注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)信息安全信息安全理論與實踐

信息安全理論與實踐

信息安全理論與實踐

定 價:¥49.00

作 者: 李海峰
出版社: 國防工業(yè)出版社
叢編項:
標(biāo) 簽: 計算機/網(wǎng)絡(luò) 信息安全

ISBN: 9787118099133 出版時間: 2015-02-01 包裝:
開本: 頁數(shù): 字數(shù):  

內(nèi)容簡介

  本書詳細探討了信息加密技術(shù)、密鑰分配與管理技術(shù)、認證技術(shù)、網(wǎng)絡(luò)安全技術(shù)、漏洞掃描技術(shù)、防火墻技術(shù)和入侵檢測技術(shù);同時也系統(tǒng)講述了操作系統(tǒng)安全技術(shù)、數(shù)據(jù)庫安全、計算機病毒及防治技術(shù),以及信息安全管理技術(shù)。

作者簡介

暫缺《信息安全理論與實踐》作者簡介

圖書目錄

第1章 計算機網(wǎng)絡(luò)概述
1.1 計算機網(wǎng)絡(luò)的基本概念
1.1.1 什么是計算機網(wǎng)絡(luò)
1.1.2 算機網(wǎng)絡(luò)的主要功能
1.1.3 計算機網(wǎng)絡(luò)的特點
1.2 算機網(wǎng)絡(luò)的結(jié)構(gòu)組成
1.2.1 網(wǎng)絡(luò)硬件的組成
1.2.2 網(wǎng)絡(luò)軟件的組成
1.2.3 計算機網(wǎng)絡(luò)的拓撲結(jié)構(gòu)
1.3 計算機網(wǎng)絡(luò)的分類
1.3.1 按覆蓋范圍分類
1.3.2 按計算機地位分類
1.3.3 按傳播方式分類
1.3.4 按傳輸介質(zhì)分類
1.3.5 按傳輸技術(shù)分類
1.4 網(wǎng)絡(luò)連接設(shè)備
1.4.1 網(wǎng)卡(網(wǎng)絡(luò)適配器,NIC)
1.4.2 網(wǎng)絡(luò)傳輸介質(zhì)
1.4.3 網(wǎng)絡(luò)設(shè)備
1.5 網(wǎng)絡(luò)通信協(xié)議
1.5.1 IP協(xié)議
1.5.2 傳輸層協(xié)議
1.5.3 高級數(shù)據(jù)鏈路控制協(xié)議(Hgh-Level Data Link Control,HDLC)
1.5.4 多協(xié)議標(biāo)簽交換
1.6 網(wǎng)絡(luò)操作系統(tǒng)
1.6.1 網(wǎng)絡(luò)操作系統(tǒng)概述
1.6.2 網(wǎng)絡(luò)操作系統(tǒng)的功能與特性
1.6.3 局域網(wǎng)中常用的網(wǎng)絡(luò)操作系統(tǒng)
1.7 計算機網(wǎng)絡(luò)面臨的安全威脅
1.7.1 網(wǎng)絡(luò)安全的定義
1.7.2 網(wǎng)絡(luò)安全事件舉例
1.7.3 計算機網(wǎng)絡(luò)不安全因素
1.7.4 計算機網(wǎng)絡(luò)安全現(xiàn)狀
1.7.5 網(wǎng)絡(luò)威脅
1.7.6 網(wǎng)絡(luò)安全防御體系
1.7.7 計算機網(wǎng)絡(luò)安全的保護策略
第2章 網(wǎng)絡(luò)掃描
2.1 網(wǎng)絡(luò)安全的概念
2.2 網(wǎng)絡(luò)掃描的概念
2.2.1 服務(wù)和端口
2.2.2 網(wǎng)絡(luò)掃描
2.3 網(wǎng)絡(luò)掃描原理概述
2.4 掃描編程與客戶端編程的區(qū)別
2.5 網(wǎng)絡(luò)掃描的目的
2.6 網(wǎng)絡(luò)掃描算法
2.6.1 非順序掃描
2.6.2 高速掃描
2.6.3 分布式掃描
2.6.4 服務(wù)掃描
2.6.5 指紋識別算法
2.6.6 漏洞掃描
2.6.7 間接掃描
2.6.8 秘密掃描
2.6.9 認證掃描
2.6.10 代理掃描
2.6.11 手工掃描
2.6.12 被動掃描
2.7 網(wǎng)絡(luò)掃描器的分類
2.8 網(wǎng)絡(luò)掃描技術(shù)的發(fā)展史
2.8.1 手工掃描階段
2.8.2 使用通用掃描器階段
2.8.3 設(shè)計專用掃描器階段
2.9 掃描器的限制
2.10 當(dāng)前網(wǎng)絡(luò)常見的漏洞
2.10.1 DoS和DDOS
2.10.2 緩沖區(qū)溢出
2.10.3 注入式攻擊
2.10.4 明文傳輸
2.10.5 簡單密碼
第3章 防火墻
3.1 防火墻技術(shù)概況
3.1.1 什么是防火墻
3.1.2 防火墻的分類
3.1.3 防火墻的技術(shù)
3.1.4 防火墻的功能評價
3.1.5 防火墻體系結(jié)構(gòu)
3.1.6 防火墻的優(yōu)缺點
3.1.7 防火墻的應(yīng)用配置
3.1.8 防火墻的選擇
3.1.9 防火墻的測試
3.2 用Iptables構(gòu)建Linux防火墻
第4章 入侵檢測技術(shù)
4.1 入侵檢測技術(shù)的基本原理
4.1.1 入侵檢測系統(tǒng)的產(chǎn)生
4.1.2 入侵檢測技術(shù)的原理
4.1.3 入侵檢測系統(tǒng)的基本結(jié)構(gòu)
4.2 入侵檢測系統(tǒng)分類
4.2.1 入侵檢測系統(tǒng)的種類
4.3 入侵檢測的技術(shù)實現(xiàn)
4.3.1 入侵檢測分析模型
4.3.2 誤用檢測(Misuse Detection)
4.3.3 異常檢測(Anomaly Detection)
4.3.4 其他檢測技術(shù)
4.4 分布式入侵檢測
4.4.1 分布式入侵檢測的優(yōu)勢
4.4.2 分布式入侵檢測的難點
4.4.3 分布式入侵檢測的現(xiàn)狀
4.5 入侵檢測系統(tǒng)的標(biāo)準(zhǔn)
4.5.1 IETF/IDWG
4.5.2 CIDF
4.6 入侵跟蹤技術(shù)
4.6.1 入侵跟蹤技術(shù)概述
4.6.2 跟蹤電子郵件
4.6.3 蜜罐技術(shù)
4.6.4 密網(wǎng)技術(shù)
4.7 入侵檢測系統(tǒng)示例
4.7.1 Snort的體系結(jié)構(gòu)
4.7.2 Windows平臺上Snort的安裝與使用
4.7.3 Linux平臺下Snort的安裝與使用
4.8 本章小結(jié)
第5章 操作系統(tǒng)安全
5.1 操作系統(tǒng)的背景
5.1.1 計算機體系結(jié)構(gòu)
5.1.2 操作系統(tǒng)的功能
5.1.3 基本元素
5.2 操作系統(tǒng)安全的基本概念和原理
5.2.1 進程隔離和內(nèi)存保護
5.2.2 用戶
5.2.3 文件系統(tǒng)訪問控制
5.2.4 引用監(jiān)視器
5.2.5 可信計算基礎(chǔ)(TCB)
5.2.6 操作系統(tǒng)安全功能
5.2.7 操作系統(tǒng)安全設(shè)計
5.2.8 操作系統(tǒng)安全性
5.3 真實操作系統(tǒng):幾乎實現(xiàn)了所有功能
5.3.1 操作系統(tǒng)的訪問
5.3.2 遠程過程調(diào)用支持
5.3.3 密碼學(xué)支持
5.3.4 內(nèi)核擴展
5.4 針對操作系統(tǒng)的攻擊
5.4.1 通用攻擊策略
5.4.2 通用攻擊技術(shù)
5.4.3 按鍵記錄器和Rootkit
5.5 選擇何種操作系統(tǒng)
5.5.1 Windows和Linux
5.5.2 其他操作系統(tǒng)
5.5.3 Windows安全機制
5.5.4 Windows安全配置
5.5.5 Unix安全機制
5.5.6 Linux安全機制
5.5.7 Linux安全設(shè)置
5.6 本章小結(jié)
5.7 思考和實踐

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號