注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)信息安全計算機網(wǎng)絡(luò)與信息安全

計算機網(wǎng)絡(luò)與信息安全

計算機網(wǎng)絡(luò)與信息安全

定 價:¥28.00

作 者: 陳建偉、張輝
出版社: 中國林業(yè)出版社
叢編項: 21世紀高等院校計算機網(wǎng)絡(luò)與通信教材
標(biāo) 簽: 網(wǎng)絡(luò)安全

ISBN: 9787503842399 出版時間: 2006-02-01 包裝: 平裝
開本: 16開 頁數(shù): 321 字數(shù):  

內(nèi)容簡介

  網(wǎng)絡(luò)與信息安全是當(dāng)今通信與計算機領(lǐng)域的熱門課題。本書以廣闊的視角,全面系統(tǒng)、簡明扼要地介紹了網(wǎng)絡(luò)與信息安全技術(shù)的相關(guān)知識,涉及網(wǎng)絡(luò)安全技術(shù)基礎(chǔ)、網(wǎng)絡(luò)安全體系結(jié)構(gòu)、密碼技術(shù)基礎(chǔ)、信息隱藏技術(shù)、操作系統(tǒng)和數(shù)據(jù)庫管理、計算機病毒、黑客防范、安全協(xié)議和防火墻等多個領(lǐng)域的發(fā)展情況,以全新、全面、深刻的理念分析了網(wǎng)絡(luò)應(yīng)用領(lǐng)域中存在的安全問題及一些改進的方法。本書概念清晰、闡述嚴謹、選材廣泛而精練,力求具有較強的可讀性。書中各章內(nèi)容既相互關(guān)聯(lián)又相對獨立,便于讀者有選擇地閱讀。此外,各章都提出了需要掌握的主要內(nèi)容,并附有思考題,有利于讀者區(qū)分重點和加深理解。本書可以作為高等院校信息對抗、通信、電子或計算機等相關(guān)專業(yè)的教科書,也可以作為計算機網(wǎng)絡(luò)安全研究人員以及技術(shù)人員了解、學(xué)習(xí)網(wǎng)絡(luò)安全技術(shù)的參考書。

作者簡介

暫缺《計算機網(wǎng)絡(luò)與信息安全》作者簡介

圖書目錄

編委會

前言
第1章 網(wǎng)絡(luò)安全的現(xiàn)狀
1.1開放網(wǎng)絡(luò)的安全  
1.1.1 開放系統(tǒng)的基本概念
1.1.2 開放系統(tǒng)的特征
1.1.3 OSI參考模型
1.1.4 TCP/IP協(xié)議
1.1.5 網(wǎng)絡(luò)安全的基本目標(biāo)
1.2 網(wǎng)絡(luò)拓撲與安全
1.2.1 撥號網(wǎng)
1.2.2 局域網(wǎng)
1.2.3 總線網(wǎng)
1.2.4 環(huán)型網(wǎng)
1.2.5 星型網(wǎng)
1.3 網(wǎng)絡(luò)的安全威脅
1.3.1 安全威脅的分類
1.3.2 網(wǎng)絡(luò)攻擊的方式
1.3.3 網(wǎng)絡(luò)攻擊的動機
1.4 網(wǎng)絡(luò)安全問題的起因分析
1.4.1 計算機系統(tǒng)的脆弱性
1.4.2 病毒
1.4.3 黑客
1.4.4 網(wǎng)絡(luò)協(xié)議的缺陷
思考題
第2章 網(wǎng)絡(luò)安全體系結(jié)構(gòu)
2.1 網(wǎng)絡(luò)安全基礎(chǔ)知識
2.1.1 網(wǎng)安全的含義
2.1.2 網(wǎng)絡(luò)安全的需求
2.1.3 網(wǎng)絡(luò)安全的內(nèi)容
2.1.4 實現(xiàn)網(wǎng)絡(luò)安全的原則
2.1.5 網(wǎng)絡(luò)安全常用的概念
2.1.6 網(wǎng)絡(luò)安全的模型
2.2 安全服務(wù)和安全機制
2.2.1 安全服務(wù)的種類
2.2.2 安全機制的種類
2.2.3 服務(wù)、機制的層配置
2.3 安全策略
2.3.1 安全策略的分類
2.3.2 安全策略的配置
2.3.3 安全策略的實現(xiàn)原則
2.3.4 安全策略的實現(xiàn)框架
2.3.5 安全策略的實現(xiàn)步驟
2.4 安全管理
2.5 網(wǎng)絡(luò)安全評估標(biāo)準(zhǔn)
思考題
第3章 密碼技術(shù)基礎(chǔ)
3.1 對稱密碼體制
3.1.1 傳統(tǒng)加密技術(shù)
3.1.2 分組密碼與數(shù)據(jù)加密標(biāo)準(zhǔn)
3.1.3 序列密碼與A5算法
3.1.4 其他對稱加密算法
3.1.5 對稱密碼體制的安全性
3.2 非對稱密碼體制
3.2.1 公鑰密碼體制的基本原理
3.2.2 RSA算法
3.2.3 ECC算法
3.2.4 Diffie-Hellman算法
3.3 散列算法(hash)
3.3.1 認證協(xié)議
3.3.2 散列函數(shù)
3.3.3 數(shù)字簽名
3.4 數(shù)字證書
3.4.1 證書的概念
3.4.2 證書格式
3.4.3 證書策略
3.4.4 證書認證系統(tǒng)
3.4.5 認證機構(gòu)(CA)
3.4.6 注冊機構(gòu)(RA)
3.4.7 黑名單(CRL)
3.5 密鑰管理
思考題
第4 信息隱藏技術(shù)
4.1 信息隱藏技術(shù)簡介
4.1.1 信息隱藏技術(shù)的概念
4.1.2 信息隱藏技術(shù)的特點
4.1.3 信息隱藏技術(shù)的發(fā)展
4.1.4 信息隱藏算法的基本框架
4.1.5 信息隱藏的關(guān)鍵技術(shù)
4.1.6 信息隱藏技術(shù)的分類
4.2 數(shù)字水印技術(shù)簡介
4.2.1 數(shù)字水印技術(shù)的概念
4.2.2 數(shù)字水印技術(shù)的起源
4.2.3 數(shù)字水印技術(shù)的分類
4.2.4 數(shù)字水印技術(shù)的應(yīng)用領(lǐng)域
4.2.5 數(shù)字水印技術(shù)在中國的發(fā)展
思考題
第5章 計算機系統(tǒng)安全
5.1 硬件與環(huán)境的安全威脅
5.1.1 計算機系統(tǒng)的脆弱性
5.1.2 計算機的可靠性研究
5.2 提高計算機處身安全的一般措施
5.2.1 使用環(huán)境安全
5.2.2 硬件設(shè)備安全
5.2.3 軟件系統(tǒng)安全
5.2.4 容錯技術(shù)
5.3 操作系統(tǒng)安全
5.3.1 系統(tǒng)安全措施
5.3.2 系統(tǒng)安全級別
5.3.3 保護原則和機制
5.3.4 文件的保護機制
5.3.5 UNIX的安全性設(shè)計
5.3.6 Windows 2000的安全性設(shè)計
5.3.7 安全操作系統(tǒng)模型
5.4 數(shù)據(jù)庫安全
5.4.1 數(shù)據(jù)庫安全的威脅
5.4.2 數(shù)據(jù)庫客理系統(tǒng)
5.4.3 安全數(shù)據(jù)庫的特性
5.4.4 安全數(shù)據(jù)庫的模型
5.4.5 數(shù)據(jù)庫的保護問題
5.4.6 數(shù)據(jù)庫備份與恢復(fù)
5.4.7 分布式數(shù)據(jù)庫訪問控制
思考題
第6章 計算機病毒
6.1 病毒的一般概念
6.1.1 病毒的定義
6.1.2 病毒的起源
6.1.3 病毒的歷史
6.1.4 病毒的特點
6.1.5 病毒的結(jié)構(gòu)
6.1.6 病毒的命名與分類
6.1.7 病毒的破壞行為
6.1.8 網(wǎng)絡(luò)病毒的特點及危害
6.2 病毒的工作原理
6.2.1 DOS環(huán)境下的病毒
6.2.2 Windows 平臺病毒
6.2.3 網(wǎng)絡(luò)病毒的工作原理
6.3 現(xiàn)代計算機病毒流行特征
6.3.1 攻擊對象趨于混合型
6.3.2 反跟蹤技術(shù)高
6.3.3 隱蔽性強
6.3.4 程序加密
6.3.5 繁衍性強
6.4 病毒檢測技術(shù)
6.4.1 病毒檢測技術(shù)的概念
6.4.2 病毒檢測技術(shù)的發(fā)展過程
6.4.3 常用病毒檢測技術(shù)
6.5 計算機感染病毒后的恢復(fù)
6.5.1 恢復(fù)感染病毒系統(tǒng)的方法
6.5.2 計算機病毒的免疫
思考題
第7章 黑客的防范策略
7.1 黑客的相關(guān)概念
7.1.1 什么是黑客
7.1.2 黑客的涵的演變
7.1.3 黑客必須具備的基本技能
7.2 網(wǎng)絡(luò)攻擊
7.2.1 網(wǎng)絡(luò)攻擊的概念
7.2.2 網(wǎng)絡(luò)攻擊的要素
7.2.3 網(wǎng)絡(luò)攻擊的一般過程
7.2.4 網(wǎng)絡(luò)攻擊手段
7.3 如何發(fā)現(xiàn)黑客入侵
7.3.1 什么是入侵檢測
7.3.2 入侵檢測技術(shù)分類
7.3.3 網(wǎng)絡(luò)IDS的工作
7.4 身份認證
7.4.1 認證的基本原理
7.4.2 Kerberos認證協(xié)議
7.4.3 針對認證協(xié)議的攻擊分析
7.5 訪問控制
7.5.1 訪問控制的概念
7.5.2 自主訪問控制
7.5.3 強制訪問控制
7.5.4 基于角色的訪問控制
7.5.5 比較
7.5.6 黑客對訪問控制的攻擊
7.6 黑客的通用防御方法
思考題
第8章 網(wǎng)絡(luò)層的安全協(xié)議IPSec
8.1 VPN技術(shù)
8.1.1 VPN技術(shù)簡介
8.1.2 VPN的基本要素
8.1.3 VPN的應(yīng)用
8.2 IPSec協(xié)議簡介
8.2.1 安全策略
8.2.2 安全關(guān)聯(lián)SA
8.2.3 IPSec操作模式
8.3 IPSec的結(jié)構(gòu)
8.3.1 認證報頭AH
8.3.2 封裝安全有效負荷ESP
8.3.3 密鑰管理協(xié)議
8.4 認證報頭
8.4.1 防重入攻擊
8.4.2 AH處理過程
8.4.3 AH的使用模式
8.5 封裝安全有效載荷
8.5.1 ESP數(shù)據(jù)報格式
8.5.2 ESP所用的加密算法和認證算法
8.5.3 ESP的使用模式
8.6 密鑰管理和密鑰交換IKE
8.6.1 協(xié)議摘要
8.6.2 相關(guān)概念
8.6.3 完全后繼保密
8.6.4 IKE協(xié)商步驟
8.6.5 交換方法
8.6.6 消息負荷
8.6.7 Oakley組
8.6.8 基本消息交換方式
8.6.9 完全后繼何密舉例
8.6.10 實現(xiàn)提示
8.6.11 安全考慮
8.7 IPSec的作用
思考題
第9章 傳輸層的安全協(xié)議SSL
9.1 SSL協(xié)議簡介
9.2 SSL3.0協(xié)議內(nèi)容
9.2.1 協(xié)議描述語言
9.2.2 SSL3.0協(xié)議
9.3 SSL3.0協(xié)議工作流程
9.3.1 加密方式和壓縮方工的選擇
9.3.2 身份識別
9.3.3 密鑰確定
9.3.4 應(yīng)用數(shù)據(jù)的傳輸
9.4 SSL安全性分析
9.4.1 SSL的特點
9.4.2 SSL與SET協(xié)議的比較
9.5 Windows 2000中SSL配置與應(yīng)用
思考題
第10章 應(yīng)用層的安全協(xié)議PGP和S/MIME
10.1 電子郵件安全概述
10.2 優(yōu)質(zhì)密鑰
10.2.1 運行方式
10.2.2 密鑰和密鑰環(huán)
10.2.3 公鑰管理
10.2.4 PGP的安全性
10.2.5 總結(jié)
10.3 安全MIME
10.3.1 RFC
10.3.2 MIME
10.3.3 S/MIME的安全功能
10.3.4 S/MIME的消息格式
10.3.5 S/MIME的證書
10.3.6 增強的安全服務(wù)
10.4 安全郵件性能比較
10.4.1 PGP和S/MIME優(yōu)缺點
10.4.2 一種局域網(wǎng)的安全郵件實現(xiàn)方案
思考題
第11章 防火墻
11.1 防火墻基本知識
11.1.1 防火墻的概念
11.1.2 防火墻的作用
11.1.3 防火墻的弱點
11.2 防火墻的設(shè)計原則
11.3 防火墻的技術(shù)類別
11.3.1 網(wǎng)絡(luò)層防火墻
11.3.2 電路層防火墻
11.3.3 應(yīng)用層防火墻
11.3.4 狀態(tài)檢測防火墻
11.4 堡壘主機
11.4.1 堡壘主機的類型
11.4.2 堡壘主機的選擇因素
11.5 防火墻體系結(jié)構(gòu)
11.5.1 雙穴主機網(wǎng)關(guān)
11.5.2 屏蔽主機網(wǎng)關(guān)
11.5.3 屏蔽子網(wǎng)網(wǎng)關(guān)
11.5.4 防火墻體系結(jié)構(gòu)的組合形式
11.6 防火墻的自身安全
11.6.1 防火墻安全的重要性
11.6.2 防火墻容易受到的攻擊
11.6.3 防火墻的安全檢測方法
11.7 防火墻技術(shù)
11.7.1 數(shù)據(jù)包過濾技術(shù)
11.7.2 代理服務(wù)技術(shù)
11.7.3 網(wǎng)絡(luò)地址轉(zhuǎn)移
11.7.4 內(nèi)容屏蔽和阻塞
11.7.5 日志和報警措施
11.8 防火墻的發(fā)展展望
思考題
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號