书籍详情
计算机网络安全
作者:梅挺 著
出版社:科学出版社
出版时间:2011-01-01
ISBN:9787030296818
定价:¥60.00
购买这本书可以去
内容简介
梅挺编写的《计算机网络安全》是在广泛调研和充分论证的基础上,结合当前应用最为广泛的操作平台和网络安全规范写作而成,强调理论与实践相结合,具有科学、严谨的体系结构。全书内容丰富、构思新颖,全面阐述了网络安全理论与实践技术。 《计算机网络安全》可作为网络安全领域的科技人员与信息系统安全管理人员的参考用书,也可作为高等院校研究生的教学用书。
作者简介
暂缺《计算机网络安全》作者简介
目录
第1章 绪论
1.1 网络安全基础知识
1.1.1 计算机及网络所面临的安全威胁
1.1.2 网络安全的基本概念
1.1.3 网络安全体系结构
1.1.4 常见的网络安全技术
1.2 网络安全的规划与管理
1.2.1 网络安全的规划与服务机制
1.2.2 网络安全管理及规范
1.3 网络安全策略与风险
1.3.1 网络安全目标与策略
1.3.2 网络安全风险与分析
1.4 网络安全标准与法律法规
1.4.1 网络安全标准
1.4.2 网络安全法律法规
第2章 认证技术
2.1 概述
2.1.1 认证及认证模型
2.1.2 认证协议
2.2 口令认证技术
2.2.1 安全口令
2.2.2 静态口令认证技术
2.2.3 动态口令认证技术
2.3 消息认证技术
2.3.1 采用MAC的消息认证技术
2.3.2 采用Hash函数的消息认证技术
2.4 实体认证技术
2.4.1 身份认证系统
2.4.2 通行字认证技术
2.4.3 IC卡认证技术
2.4.4 个人特征识别技术
2.4.5 Kerberos身份认证技术
2.5 X.509认证技术
2.5.1 数字证书
2.5.2 X.509认证过程
2.5.3 PKI技术
2.5.4 PMI技术
第3章 数据安全技术
3.1 数据安全技术简介
3.1.1 数据完整性
3.1.2 数据备份
3.1.3 数据压缩
3.1.4 数据容错技术
3.1.5 数据的保密与鉴别
3.2 数据通信安全技术
3.2.1 互联网模型应用保密和鉴别技术
3.2.2 端对端保密和鉴别通信技术
3.2.3 应用层上加数据保密和鉴别模块技术
第4章 软件安全技术
4.1 概述
4.1.1 软件安全的内涵
4.1.2 软件安全面临的威胁
4.2 软件安全
4.2.1 软件加密技术
4.2.2 防止非法复制技术
4.2.3 防止软件跟踪技术
……
第5章 Web安全技术
第6章 网络互联安全技术
第7章 系统漏洞修复与扫描技术
第8章 虚拟网络应用技术
第9章 文件加密和数字签名技术
第10章 PKI技术
第11章 系统灾难恢复技术
第12章 企业服务器安全配置技术
参考文献
1.1 网络安全基础知识
1.1.1 计算机及网络所面临的安全威胁
1.1.2 网络安全的基本概念
1.1.3 网络安全体系结构
1.1.4 常见的网络安全技术
1.2 网络安全的规划与管理
1.2.1 网络安全的规划与服务机制
1.2.2 网络安全管理及规范
1.3 网络安全策略与风险
1.3.1 网络安全目标与策略
1.3.2 网络安全风险与分析
1.4 网络安全标准与法律法规
1.4.1 网络安全标准
1.4.2 网络安全法律法规
第2章 认证技术
2.1 概述
2.1.1 认证及认证模型
2.1.2 认证协议
2.2 口令认证技术
2.2.1 安全口令
2.2.2 静态口令认证技术
2.2.3 动态口令认证技术
2.3 消息认证技术
2.3.1 采用MAC的消息认证技术
2.3.2 采用Hash函数的消息认证技术
2.4 实体认证技术
2.4.1 身份认证系统
2.4.2 通行字认证技术
2.4.3 IC卡认证技术
2.4.4 个人特征识别技术
2.4.5 Kerberos身份认证技术
2.5 X.509认证技术
2.5.1 数字证书
2.5.2 X.509认证过程
2.5.3 PKI技术
2.5.4 PMI技术
第3章 数据安全技术
3.1 数据安全技术简介
3.1.1 数据完整性
3.1.2 数据备份
3.1.3 数据压缩
3.1.4 数据容错技术
3.1.5 数据的保密与鉴别
3.2 数据通信安全技术
3.2.1 互联网模型应用保密和鉴别技术
3.2.2 端对端保密和鉴别通信技术
3.2.3 应用层上加数据保密和鉴别模块技术
第4章 软件安全技术
4.1 概述
4.1.1 软件安全的内涵
4.1.2 软件安全面临的威胁
4.2 软件安全
4.2.1 软件加密技术
4.2.2 防止非法复制技术
4.2.3 防止软件跟踪技术
……
第5章 Web安全技术
第6章 网络互联安全技术
第7章 系统漏洞修复与扫描技术
第8章 虚拟网络应用技术
第9章 文件加密和数字签名技术
第10章 PKI技术
第11章 系统灾难恢复技术
第12章 企业服务器安全配置技术
参考文献
猜您喜欢