书籍详情

网络安全与管理

网络安全与管理

作者:陈红松 编著

出版社:清华大学出版社有限公司

出版时间:2010-10-01

ISBN:9787811237436

定价:¥33.00

购买这本书可以去
内容简介
  《网络安全与管理》介绍计算机网络安全与管理技术,是面向信息安全与计算机专业的教材。《网络安全与管理》首先从整体上介绍了网络安全与管理的基本概念、产生背景、特点及设计原则,从系统工程的角度介绍了网络安全管理的体系结构。从网络攻击技术出发,逐层次介绍了网络安全与管理的相关技术理论与标准规范。《网络安全与管理》共分13章,内容包括网络安全与管理概述、相关规范、网络攻击与安全评估、网络安全的密码学基础、身份认证与网络安全、防火墙技术、vpn技术、入侵检测技术、面向内容的网络信息安全、电子商务安全、无线网络安全技术、网络管理原理与技术及网络信息安全的法律法规体系。《网络安全与管理》既可作为高等院校信息安全、计算机等相关专业的本科生和研究生相关课程的教材,也可作为网络安全管理工程技术人员的参考书。
作者简介
暂缺《网络安全与管理》作者简介
目录
第1章 网络安全与管理概述与规划
1.1 网络安全与管理概述
1.1.1 网络安全与管理的基本概念
1.1.2 网络安全与管理的定义
1.1.3 网络安全与管理的基本属性
1.2 网络安全与管理问题的产生背景
1.2.1 网络安全问题是国际性问题
1.2.2 网络安全问题的根源
1.2.3 网络安全威胁的发展趋势
1.2.4 我国网络安全与管理现状
1.2.5 网络安全管理的必要性
1.3 网络安全与管理的特点及设计原则
1.3.1 网络安全与管理的特点
1.3.2 网络安全管理的设计原则
1.3.3 信息安全管理的原则
1.4 网络安全管理设计规划与实施案例
1.4.1 网络安全系统的设计规划步骤
1.4.2 银行系统网络安全设计与实施案例
小结
习题
第2章 网络安全与管理的体系规范
2.1 网络安全防范体系
2.2 开放系统互联安全体系结构
2.2.1 安全服务
2.2.2 特定的安全机制
2.2.3 普遍性安全机制
2.2.4 安全管理
2.3 Internet网络安全体系结构
2.3.1 IPSEC安全协议
2.3.2 SSL安全协议
2.4 信息保障技术框架
2.5 ISO/IEC18028-2网络安全框架
2.6 Bs7799信息安全管理体系规范
小结
习题
第3章 网络攻击与安全评估
3.1 网络攻击的概念及分类
3.1.1 网络攻击的基本概念
3.1.2 网络攻击的分类
3.2 计算机及网络的漏洞分析
3.2.1 漏洞的基本概念及分类
3.2.2 网络漏洞
3.2.3 漏洞分级
3.2.4 漏洞的发现
3.3 网络脆弱性的评估技术
3.3.1 网络脆弱性的概念
3.3.2 网络脆弱性的评估
3.3.3 评估网络脆弱性的准则
3.4 信息系统安全风险的概念与评估
3.4.1 风险的基本概念
3.4.2 信息系统安全风险的概念
3:4.3 信息安全风险评估
3.4.4 风险评估指标体系的设计原则
3.5 网络与信息安全的风险管理
3.5.1 网络风险管理
3.5.2 信息安全风险管理
小结
习题
第4章 网络安全的密码学基础
4.1 密码学概述
4.1.1 密码学起源及发展阶段
4.1.2 密码学的基本概念
4.2 密码系统的设计与分析
4.2.1 密码系统的设计原则
4.2.2 密码分析的概念与方法
4.3 对称密码体制
4:3.1 对称密码体制的基本概念
4.3.2 对称密码体制的分类
4.3.3 DES密码算法分析
4.4 公钥密码体制
4.4.1 公钥密码体制的基本概念
4.4.2 公钥密码体制的特点及应用
4.4.3 ISA密码算法分析
4.5 散列函数
4.5.1 散列函数的基本概念
4.5.2 散列函数的构造方法
4.5.3 散列函数的密码分析
4.6 数字签名
4.6.1 数字签名的基本概念
4.6.2 常用的数字签名算法简介
4.6.3 数字签名的系统描述
4.6.4 数字签名及验证过程
4.6.5 数字签名的分类
4.6.6 RSA数字签名算法
4.7 密钥管理
4.7.1 密钥管理的基本概念
4.7.2 密钥的使用阶段
4.7.3 密钥的有效期
4.7.4 密钥托管
4.8 密码学与安全协议
4.8.1 安全协议的基本概念
4.8.2 安全协议的安全性质
4.8.3 安全协议的缺陷分析
4.8.4 安全协议的分析
4.9 密码学在网络安全中的应用
4.9 认证的应用
4.9.2 电子邮件安全
4.9.3 IP层安全
4.9.4 Web安全
小结
习题
第5章 身份认证与网络安全
5.1 身份认证技术
5.1.1 身份认证技术简介
5.1.2 身份认证系统的特征
5.1.3 用户身份认证的分类
5.2 基于口令的身份认证
5.2.1 口令的存储
5.2.2 口令机制
5.2.3 对口令协议的基本攻击
5.2.4 口令认证的安全性
5.3 双因素认证技术
5.3.1 双因素认证原理
5.3.2 动态口令的产生
5.3.3 客户端软件代理
5.3.4 管理服务器
5.3.5 双因素身份验证系统的几个要点
5.4 基于x.5 09证书的身份认证
5.4.1 X.5 09证书的格式及含义
5.4.2 基于X.5 09证书的双向认证过程
5.5 安全认证协议
5.5.1 NS认证协议
5.5.2 Kerberos认证协议
5.5.3 PAP认证协议
5.5.4 CHAP认证协议
5.5.5 RADIUS认证协议
5.6 UsBKey身份认证
5.6.1 USBKey身份认证的原理
5.6.2 USBKey身份认证的特点
5.7 基于生物特征的身份认证
5.7.1 基于生物特征的认证方式
5.7.2 与传统身份认证技术的比较
5.8 零知识认证技术
5.8.1 零知识证明
5.8.2 零知识身份认证协议
5.9 身份认证与授权管理
小结
习题
第6章 防火墙技术
6.1 防火墙的概念与原理
6.1.1 防火墙的基本概念及工作原理
6.1.2 防火墙的发展历程
6.1.3 防火墙的主要功能
6.1.4 防火墙的局限性
6.2 防火墙的分类
6.2.1 按软硬件的实现形态分类
6.2.2 按防火墙的实现技术分类
6.2.3 按防火墙结构分类
6.2.4 按防火墙的应用部署位置分类
6.2.5 按防火墙性能分类
……
第7章 虚拟专用网技术
7.1 vpn概述
7.2 vpn的分类
7.3 vpn的设计
7.4 vpn的安全性分析
7.5 基于pptp/l2tp的vpn技术
7.6 基于ipsec的vpn技术
7.7 基于ssl的vpn技术
7.8 基于mpls的vpn技术
小结
习题
第8章 入侵检测技术
8.1 入侵检测概述
8.2 入侵检测系统的分类
8.3 入侵检测系统的部署
8.4 入侵检测系统的关键技术
8.5 入侵检测系统的标准化
8.6 入侵防护
8.7 蜜罐与蜜网技术
8.8 snort简介
小结
习题
第9章 面向内容的网络信息安全
9.1 网络内容安全的概念与意义
9.2 网络内容安全监控的功能
9.3 网络信息内容安全监测的关键技术
9.4 面向内容的网络安全监控模型
9.5 网络内容安全中的数据挖掘与知识发现
9.6 论坛类网站内容安全监控模型
小结
习题
第10章 电子商务安全
10.1 安全电子商务概述
10.2 电子商务中的安全机制
10.3 电子商务的支付系统
10.4 set协议
10.5 ssl协议
小结
习题
第11章 无线网络安全技术
11.1 无线网络概述
11.2 无线网络安全概述
11.3 无线局域网安全技术
11.4 无线移动网络安全技术
11.5 无线adhoc网络的安全技术
11.6 传感器网络的安全技术
小结
习题
第12章 网络管理原理与技术
12.1 网络管理原理及技术概论
12.2 snmp网络管理框架
12.3 osi网络管理框架
12.4 电信管理网
12.5 新型网络管理模型
12.6 cmip、snmp和corba的安全性比较
小结
习题
第13章 网络信息安全的法律法规体系
13.1 网络信息安全法制建设的必要性
13.2 网络信息安全法律的特点
13.3 国外网络安全立法分析
13.4 我国网络安全立法体系框架
13.5 网络安全相关法律的制定与分析
小结
习题
参考文献
猜您喜欢

读书导航