高等院校规划教材·计算机科学与技术系列:计算机网络安全教程(第2版)

高等院校规划教材·计算机科学与技术系列:计算机网络安全教程(第2版)
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2008-07
版次: 2
ISBN: 9787111245025
定价: 34.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 316页
正文语种: 简体中文
8人买过
  •   《高等院校规划教材·计算机科学与技术系列:计算机网络安全教程(第2版)》系统地介绍了计算机网络安全的体系结构、基础理论、技术原理和实现方法。主要内容包括计算机网络的物理安全、信息加密与PKI技术、防火墙技术、入侵检测技术、访问控制技术、操作系统与数据库安全技术、网络安全检测与评估技术、计算机病毒与恶意代码防范技术、数据备份技术以及网络安全解决方案。本书涵盖了计算机网络安全的技术和管理,在内容安排上将理论知识和工程技术应用有机结合,并介绍了许多计算机网络安全技术的典型应用方案。
      《高等院校规划教材·计算机科学与技术系列:计算机网络安全教程(第2版)》可作为计算机、通信和信息安全等专业本科生的教科书,也可作为网络工程技术人员、网络管理人员和信息安全管理人员的技术参考书。 前言 

    第1章绪论1 

    1.1计算机网络面临的主要威胁 

    1.1.1计算机网络实体面临威胁 

    1.1.2计算机网络系统面临威胁 

    1.1.3恶意程序的威胁 

    1.1.4计算机网络威胁的潜在对手和动机 

    1.2计算机网络不安全因素 

    1.2.1不安全的主要因素 

    1.2.2不安全的主要原因 

    1.3计算机网络安全的概念 

    1.3.1计算机网络安全的定义 

    1.3.2计算机网络安全的目标 

    1.3.3计算机网络安全的层次 

    1.3.4计算机网络安全所涉及的内容 

    1.4计算机网络安全体系结构 

    1.4.1网络安全模型 

    1.4.2OSI安全体系结构 

    1.4.3P2DR模型 

    1.4.4网络安全技术 

    1.5计算机网络安全管理 

    1.5.1网络安全管理的法律法规 

    1.5.2计算机网络安全评价标准 

    1.5.3网络安全管理措施 

    1.6计算机网络安全技术发展趋势 

    1.6.1网络安全威胁发展趋势 

    1.6.2网络安全主要实用技术的发展 

    1.7小结 

    1.8习题 

     

    第2章物理安全 

    2.1机房安全技术和标准 

    2.1.1机房安全技术 

    2.1.2机房安全技术标准 

    2.2通信线路安全 

    2.3设备安全 

    2.3.1硬件设备的维护和管理 

    2.3.2电磁兼容和电磁辐射的防护 

    2.3.3信息存储媒体的安全管理 

    2.4电源系统安全 

    2.5小结 

    2.6习题 

     

    第3章信息加密与PKI 

    3.1密码学概述 

    3.1.1密码学的发展 

    3.1.2密码学基本概念 

    3.1.3加密体制分类 

    3.2加密算法 

    3.2.1古典密码算法 

    3.2.2单钥加密算法 

    3.2.3双钥加密算法 

    3.3信息加密技术应用 

    3.3.1链路加密 

    3.3.2节点加密 

    3.3.3端到端加密 

    3.4认证技术 

    3.4.1认证技术的分层模型 

    3.4.2认证体制的要求与模型 

    3.4.3数字签名技术 

    3.4.4身份认证技术 

    3.4.5消息认证技术 

    3.4.6数字签名与消息认证 

    3.5公开密钥基础设施(PKI) 

    3.5.1PKI的基本概念 

    3.5.2PKI认证技术的组成 

    3.5.3PKI的特点 

    3.6常用加密软件介绍 

    3.6.1PGP 

    3.6.2GnuPG 

    3.7小结 

    3.8习题 

     

    第4章防火墙技术 

    4.1概述 

    4.1.1防火墙的概念 

    4.1.2防火墙的功能 

    4.1.3防火墙的局限性 

    4.2防火墙体系结构 

    4.2.1双重宿主主机体系结构 

    4.2.2屏蔽主机体系结构 

    4.2.3屏蔽子网体系结构 

    4.2.4防火墙体系结构的组合形式 

    4.3防火墙技术 

    4.3.1包过滤技术 

    4.3.2代理服务技术 

    4.3.3状态检测技术 

    4.3.4NAT技术 

    4.4防火墙的安全防护技术 

    4.4.1防止防火墙标识被获取 

    4.4.2防止穿透防火墙进行扫描 

    4.4.3克服分组过滤脆的弱点 

    4.4.4克服应用代理的脆弱点 

    4.5防火墙应用示例 

    4.5.1网络卫士防火墙3000系统组成 

    4.5.2网络卫士防火墙3000典型应用拓扑图 

    4.5.3典型应用配置示例 

    4.6个人防火墙 

    4.6.1个人防火墙概述 

    4.6.2个人防火墙的主要功能 

    4.6.3个人防火墙的特点 

    4.6.4主流个人防火墙简介 

    4.7防火墙发展动态和趋势 

    4.8小结 

    4.9习题 

     

    第5章入侵检测技术 

    5.1入侵检测概述 

    5.1.1入侵检测原理 

    5.1.2系统结构 

    5.1.3系统分类 

    5.2入侵检测的技术实现 

    5.2.1入侵检测分析模型 

    5.2.2误用检测 

    5.2.3异常检测 

    5.2.4其他检测技术 

    5.3分布式入侵检测 

    5.3.1分布式入侵检测的优势 

    5.3.2分布式入侵检测的技术难点 

    5.3.3分布式入侵检测现状 

    5.4入侵检测系统的标准 

    5.4.1IETF/IDWG 

    5.4.2CIDF 

    5.5入侵检测系统示例 

    5.5.1Snort简介 

    5.5.2Snort的体系结构 

    5.5.2Snort的安装与使用 

    5.5.2Snort的安全防护 

    5.6小结 

    5.7习题 

     

    第6章操作系统与数据库安全技术 

    6.1访问控制技术 

    6.1.1认证、审计与访问控制 

    6.1.2传统访问控制技术 

    6.1.3新型访问控制技术 

    6.1.4访问控制的实现技术 

    6.1.5安全访问规则(授权)的管理 

    6.2操作系统安全技术 

    6.2.1操作系统安全准则 

    6.2.2操作系统安全防护的一般方法 

    6.2.3操作系统资源防护技术 

    6.2.4操作系统的安全模型 

    6.3UNIX/Linux系统安全技术 

    6.3.1UNIX/Linux安全基础 

    6.3.2UNIX/Linux安全机制 

    6.3.3UNIX/Linux安全措施 

    6.4Windows2000/XP系统安全技术 

    6.4.1Windows2000/XP安全基础 

    6.4.2Windows2000/XP安全机制 

    6.4.3Windows2000/XP安全措施 

    6.5数据库安全概述 

    6.5.1数据库安全的基本概念 

    6.5.2数据库管理系统简介 

    6.5.3数据库系统的缺陷与威胁 

    6.6数据库安全机制 

    6.6.1数据库安全的层次分布 

    6.6.2安全DBMS体系结构 

    6.6.3数据库安全机制 

    6.6.4Oracle的安全机制 

    6.7数据库安全技术 

    6.8小结 

    6.9习题 

     

    第7章网络安全检测与评估技术 

    7.1网络安全漏洞 

    7.1.1网络安全漏洞威胁 

    7.1.2网络安全漏洞的分类 

    7.2网络安全漏洞检测技术 

    7.2.1端口扫描技术 

    7.2.2操作系统探测技术 

    7.2.3安全漏洞探测技术 

    7.3网络安全评估标准 

    7.3.1网络安全评估标准的发展历程 

    7.3.2TCSEC、ITSEC和CC的基本构成 

    7.4网络安全评估方法 

    7.4.1基于通用评估方法(CEM)的网络安全评估模型 

    7.4.2基于指标分析的网络安全综合评估模型 

    7.4.3基于模糊评价的网络安全状况评估模型 

    7.5网络安全检测评估系统简介 

    7.5.1InternetScanner 

    7.5.2Nessus 

    7.6小结 

    7.7习题 

     

    第8章计算机病毒与恶意代码防范技术 

    8.1计算机病毒概述 

    8.1.1计算机病毒的定义 

    8.1.2计算机病毒简史 

    8.1.3计算机病毒的特征 

    8.1.4计算机病毒的危害 

    8.2计算机病毒的工作原理和分类 

    8.2.1计算机病毒的工作原理 

    8.2.2计算机病毒的分类 

    8.2.3病毒实例分析 

    8.3计算机病毒的检测与防范 

    8.3.1计算机病毒的检测 

    8.3.2计算机病毒的防范 

    8.3.3计算机病毒的发展方向和趋势 

    8.4恶意代码 

    8.4.1恶意代码的特征与分类 

    8.4.2恶意代码的关键技术 

    8.4.3网络蠕虫 

    8.4.4Rootkit技术 

    8.4.5恶意代码的防范 

    8.5小结 

    8.6习题 

     

    第9章数据备份技术 

    9.1数据备份概述 

    9.1.1产生数据失效的主要原因 

    9.1.2备份及其相关概念 

    9.1.3备份的误区 

    9.1.4选择理想的备份介质 

    9.1.5备份技术和备份方法 

    9.2数据备份方案 

    9.2.1磁盘备份 

    9.2.2双机备份 

    9.2.3网络备份 

    9.3数据备份与数据恢复策略 

    9.3.1数据备份策略 

    9.3.2灾难恢复策略 

    9.4备份软件简介 

    9.4.1NortonGhost 

    9.4.2SecondCopy 

    9.5小结 

    9.6习题 

     

    第10章网络安全解决方案 

    10.1网络安全体系结构 

    10.1.1网络信息安全的基本问题 

    10.1.2网络安全设计的基本原则 

    10.2网络安全解决方案 

    10.2.1网络安全解决方案的基本概念 

    10.2.2网络安全解决方案的层次划分 

    10.2.3网络安全解决方案的框架 

    10.3网络安全解决方案设计 

    10.3.1网络系统状况 

    10.3.2安全需求分析 

    10.3.3网络安全解决方案 

    10.4单机用户网络安全解决方案 

    10.4.1单机用户面临的安全威胁 

    10.4.2单机用户网络安全解决方案 

    10.5内部网络安全管理制度 

    10.6小结 

    10.7习题 

     

    附录 

    附录A彩虹系列 

    附录B安全风险分析一览表 

    参考文献
  • 内容简介:
      《高等院校规划教材·计算机科学与技术系列:计算机网络安全教程(第2版)》系统地介绍了计算机网络安全的体系结构、基础理论、技术原理和实现方法。主要内容包括计算机网络的物理安全、信息加密与PKI技术、防火墙技术、入侵检测技术、访问控制技术、操作系统与数据库安全技术、网络安全检测与评估技术、计算机病毒与恶意代码防范技术、数据备份技术以及网络安全解决方案。本书涵盖了计算机网络安全的技术和管理,在内容安排上将理论知识和工程技术应用有机结合,并介绍了许多计算机网络安全技术的典型应用方案。
      《高等院校规划教材·计算机科学与技术系列:计算机网络安全教程(第2版)》可作为计算机、通信和信息安全等专业本科生的教科书,也可作为网络工程技术人员、网络管理人员和信息安全管理人员的技术参考书。
  • 目录:
    前言 

    第1章绪论1 

    1.1计算机网络面临的主要威胁 

    1.1.1计算机网络实体面临威胁 

    1.1.2计算机网络系统面临威胁 

    1.1.3恶意程序的威胁 

    1.1.4计算机网络威胁的潜在对手和动机 

    1.2计算机网络不安全因素 

    1.2.1不安全的主要因素 

    1.2.2不安全的主要原因 

    1.3计算机网络安全的概念 

    1.3.1计算机网络安全的定义 

    1.3.2计算机网络安全的目标 

    1.3.3计算机网络安全的层次 

    1.3.4计算机网络安全所涉及的内容 

    1.4计算机网络安全体系结构 

    1.4.1网络安全模型 

    1.4.2OSI安全体系结构 

    1.4.3P2DR模型 

    1.4.4网络安全技术 

    1.5计算机网络安全管理 

    1.5.1网络安全管理的法律法规 

    1.5.2计算机网络安全评价标准 

    1.5.3网络安全管理措施 

    1.6计算机网络安全技术发展趋势 

    1.6.1网络安全威胁发展趋势 

    1.6.2网络安全主要实用技术的发展 

    1.7小结 

    1.8习题 

     

    第2章物理安全 

    2.1机房安全技术和标准 

    2.1.1机房安全技术 

    2.1.2机房安全技术标准 

    2.2通信线路安全 

    2.3设备安全 

    2.3.1硬件设备的维护和管理 

    2.3.2电磁兼容和电磁辐射的防护 

    2.3.3信息存储媒体的安全管理 

    2.4电源系统安全 

    2.5小结 

    2.6习题 

     

    第3章信息加密与PKI 

    3.1密码学概述 

    3.1.1密码学的发展 

    3.1.2密码学基本概念 

    3.1.3加密体制分类 

    3.2加密算法 

    3.2.1古典密码算法 

    3.2.2单钥加密算法 

    3.2.3双钥加密算法 

    3.3信息加密技术应用 

    3.3.1链路加密 

    3.3.2节点加密 

    3.3.3端到端加密 

    3.4认证技术 

    3.4.1认证技术的分层模型 

    3.4.2认证体制的要求与模型 

    3.4.3数字签名技术 

    3.4.4身份认证技术 

    3.4.5消息认证技术 

    3.4.6数字签名与消息认证 

    3.5公开密钥基础设施(PKI) 

    3.5.1PKI的基本概念 

    3.5.2PKI认证技术的组成 

    3.5.3PKI的特点 

    3.6常用加密软件介绍 

    3.6.1PGP 

    3.6.2GnuPG 

    3.7小结 

    3.8习题 

     

    第4章防火墙技术 

    4.1概述 

    4.1.1防火墙的概念 

    4.1.2防火墙的功能 

    4.1.3防火墙的局限性 

    4.2防火墙体系结构 

    4.2.1双重宿主主机体系结构 

    4.2.2屏蔽主机体系结构 

    4.2.3屏蔽子网体系结构 

    4.2.4防火墙体系结构的组合形式 

    4.3防火墙技术 

    4.3.1包过滤技术 

    4.3.2代理服务技术 

    4.3.3状态检测技术 

    4.3.4NAT技术 

    4.4防火墙的安全防护技术 

    4.4.1防止防火墙标识被获取 

    4.4.2防止穿透防火墙进行扫描 

    4.4.3克服分组过滤脆的弱点 

    4.4.4克服应用代理的脆弱点 

    4.5防火墙应用示例 

    4.5.1网络卫士防火墙3000系统组成 

    4.5.2网络卫士防火墙3000典型应用拓扑图 

    4.5.3典型应用配置示例 

    4.6个人防火墙 

    4.6.1个人防火墙概述 

    4.6.2个人防火墙的主要功能 

    4.6.3个人防火墙的特点 

    4.6.4主流个人防火墙简介 

    4.7防火墙发展动态和趋势 

    4.8小结 

    4.9习题 

     

    第5章入侵检测技术 

    5.1入侵检测概述 

    5.1.1入侵检测原理 

    5.1.2系统结构 

    5.1.3系统分类 

    5.2入侵检测的技术实现 

    5.2.1入侵检测分析模型 

    5.2.2误用检测 

    5.2.3异常检测 

    5.2.4其他检测技术 

    5.3分布式入侵检测 

    5.3.1分布式入侵检测的优势 

    5.3.2分布式入侵检测的技术难点 

    5.3.3分布式入侵检测现状 

    5.4入侵检测系统的标准 

    5.4.1IETF/IDWG 

    5.4.2CIDF 

    5.5入侵检测系统示例 

    5.5.1Snort简介 

    5.5.2Snort的体系结构 

    5.5.2Snort的安装与使用 

    5.5.2Snort的安全防护 

    5.6小结 

    5.7习题 

     

    第6章操作系统与数据库安全技术 

    6.1访问控制技术 

    6.1.1认证、审计与访问控制 

    6.1.2传统访问控制技术 

    6.1.3新型访问控制技术 

    6.1.4访问控制的实现技术 

    6.1.5安全访问规则(授权)的管理 

    6.2操作系统安全技术 

    6.2.1操作系统安全准则 

    6.2.2操作系统安全防护的一般方法 

    6.2.3操作系统资源防护技术 

    6.2.4操作系统的安全模型 

    6.3UNIX/Linux系统安全技术 

    6.3.1UNIX/Linux安全基础 

    6.3.2UNIX/Linux安全机制 

    6.3.3UNIX/Linux安全措施 

    6.4Windows2000/XP系统安全技术 

    6.4.1Windows2000/XP安全基础 

    6.4.2Windows2000/XP安全机制 

    6.4.3Windows2000/XP安全措施 

    6.5数据库安全概述 

    6.5.1数据库安全的基本概念 

    6.5.2数据库管理系统简介 

    6.5.3数据库系统的缺陷与威胁 

    6.6数据库安全机制 

    6.6.1数据库安全的层次分布 

    6.6.2安全DBMS体系结构 

    6.6.3数据库安全机制 

    6.6.4Oracle的安全机制 

    6.7数据库安全技术 

    6.8小结 

    6.9习题 

     

    第7章网络安全检测与评估技术 

    7.1网络安全漏洞 

    7.1.1网络安全漏洞威胁 

    7.1.2网络安全漏洞的分类 

    7.2网络安全漏洞检测技术 

    7.2.1端口扫描技术 

    7.2.2操作系统探测技术 

    7.2.3安全漏洞探测技术 

    7.3网络安全评估标准 

    7.3.1网络安全评估标准的发展历程 

    7.3.2TCSEC、ITSEC和CC的基本构成 

    7.4网络安全评估方法 

    7.4.1基于通用评估方法(CEM)的网络安全评估模型 

    7.4.2基于指标分析的网络安全综合评估模型 

    7.4.3基于模糊评价的网络安全状况评估模型 

    7.5网络安全检测评估系统简介 

    7.5.1InternetScanner 

    7.5.2Nessus 

    7.6小结 

    7.7习题 

     

    第8章计算机病毒与恶意代码防范技术 

    8.1计算机病毒概述 

    8.1.1计算机病毒的定义 

    8.1.2计算机病毒简史 

    8.1.3计算机病毒的特征 

    8.1.4计算机病毒的危害 

    8.2计算机病毒的工作原理和分类 

    8.2.1计算机病毒的工作原理 

    8.2.2计算机病毒的分类 

    8.2.3病毒实例分析 

    8.3计算机病毒的检测与防范 

    8.3.1计算机病毒的检测 

    8.3.2计算机病毒的防范 

    8.3.3计算机病毒的发展方向和趋势 

    8.4恶意代码 

    8.4.1恶意代码的特征与分类 

    8.4.2恶意代码的关键技术 

    8.4.3网络蠕虫 

    8.4.4Rootkit技术 

    8.4.5恶意代码的防范 

    8.5小结 

    8.6习题 

     

    第9章数据备份技术 

    9.1数据备份概述 

    9.1.1产生数据失效的主要原因 

    9.1.2备份及其相关概念 

    9.1.3备份的误区 

    9.1.4选择理想的备份介质 

    9.1.5备份技术和备份方法 

    9.2数据备份方案 

    9.2.1磁盘备份 

    9.2.2双机备份 

    9.2.3网络备份 

    9.3数据备份与数据恢复策略 

    9.3.1数据备份策略 

    9.3.2灾难恢复策略 

    9.4备份软件简介 

    9.4.1NortonGhost 

    9.4.2SecondCopy 

    9.5小结 

    9.6习题 

     

    第10章网络安全解决方案 

    10.1网络安全体系结构 

    10.1.1网络信息安全的基本问题 

    10.1.2网络安全设计的基本原则 

    10.2网络安全解决方案 

    10.2.1网络安全解决方案的基本概念 

    10.2.2网络安全解决方案的层次划分 

    10.2.3网络安全解决方案的框架 

    10.3网络安全解决方案设计 

    10.3.1网络系统状况 

    10.3.2安全需求分析 

    10.3.3网络安全解决方案 

    10.4单机用户网络安全解决方案 

    10.4.1单机用户面临的安全威胁 

    10.4.2单机用户网络安全解决方案 

    10.5内部网络安全管理制度 

    10.6小结 

    10.7习题 

     

    附录 

    附录A彩虹系列 

    附录B安全风险分析一览表 

    参考文献
查看详情
相关图书 / 更多
高等院校规划教材·计算机科学与技术系列:计算机网络安全教程(第2版)
高等数学解题方法技巧精讲教程 李兴华
李兴华
高等院校规划教材·计算机科学与技术系列:计算机网络安全教程(第2版)
高等数学作业集(下册)
主编 陈亚丽 陈乾 涂道兴
高等院校规划教材·计算机科学与技术系列:计算机网络安全教程(第2版)
高等数学(下册)精选750题
宋浩
高等院校规划教材·计算机科学与技术系列:计算机网络安全教程(第2版)
高等数学(经管类)
国高等教育自学考试指导委员会 组编;扈志明 主编
高等院校规划教材·计算机科学与技术系列:计算机网络安全教程(第2版)
高等学校职业规划与就业指导
姚树民 主编;郭琳琅
高等院校规划教材·计算机科学与技术系列:计算机网络安全教程(第2版)
高等职业教育虚拟现实技术应用专业建设指导方案
赵志强 程明智 赖晶亮 胡小强
您可能感兴趣 / 更多
高等院校规划教材·计算机科学与技术系列:计算机网络安全教程(第2版)
计算机网络安全教程(第3版)
梁亚声、汪永益 著
高等院校规划教材·计算机科学与技术系列:计算机网络安全教程(第2版)
数据挖掘原理、算法与应用/高等教育规划教材
梁亚声、徐欣 著
高等院校规划教材·计算机科学与技术系列:计算机网络安全教程(第2版)
计算机网络安全
梁亚声 主编
高等院校规划教材·计算机科学与技术系列:计算机网络安全教程(第2版)
计算机组网实用技术
梁亚声 著
高等院校规划教材·计算机科学与技术系列:计算机网络安全教程(第2版)
计算机网络安全技术教程
梁亚声 编