注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡網絡與數據通信網絡通信綜合計算機網絡安全技術及應用

計算機網絡安全技術及應用

計算機網絡安全技術及應用

定 價:¥26.00

作 者: 邵波, 王其和編著
出版社: 電子工業(yè)出版社
叢編項:
標 簽: 計算機網絡 安全技術

ISBN: 9787121018565 出版時間: 2005-11-01 包裝: 膠版紙
開本: 小16開 頁數: 290 字數:  

內容簡介

本書主要介紹網絡安全的基礎知識、相關的安全技術以及網絡安全的應用。全書理論與實踐相結合,每章后面還添加了“應用操作”,實用性強。本書適合高等學校信息管理與信息系統、電子商務等非計算機專業(yè)的學生使用。針對計算機網絡安全問題,本書系統地介紹了網絡和主機安全的基礎知識,主要內容包括密碼技術、數字水印技術、入侵監(jiān)測技術、黑客攻擊和防備技術、防火墻技術、網絡管理和數據庫安全。最后兩章論述了網絡安全在電子商務及企業(yè)反競爭情報領域的應用。本書的特點是注重理論與實踐的結合,除了理論知識的闡述外,每章后面還添加了“應用操作”,實用性強。本書適合高等學校信息管理與信息系統、電子商務等非計算機專業(yè)的學生使用。

作者簡介

暫缺《計算機網絡安全技術及應用》作者簡介

圖書目錄

第1章 網絡技術基礎
1.1 計算機網絡概述
1.2 計算機網絡的發(fā)展
1.3 計算機網絡的功能及拓撲分類
1.3.1 計算機網絡的功能
1.3.2 計算機網絡的拓撲與分類
1.4 OSI參考模型與TCP/IP協議
1.4.1 OSI參考模型
1.4.2 TCP/IP協議
1.5 局域網技術
1.5.1 局域網的組成
1.5.2 局域網的幾種工作模式
1.6 IP地址與子網掩碼
1.6.1 IP地址
1.6.2 IP地址規(guī)定
1.6.3 網關地址
1.7 域名系統及種服務器
1.7.1 域名系統
1.7.2 DNS服務器
1.7.3 Web服務器
1.8 應用操作
第2章 網絡安全概述
2.1 網絡安全研究概況
2.1.1 網絡安全歷史研究
2.1.2 網絡安全兩頭研究
2.2 網絡安全基礎知識
2.2.1 網絡安全的含義
2.2.2 網絡安全的屬性
2.2.3 網絡信息安全因素
2.2.4 網絡信息安全涉及范圍
2.2.5 網絡信息安全機制
2.3 計算機安全級別
2.3.1 主要的安全級別概念
2.3.2 各安全級別的主要特征
2.3.3 安全等級標準模型
2.4 網絡安全解決方案
2.4.1 防病毒技術
2.4.2 防火墻技術與訪問控制技術
2.4.3 入侵檢測技術
2.4.4 安全掃描技術
2.4.5 網絡安全緊急響應體系
2.5 應用操作
第3章 主機網絡安全及訪問控制安全
3.1 主機網絡安全
3.1.1 主機網絡安全基礎
3.1.2 主機網絡安全體系結構
3.1.3 主機網絡安全關鍵技術
3.2 計算機實體安全
3.2.1 計算機房的選擇
3.2.2 計算機房的出入及物品控制
3.2.3 計算機房的防火
3.2.4 計算機系統的防盜
3.2.5 計算機系統的電源保護
3.2.6 計算機系統的靜電防護
3.2.7 磁媒體的安全保護
3.3 網絡訪問控制
3.3.1 訪問控制類型
3.3.2 訪問控制實現技術
3.3.3 網絡訪問控制策略
3.4 基于角色管理的系統訪問控制
3.4.1 角色定義與權限配置
3.4.2 訪問控制機制
3.4.3 基于角色的CSCW系統訪問控制模型
3.5 主機訪問安全軟件介紹
3.5.1 IBM WebSphere主機訪問轉換服務器
3.5.2 網絡安全訪問保護神ZoneAlarm
3.6 應用操作
第4章 密碼技術
4.1 密碼學基礎
4.1.1 密碼學概述
4.1.2 密碼的分類
4.1.3 數據加密模型
4.2 對稱加密技術
4.2.1 對稱密碼概述
4.2.2 古典密碼技術
4.2.3 DES數據加密
4.2.4 IDEA數據加密
4.3 非對稱密碼技術
4.3.1 非對稱密碼技術概述
4.3.2 RSA算法
4.4 網絡加密方法
4.4.1 鏈路加密
4.4.2 結點加密
4.4.3 端到端加密
4.5 數字簽名技術
4.5.1 數字簽名基礎
4.5.2 數字簽名基本原理
4.5.3 數字簽名技術
4.5.4 數字簽名中的問題與改進
4.6 應用操作
第5章 數字水印技術
5.1 數字水印基礎
5.1.1 數字水印發(fā)展概況
5.1.2 數字水印的概念
5.1.3 數字水印的分類
5.1.4 數字水印的特點
5.1.5 數字水印的算法
5.1.6 數字水印主要應用領域
5.1.7 數字水印的應用前景
5.2 水印攻擊
5.2.1 水印攻擊方法
5.2.2 水印攻擊對策
5.2.3 水印攻擊的研究前景
5.3 因特網版權
5.3.1 網絡版權侵權的類型
5.3.2 網絡版權侵權案件的管轄
5.4 數字指紋技術
5.4.1 數字指紋的歷史
5.4.2 數字指紋識別技術
5.4.3 指紋的結構和類型
5.4.4 數字指紋的應用
5.5 信息隱藏技術
5.5.1 數字隱藏概述
5.5.2 信息隱藏模型
5.5.3 信息隱藏特點
5.6 應用操作
第6章 入侵檢測
6.1 入侵檢測的基礎知識
6.1.1 入侵檢測的概念
6.1.2 入侵檢測系統的分類
6.1.3 入侵檢測理論
6.2 傳統入侵檢測方法分析
6.2.1 統計方法
6.2.2 預測模式生成
6.2.3 專家系統
6.2.4 基于模型的入侵檢測
6.2.5 狀態(tài)轉移分析
6.3 入侵檢測系統
6.3.1 通用入侵檢測模型
6.3.2 基于網絡和主機的入侵檢測系統
6.3.3 基于異常和誤用的入侵檢測系統
6.4 常用入侵檢測系統
6.4.1 AAFID系統
6.4.2 snort系統
6.4.3 NetEye入侵檢測系統
6.4.4 入侵檢測系統的評價
6.5 入侵檢測的現狀與未來
6.5.1 IDS研究現狀
6.5.2 IDS存在的問題及局限
6.5.3 IDS技術發(fā)展方向
6.6 應用操作
第7章 黑客攻擊及其防備技術
7.1 黑客概述
7.1.1 黑客的概念
7.1.2 黑客的種類
7.1.3 黑客的目的
7.2 黑客攻擊的基本工具
7.2.1 木馬工具
7.2.2 掃描與破解工具
7.3 黑客攻擊常用手段
7.3.1 網絡監(jiān)聽
7.3.2 密碼破解
7.3.3 漏洞攻擊
7.3.4 掃描攻擊
7.3.5 阻斷服務
7.3.6 緩沖區(qū)溢出
7.3.7 其他手段
7.4 黑客攻擊的基本防備技術
7.4.1 典型的防護模式
7.4.2 郵件病毒的防范
7.4.3 在線查殺病毒
7.5 應用操作
第8章 防火墻技術
8.1 防火墻概述
8.1.1 防火墻概念
8.1.2 防火墻原理
8.1.3 防火墻的基本特性
8.1.4 防火墻的功能
8.1.5 防火墻的發(fā)展歷史
8.2 防火墻類型
8.2.1 硬件防火墻
8.2.2 軟件防火墻
8.2.3 芯片級防火墻
8.3 防火墻體系結構
8.3.1 防火墻的系統組成
8.3.2 防火墻體系結構
8.3.3 Linux防火墻
8.4 主要防火墻產品
8.4.1 中網智能防火墻
8.4.2 安寧防火墻
8.4.3 瑞星企業(yè)級防火墻rfw-100
8.5 防火墻發(fā)展趨勢
8.5.1 防火墻的優(yōu)缺點
8.5.2 防火墻的發(fā)展趨勢
8.6 應用操作
第9章 數據庫安全
9.1 數據庫安全概述
9.1.1 數據庫基礎
9.1.2 數據庫基本安全架構
9.1.3 數據庫安全機制
9.1.4 TCSEC/TDI標準
9.2 數據庫安全實施
9.2.1 數據庫的安全策略
9.2.2 數據庫的加密技術
9.2.3 數據庫備份與恢復
9.3 主流數據庫系統安全解決方案
9.3.1 Oracle數據庫安全
9.3.2 Sybase數據庫安全
9.4 應用操作
第10章 網絡安全管理
10.1 傳統局域網管理
10.1.1 局域網基礎知識
10.1.2 網絡運行
10.1.3 網絡維護
10.2 網絡管理
10.2.1 配置管理
10.2.2 性能管理
10.2.3 故障管理
10.2.4 安全管理
10.2.5 計費管理
10.3 網絡管理協議
10.3.1 CMIS/CMIP協議
10.3.2 CMOT協議
10.3.3 LMMP協議
10.3.4 SNMP協議
10.4 網絡管理和維護
10.4.1 VLAN管理
10.4.2 WAN接入管理
10.4.3 網絡故障診斷和排除
10.4.4 網絡管理工具
10.5 網絡管理的軟件
10.5.1 網管軟件的功能
10.5.2 網管軟件的評估
10.5.3 典型網絡管理產品介紹
10.6 網絡安全的管理策略
10.6.1 網絡信息安全受到破壞的原因
10.6.2 網絡安全保密的重要性及原則
10.6.3 數據加密及用戶認證
10.7 網絡管理的趨勢
10.7.1 基于Web的網絡管理發(fā)展趨勢
10.7.2 網絡管理的技術發(fā)展趨勢
10.8 應用操作
第11章 電子商務安全
11.1 電子商務安全
11.1.1 電子商務的概念
11.1.2 電子商務的分類
11.1.3 電子商務的交易過程
11.1.4 電子商務在線交易模式
11.1.5 電子商務建立網上信任要素
11.1.6 電子商務的安全控制要求和基本方法
11.2 SSL協議及其電子商務中的應用
11.2.1 SSL協議介紹
11.2.2 SSL協議的安全性分析
11.2.3 SSL協議在電子商務中的應用
11.3 SET協議及電子商務
11.3.1 SET概述
11.3.2 SET協議工作流程
11.3.3 SET加密技術
11.3.4 SET認證
11.3.5 SET協議中安全不足之處及改進策略
11.3.6 SET協議與SET協議的比較
11.4 電子郵件安全
11.4.1 電子郵件的概念
11.4.2 電子郵件的工作原理
11.4.3 電子郵件的安全問題及其防范解決方法
11.4.4 PGP郵件加密技術
11.4.5 提高電子郵件安全的方法
第12章 網絡安全與企業(yè)反競爭情報
12.1 反競爭情報
12.1.1 反競爭情報的概念
12.1.2 反競爭情報的特點
12.2 企業(yè)信息戰(zhàn)風險分析模型
12.2.1 信息戰(zhàn)
12.2.2 信息戰(zhàn)目標模型
12.2.3 信息戰(zhàn)的組成要素
12.2.4 企業(yè)信息戰(zhàn)風險分析模型
12.3 網絡反競爭情報技術與方法
12.3.1 網絡安全技術與方法
12.3.2 防網絡監(jiān)聽技術
12.3.3 監(jiān)控網絡行為的工具
12.3.4 網絡數據傳遞中的反竊聽
12.4 企業(yè)反競爭
12.4.1 物理防范保密規(guī)劃與措施
12.4.2 網絡安全防范措施
12.4.3 企業(yè)信息安全系統設計
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網 ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號