书籍详情

计算机网络安全技术教程

计算机网络安全技术教程

作者:梁亚声等编

出版社:机械工业出版社

出版时间:2004-09-01

ISBN:9787111148715

定价:¥25.00

购买这本书可以去
内容简介
  本书系统介绍了计算机网络安全的体系结构、基础理论、技术原理和实现方法。主要内容包括:计算机网络的物理安全、信息加密与PKI、防火墙技术、入侵检测技术、访问控制技术、网络安全检测与评估技术、计算机病毒防范技术、备份技术和网络安全解决方案。本书涵盖了计算机网络安全的技术和管理,在内容安排上将理论知识和工程技术应用有机结合,并介绍了许多计算机网络安全技术的典型应用方案。本书可作为计算机、通信、信息安全等专业本科生的教科书,也可作为网络工程技术人员、网络管理人员、信息安全管理人员的技术参考书。
作者简介
暂缺《计算机网络安全技术教程》作者简介
目录
出版说明
前言
第1章 绪论
1.1 计算机网络面临的主要威胁
1.1.1 计算机网络实体面临的威胁
1.1.2 计算机网络系统面临的威胁
1.1.3 计算机病毒的威胁
1.1.4 网络威胁的潜在对手和动机
1.2 计算机网络的不安全因素
1.2.1 不安全的主要因素
1.2.2 不安全的主要原因
1.3 计算机网络安全的概念
1.3.1 计算机网络安全的定义
1.3.2 计算机网络安全的目标
1.3.3 计算机网络安全所涉及的内容
1.4 计算机网络安全体系结构
1.4.1 OSI安全体系结构
1.4.2 网络安全技术
1.4.3 网络安全管理
1.4.4 网络安全政策法规与标准
1.5 计算机网络安全技术的发展趋势
1.5.1 网络安全威胁的发展趋势
1.5.2 网络安全主要实用技术的发展
1.6 小结
1.7 习题
第2章 物理安全
2.1 机房安全技术和标准
2.1.1 机房安全技术
2.1.2 机房安全技术标准
2.2 通信线路安全
2.3 设备安全
2.3.1 硬件设备的维护和管理
2.3.2 电磁兼容和电磁辐射的防护
2.3.3 信息存储媒体的安全管理
2.4 电源系统安全
2.5 小结
2.6 习题
第3章 信息加密与PKI
3.1 加密技术原理
3.1.1 常用加密体制及算法
3.1.2 古典密码算法
3.1.3 单钥加密算法
3.1.4 双钥加密算法
3.2 信息加密技术的应用
3.2.1 链路加密
3.2.2 节点加密
3.2.3 端到端加密
3.3 认证技术
3.3.1 认证技术的分层模型
3.3.2 认证体制的要求与模型
3.3.3 数字签名技术
3.3.4 身份认证技术
3.3.5 消息认证技术
3.3.6 数字签名与消息认证
3.4 公开密钥基础设施(PKI)
3.4.1 PKI的基本概念
3.4.2 PKI认证技术的组成
3.4.3 PKI的特点
3.5 小结
3.6 习题
第4章 防火墙技术
4.1 概述
4.1.1 防火墙的定义
4.1.2 防火墙的发展简史
4.1.3 防火墙的功能
4.2 防火墙体系结构
4.2.1 双重宿主主机体系结构
4.2.2 屏蔽主机体系结构
4.2.3 屏蔽子网体系结构
4.2.4 防火墙体系结构的组合形式
4.3 包过滤防火墙
4.3.1 包过滤模型
4.3.2 包过滤的工作过程
4.3.3 包过滤路由器的配置
4.3.4 包过滤处理内核
4.3.5 包过滤防火墙的缺陷
4.4 应用代理防火墙
4.4.1 代理防火墙的原理
4.4.2 应用层网关防火墙
4.4.3 电路层网关防火墙
4.4.4 代理技术的优点
4.4.5 代理技术的缺点
4.5 防火墙应用示例
4.5.1 网络卫士防火墙3000系统组成
4.5.2 网络卫士防火墙3000典型应用拓扑图
4.5.3 典型应用配置示例
4.6 防火墙攻防概述
4.6.1 获取防火墙标识
4.6.2 穿透防火墙扫描
4.6.3 分组过滤脆弱点
4.6.4 应用代理脆弱点
4.7 防火墙发展动态和趋势
4.7.1 优良的性能
4.7.2 可扩展的结构和功能
4.7.3 简化的安装与管理
4.7.4 主动过滤
4.7.5 防病毒与防黑客
4.7.6 发展联动技术
4.8 小结
4.9 习题
第5章 入侵检测技术
5.1 入侵检测概述
5.1.1 入侵检测原理
5.1.2 系统结构
5.1.3 系统分类
5.2 入侵检测的技术实现
5.2.1 入侵检测分析模型
5.2.2 误用检测(Misuse Detection)
5.2.3 异常检测(Anomaly Detection)
5.2.4 其他检测技术
5.3 分布式入侵检测
5.3.1 分布式入侵检测的优势
5.3.2 分布式入侵检测的技术难点
5.3.3 分布式入侵检测的现状
5.4 入侵检测系统的标准
5.4.1 IETF/IDWG
5.4.2 CIDF
5.5 入侵检测系统示例
5.5.1 Snort的体系结构
5.5.2 安装使用Snort
5.5.3 Snort与TCPDump的比较
5.5.4 部署IDS面临的问题
5.6 小结
5.7 习题
第6章 访问控制技术
6.1 访问控制技术
6.1.1 认证、审计与访问控制
6.1.2 传统访问控制技术
6.1.3 新型访问控制技术
6.1.4 访问控制的实现技术
6.1.5 安全访问规则(授权)的管理
6.2 操作系统安全技术
6.2.1 操作系统安全准则
6.2.2 操作系统安全防护的一般方法
6.2.3 操作系统资源防护技术
6.2.4 操作系统的安全模型
6.2.5 UNIX/Linux操作系统的安全
6.2.6 Windows NT系统的安全漏洞及其对策
6.3 数据库安全技术
6.3.1 数据库安全的层次分布
6.3.2 安全DBM体系结构
6.3.3 数据库安全机制
6.3.4 Oracle的安全机制
6.4 小结
6.5 习题
第7章 网络安全检测与评估技术
7.1 网络安全漏洞
7.1.1 网络安全漏洞威胁
7.1.2 网络安全漏洞的分类
7.1.3 网络安全漏洞探测技术
7.2 网络安全评估标准
7.2.1 网络安全评估标准的发展历程
7.2.2 TCSEC、ITSEC和CC的基本构成
7.3 网络安全评估方法
7.3.1 基于通用评估方法(CEM)的网络安全评估模型
7.3.2 基于指标分析的网络安全综合评估模型
7.3.3 基于模糊评价的网络安全状况评估模型
7.4 网络安全检测评估系统简介
7.4.1 Internet Scanner 7.0简介
7.4.2 Internet Scanner的扫描评估过程
7.5 小结
7.6 习题
第8章 计算机病毒防范技术
8.1 概述
8.1.1 计算机病毒
8.1.2 计算机病毒简史
8.1.3 计算机病毒的特征
8.1.4 计算机病毒的危害
8.2 计算机病毒的工作原理和分类
8.2.1 计算机病毒的工作原理
8.2.2 计算机病毒的分类
8.2.3 病毒实例分析
8.3 计算机病毒的检测与防范
8.3.1 计算机病毒的检测
8.3.2 计算机病毒的防范
8.4 计算机病毒的发展方向和趋势
8.4.1 计算机病毒的新特性
8.4.2 计算机病毒的发展趋势及对策
8.5 小结
8.6 习题
第9章 备份技术
9.1 概述
9.1.1 产生数据失效的主要原因
9.1.2 备份及其相关概念
9.1.3 备份的误区
9.1.4 选择理想的备份介质
9.1.5 备份技术和备份方法
9.2 硬盘备份
9.2.1 磁盘阵列
9.2.2 磁盘镜像
9.3 双机备份
9.3.1 纯软件方案
9.3.2 灾难备份方案
9.3.3 共享磁盘阵列方案
9.3.4 双机单柜方案
9.3.5 双机双柜方案
9.4 网站镜像技术(网络备份技术)
9.4.1 网络备份系统的作用
9.4.2 网络备份系统的工作原理
9.4.3 相关技术介绍
9.5 数据备份
9.5.1 数据备份策略
9.5.2 灾难恢复策略
9.6 备份软件简介
9.6.1 Norton Ghost
9.6.2 Second Copy 2000
9.7 小结
9.8 习题
第10章 网络安全解决方案
10.1 网络安全体系结构
10.1.1 网络信息安全的基本问题
10.1.2 网络安全体系结构
10.2 网络安全解决方案
10.2.1 网络安全需求分析
10.2.2 网络安全解决方案
10.3 单机用户网络安全解决方案
10.3.1 Windows 98安全解决方案
10.3.2 Windows 2000/XP安全解决方案
10.4 内部网络安全管理制度
10.5 小结
10.6 习题
附录
附录A 彩虹系列
附录B 安全风险分析一览表
参考文献
猜您喜欢

读书导航