注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全計算機網(wǎng)絡安全與防護(第2版)

計算機網(wǎng)絡安全與防護(第2版)

計算機網(wǎng)絡安全與防護(第2版)

定 價:¥29.00

作 者: 閆宏生 等編著
出版社: 電子工業(yè)出版社
叢編項:
標 簽: 安全科學

ISBN: 9787121120770 出版時間: 2010-11-01 包裝: 平裝
開本: 16開 頁數(shù): 275 字數(shù):  

內(nèi)容簡介

  《計算機網(wǎng)絡安全與防護(第2版)》是普通高等教育“十一五”國家級規(guī)劃教材的修訂版和總參通信部精品課程教材。主要介紹計算機網(wǎng)絡安全基礎知識、網(wǎng)絡安全體系結構、遠程攻擊與防范,以及密碼技術、信息認證技術、訪問控制技術、網(wǎng)絡病毒與防范、防火墻、網(wǎng)絡安全掃描技術、網(wǎng)絡入侵檢測技術、安全隔離技術、電磁防泄漏技術、蜜罐技術、虛擬專用網(wǎng)技術、無線局域網(wǎng)安全技術、信息隱藏技術,同時還介紹了網(wǎng)絡安全管理和計算機網(wǎng)絡戰(zhàn)的概念、特點、任務和發(fā)展趨勢。全書內(nèi)容廣泛,注重理論聯(lián)系實際,設計了11個實驗,為任課教師免費提供電子課件?!队嬎銠C網(wǎng)絡安全與防護(第2版)》適合普通高等院校計算機、信息安全、通信工程、信息與計算科學、信息管理與信息系統(tǒng)等專業(yè)本科生和碩士研究生使用。

作者簡介

暫缺《計算機網(wǎng)絡安全與防護(第2版)》作者簡介

圖書目錄

第1章 緒論 1
1.1 計算機網(wǎng)絡安全面臨的挑戰(zhàn) 1
1.2 威脅計算機網(wǎng)絡安全的主要因素 2
1.3 計算機網(wǎng)絡安全的本質 3
1.4 計算機網(wǎng)絡安全策略 4
1.5 計算機網(wǎng)絡安全的主要技術措施 5
本章小結 6
習題1 7
第2章 計算機網(wǎng)絡安全體系結構 8
2.1 網(wǎng)絡安全體系結構的概念 8
2.1.1 網(wǎng)絡體系結構 8
2.1.2 網(wǎng)絡安全需求 9
2.1.3 建立網(wǎng)絡安全體系結構的必要性 10
2.1.4 網(wǎng)絡安全體系結構的任務 10
2.2 網(wǎng)絡安全體系結構的內(nèi)容 11
2.2.1 開放系統(tǒng)互聯(lián)安全體系結構(OSI安全體系結構) 11
2.2.2 美國國防部目標安全體系結構與國防信息系統(tǒng)安全計劃 13
2.2.3 基于TCP/IP的網(wǎng)絡安全體系結構 15
2.3 網(wǎng)絡安全協(xié)議與標準 16
2.3.1 網(wǎng)絡安全協(xié)議與標準的基本概念 16
2.3.2 網(wǎng)絡安全協(xié)議與標準舉例——美軍JTA信息系統(tǒng)安全標準 16
2.4 網(wǎng)絡安全的評估 17
2.4.1 美國的“可信計算機系統(tǒng)評估準則” 17
2.4.2 我國的“計算機信息系統(tǒng)安全等級保護劃分準則” 19
本章小結 20
習題2 21
第3章 遠程攻擊與防范 22
3.1 遠程攻擊的步驟和手段 22
3.1.1 遠程攻擊的一般步驟 22
3.1.2 遠程攻擊的主要手段 26
3.2 遠程攻擊的防范 30
3.2.1 防范遠程攻擊的管理措施 30
3.2.2 防范遠程攻擊的技術措施 31
本章小結 33
實驗3 34
實驗3.1 綜合掃描 34
實驗3.2 緩沖區(qū)溢出攻擊 34
實驗3.3 賬號口令破解 36
實驗3.4 IPSec策略配置 38
習題3 39
第4章 密碼技術 40
4.1 密碼技術的基本概念 40
4.1.1 密碼系統(tǒng)的基本組成 40
4.1.2 密碼體制分類 41
4.1.3 古典密碼體制 44
4.1.4 初等密碼分析 48
4.2 分組密碼體制 49
4.2.1 數(shù)據(jù)加密標準(DES) 49
4.2.2 國際數(shù)據(jù)加密算法(IDEA) 56
4.2.3 其他分組密碼算法 59
4.3 公開密鑰密碼體制 60
4.3.1 RSA公開密鑰密碼體制 60
4.3.2 ElGamal密碼體制 62
4.4 密鑰管理 63
4.4.1 傳統(tǒng)密碼體制的密鑰管理 63
4.4.2 公開密鑰密碼體制的密鑰管理 70
本章小結 73
實驗4 73
實驗4.1 古典密碼算法 73
實驗4.2 RSA密碼體制 74
習題4 74
第5章 信息認證技術 76
5.1 報文認證 76
5.1.1 報文內(nèi)容的認證 77
5.1.2 報文源的認證 78
5.1.3 報文時間性認證 78
5.2 身份認證 79
5.2.1 口令驗證 79
5.2.2 利用信物的身份認證 82
5.2.3 利用人類特征進行身份認證 83
5.3 數(shù)字簽名 83
5.3.1 數(shù)字簽名的概念 84
5.3.2 公鑰密碼實現(xiàn)數(shù)字簽名的原理 85
5.3.3 利用RSA密碼實現(xiàn)數(shù)字簽名 87
5.3.4 利用EIGamal密碼實現(xiàn)數(shù)字簽名 89
5.3.5 利用橢圓曲線密碼實現(xiàn)數(shù)字簽名 91
5.3.6 美國數(shù)字簽名標準(DSS) 92
5.3.7 不可否認簽名 94
5.3.8 盲簽名 95
5.4 數(shù)字簽名的應用 97
5.4.1 計算機公證系統(tǒng) 97
5.4.2 Windows系統(tǒng)的數(shù)字簽名 99
5.5 信息認證中心 103
5.5.1 數(shù)字證書 103
5.5.2 證書管理與密鑰管理 103
5.5.3 認證中心的功能 104
5.5.4 認證中心的建立 105
本章小結 107
實驗5 認證、授權和計賬(AAA)服務 107
習題5 113
第6章 訪問控制技術 115
6.1 訪問控制概述 115
6.1.1 訪問控制的基本任務 115
6.1.2 訪問控制的層次 117
6.1.3 訪問控制的要素 118
6.1.4 訪問控制策略 119
6.2 訪問控制的類型 120
6.2.1 自主訪問控制 121
6.2.2 強制訪問控制 127
6.2.3 基于角色的訪問控制 129
6.3 訪問控制模型 130
6.3.1 BLP模型 130
6.3.2 Biba模型 131
6.3.3 角色模型 132
6.4 訪問控制模型的實現(xiàn) 135
6.4.1 訪問控制模型的實現(xiàn)機制 135
6.4.2 訪問控制模型的實現(xiàn)方法 137
本章小結 138
習題6 139
第7章 網(wǎng)絡病毒與防范 140
7.1 網(wǎng)絡病毒及其特征 140
7.1.1 網(wǎng)絡病毒的概念 140
7.1.2 網(wǎng)絡病毒的主要特點 141
7.1.3 網(wǎng)絡病毒實例 144
7.2 網(wǎng)絡反病毒原則與策略 154
7.2.1 防重于治,防重在管 155
7.2.2 綜合防護 155
7.2.3 最佳均衡原則 155
7.2.4 管理與技術并重 156
7.2.5 正確選擇網(wǎng)絡反病毒產(chǎn)品 156
7.2.6 多層次防御 156
7.2.7 注意病毒檢測的可靠性 157
7.3 網(wǎng)絡防治病毒的實施 157
7.3.1 病毒診斷技術原理 157
7.3.2 網(wǎng)絡反病毒技術的主要能力 159
7.3.3 網(wǎng)絡反病毒的基本技術措施 161
7.3.4 網(wǎng)絡反病毒技術體系 163
7.3.5 主流反病毒產(chǎn)品介紹 166
本章小結 170
實驗7 網(wǎng)絡蠕蟲病毒及防范 171
習題7 173
第8章 防火墻 175
8.1 防火墻的基本原理 175
8.1.1 防火墻的概念 175
8.1.2 防火墻的模型 175
8.1.3 防火墻的安全策略 176
8.2 防火墻的分類 177
8.2.1 包過濾防火墻 177
8.2.2 應用代理防火墻 185
8.2.3 復合型防火墻 192
8.3 防火墻體系結構 195
8.3.1 幾種常見的防火墻體系結構 195
8.3.2 防火墻的變化和組合 199
8.3.3 堡壘主機 201
8.4 防火墻的選購 207
8.5 防火墻的發(fā)展趨勢 209
本章小結 210
實驗8 天網(wǎng)防火墻的配置 211
習題8 212
第9章 其他網(wǎng)絡安全技術 213
9.1 安全掃描技術 213
9.1.1 安全掃描技術簡介 213
9.1.2 端口掃描技術 214
9.1.3 漏洞掃描技術 214
9.2 入侵檢測技術 216
9.2.1 入侵檢測的概念 216
9.2.2 入侵檢測系統(tǒng)技術及分類 217
9.2.3 入侵檢測的主要方法 217
9.2.4 入侵檢測技術的發(fā)展方向 218
9.3 安全隔離技術 219
9.4 電磁防泄漏技術 219
9.4.1 電磁泄漏 219
9.4.2 電磁泄漏的基本途徑 220
9.4.3 電磁防泄漏的主要技術 220
9.5 蜜罐技術 222
9.5.1 蜜罐的概念 222
9.5.2 蜜罐的主要技術 224
9.6 虛擬專用網(wǎng)技術 225
9.6.1 虛擬專用網(wǎng)概述 225
9.6.2 VPN的工作流程 226
9.6.3 VPN的主要技術 227
9.6.4 VPN服務分類 228
9.7 無線局域網(wǎng)安全技術 229
9.7.1 無線局域網(wǎng)的安全缺陷 230
9.7.2 針對無線局域網(wǎng)的攻擊 230
9.7.3 常用無線局域網(wǎng)安全技術 231
9.7.4 無線局域網(wǎng)的常用安全措施 233
9.8 信息隱藏技術 235
9.8.1 信息隱藏技術的概念、分類和特點 235
9.8.2 信息隱藏技術在網(wǎng)絡安全中的應用 237
本章小結 238
實驗9 239
實驗9.1 入侵檢測系統(tǒng) 239
實驗9.2 虛擬專用網(wǎng) 240
習題9 243
第10章 網(wǎng)絡安全管理 244
10.1 網(wǎng)絡安全管理概述 244
10.1.1 網(wǎng)絡安全管理的內(nèi)容 244
10.1.2 網(wǎng)絡安全管理的原則 246
10.1.3 網(wǎng)絡安全管理的方法和手段 248
10.2 網(wǎng)絡設施安全管理 251
10.2.1 硬件設施的安全管理 251
10.2.2 機房和場地設施的安全管理 253
10.3 網(wǎng)絡信息的安全管理 255
10.3.1 密鑰管理與口令管理 255
10.3.2 軟件設施的安全管理 257
10.3.3 存儲介質的安全管理 259
10.3.4 技術文擋的安全管理 261
10.4 網(wǎng)絡安全運行管理 261
10.4.1 安全運行管理系統(tǒng)框架 261
10.4.2 安全審計 262
10.4.3 災難恢復管理 263
本章小結 264
習題10 265
第11章 計算機網(wǎng)絡戰(zhàn) 266
11.1 計算機網(wǎng)絡戰(zhàn)的概念與特點 266
11.1.1 計算機網(wǎng)絡戰(zhàn)的概念 266
11.1.2 計算機網(wǎng)絡戰(zhàn)的特點 268
11.2 計算機網(wǎng)絡戰(zhàn)的任務 270
11.2.1 情報偵察與反偵察 270
11.2.2 病毒破壞與反破壞 270
11.2.3 電磁干擾與反干擾 271
11.2.4 實體摧毀與反摧毀 271
11.3 計算機網(wǎng)絡戰(zhàn)的發(fā)展趨勢 272
本章小結 274
習題11 274
參考文獻 275

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號