1 基于网络的数据采集基本原理
8. 4. 2 基于主机的数据采集
8. 5 网络攻击检测的基本原理
8. 5. 1 网络监听
8. 5. 2 网络扫描
8. 5. 3 据绝服务
8. 5. 4 系统后门
8. 6 入侵检测系统的测试评估
8. 6. 1 如何评价入侵检测系统
8. 6. 2 入侵检测系统的测试工具
8. 6. 3 入侵检测系统测试环境的设计
8. 7 入侵检测系统的发展趋势
8. 7. 1 宽带高速实时的检测技术
8. 7. 2 大规模分布式的检测技术
8. 7. 3 数据挖掘技术
8. 7. 4 更先进的检测算法
8. 7. 5 入侵响应技术
8. 7. 6 人工智能技术
8. 7. 7 网络处理器在入侵检测中的应用
8. 8 入侵检测系统设计实例
8. 8. 1 方案设计
8. 8. 2 总体设计思想
8. 8. 3 工作原理
8. 8. 4 安全代理的结构与功能
8. 8. 5 协调系统
8. 8. 6 Robix连通域环境
思考题
第9章 计算机安全相关法规与标准
9. 1 计算机犯罪
9. 1. 1 从银广夏股票盗买盗卖案说起
9. 1. 2 计算机犯罪的定义
9. 1. 3 计算机犯罪的分类
9. 1. 4 计算机犯罪的特点
9. 2 计算机取证
9. 2. 1 计算机取证概念的产生背景
9. 2. 2 计算机证据的取证原则和步骤
9. 2. 3 计算机取证涉及的工具和技术
9. 2. 4 我国关于计算机证据的法律保障
9. 2. 5 证据收集
9. 2. 6 取证过程实例
9. 2. 7 计算机取证的发展趋势
9. 3 相关法规
9. 3. 1 《中华人民共和国刑法》计算机犯罪的若干规定
9. 3. 2 国外信息安全的保护等级标准
9. 3. 3 我国计算机信息系统安全保护等级划分标准
9. 4 信息安全测评与认证
9. 4. 1 我国信息安全测评认证机构
9. 4. 2 信息安全系统测评认证要点
9. 4. 3 信息系统安全测评认证的必要性
9. 5 我国网络信息安全立法述评
9. 5. 1 保障与促进信息网络健康发展立法的不足之处
9. 5. 2 对我国信息网络安全立法的几点展望
9. 6 计算机安全的道德规范
思考题
猜您喜欢