普通高等教育計算機類特色專業系列規劃教材:網路安全基礎

普通高等教育計算機類特色專業系列規劃教材:網路安全基礎

《普通高等教育計算機類特色專業系列規劃教材:網路安全基礎》立足於網路多層縱深防禦體系架構,將網路安全劃分成6個層次,並分別介紹了各個層次上的典型技術和理論知識。《普通高等教育計算機類特色專業系列規劃教材:網路安全基礎》共8章:第1章網路安全概論,第2章安全理論基礎知識,第3章物理級安全,第4章作業系統級安全,第5章系統軟體級安全,第6章應用程式級安全,第7章業務級安全,第8章內容級安全。《普通高等教育計算機類特色專業系列規劃教材:網路安全基礎》以安全防禦為主導,將攻擊與防禦內容相結合,理論基礎與實際技術並重。《普通高等教育計算機類特色專業系列規劃教材:網路安全基礎》結合作者在網路安全方面所做的科研工作,著眼於建立相對完整的知識框架和套用基礎,內容既具有基礎性,同時又跟蹤時代性前沿以啟發創新。《普通高等教育計算機類特色專業系列規劃教材:網路安全基礎》可作為高等院校計算機和信息類專業高年級本科生及相關專業研究生的專業基礎課教材,也可作為信息產業工程技術人員的參考書。

基本介紹

  • 書名:普通高等教育計算機類特色專業系列規劃教材:網路安全基礎
  • 出版社:科學出版社
  • 頁數:272頁
  • 開本:16
  • 定價:36.00
  • 作者:覃健誠 白中英
  • 出版日期:2011年7月1日
  • 語種:簡體中文
  • ISBN:7030322045, 9787030322043
  • 品牌:科學出版社
內容簡介,圖書目錄,文摘,編輯推薦,目錄,

內容簡介

《普通高等教育計算機類特色專業系列規劃教材:網路安全基礎》由覃健誠、白中英編著,內容理論性和實用性並重。作者根據多年從事網路安全工作的經驗認識到,形形色色的安全問題的本質“萬變不離其宗”,新技術總是在原有知識的基礎上誕生的,只要懂理論就能夠理解,也能夠想出應對辦法。作者在《普通高等教育計算機類特色專業系列規劃教材:網路安全基礎》提出了多層縱深防禦體系架構,將網路安全劃分成多個層次,從物理層到內容層,各層可以動態部署各種安全技術,形成縱深防禦體系。這種架構可以使孤立防線的網路安全的脆弱性得到有效改觀。
《普通高等教育計算機類特色專業系列規劃教材:網路安全基礎》定位於網路安全的入門教材,著眼於建立相對完整的知識框架和套用基礎。《普通高等教育計算機類特色專業系列規劃教材:網路安全基礎》沒有對各種安全技術作深入詳盡的論述,僅列舉出涉及的理論知識和部分典型技術,點到為止。要想深入學習網路安全的各種具體內容,可以參考相關的專業文獻資料。
基礎性與時代性結合,具有完整的知識框架。
立足網路各層縱深防禦體系,六個安全層次。
涉及各種網路安全相關技術,攻擊與防禦相結合。
以例子揭示深奧原理,通俗易懂.逐步配套資源庫光碟。

圖書目錄

前言
第1章 網路安全概論
1.1 從信息安全到網路安全
1.1.1 信息安全的歷史發展
1.1.2 信息安全的概念
1.1.3 網路安全的知識體系
1.1.4 信息安全的未來趨勢
1.2 網路安全的層次結構
1.3 網路攻防與信息戰簡介
1.3.1 網路攻防典型階段
1.3.2 網路攻防示例
1.3.3 信息戰
1.4 多層縱深防禦體系及其策略
1.4.1 安全防禦的可用策略
1.4.2 縱深防禦的意義
1.4.3 多層縱深防禦體系架構
1.5 網路安全技術的相關學科

第2章 安全理論基礎知識
2.1 現代密碼學
2.1.1 保密通信系統模型
2.1.2 單密鑰加密模式
2.1.3 雙密鑰加密模式
2.1.4 無密鑰加密模式
2.1.5 生物特徵
2.1.6 量子密碼學
2.2 計算機網路
2.2.1 OSI七層網路模型
2.2.2 TCP/IP協定
2.2.3 有線網路
2.2.4 無線網路
2.3 並行計算體系結構
2.3.1 計算機體系結構簡介
2.3.2 單處理機並行技術
2.3.3 多處理機並行技術
2.3.4 分散式並行技術
2.4 可靠計算
2.4.1 系統可靠性與產品質量控制
2.4.2 RAlD、ECC與CRC
2.4.3 虛擬機與機群技術
2.4.4 網路存儲與容災備份
2.4.5 軟體可靠性
2.5 可信任計算
2.5.1 安全計算的可信任基礎
2.5.2 可信任模組TPM與TCM
2.5.3 PKI及其認證中心
2.5.4 網路信任的去中心化
2.6 信息編碼理論
2.6.1 資訊理論基礎
2.6.2 信源編碼與數據壓縮
2.6.3 信道編碼與檢錯糾錯
2.6.4 保密編碼與糾錯密碼理論

第3章 物理級安全
3.1 硬體設施防護
3.1.1 人為物理接觸
3.1.2 外界環境災害
3.1.3 設施自身故障
3.2 網路線路防護
3.2.1 有線偵聽及侵擾
3.2.2 無線偵聽及侵擾
3.2.3 線路破壞
3.2.4 ARP欺騙
3.3 操作人員防護
3.3.1 人為失誤
3.3.2 社交工程學攻擊
3.3.3 內部人員侵害
3.4 物理級安全措施
3.4.1 物理隔離與電磁禁止
3.4.2 硬體冗餘備份及防寫
3.4.3 晶片級安全設施
3.4.4 災備移動伺服器

第4章 作業系統級安全
4.1 系統漏洞
4.1.1 作業系統安全基礎
4.1.2 連線埠掃描與主機漏洞掃描
4.1.3 升級補丁與零日攻擊
4.1.4 缺陷禁止與功能禁止
4.2 惡意代碼
4.2.1 病毒、木馬、蠕蟲
4.2.2 強制性軟體與邏輯炸彈
4.2.3 Rootkit
4.2.4 惡意代碼查殺
4.3 作業系統級安全措施
4.3.1 進程任務監控
4.3.2 防火牆與沙盒模型
4.3.3 IDS與IPS
4.3.4 虛擬網路與虛擬機機群

第5章 系統軟體級安全
5.1 資料庫防護
5.1.1 系統軟體及其安全層次
5.1.2 資料庫入侵與許可權提升
5.1.3 資料庫賬號與許可權設定
5.1.4 數據備份與恢復策略
5.2 Web站點防護
5.2.1 網頁篡改與釣魚網站
5.2.2 網站基本安全設定
5.2.3 網站安全保護體系
5.3 DNS域名解析
5.3.1 DNS域名系統架構
5.3.2 動態DNS與快取投毒
5.3.3 DNS劫持及其防範
5.4 郵件伺服器
5.4.1 SMTP、POP3與IMAP4協定
5.4.2 郵件轉發與匿名傳送
5.4.3 郵件伺服器安全設定
5.5 常規安全防護
5.5.1 默認設定與定製性安全
5.5.2 許可權控制與ACL
5.5.3 SSH加密與安全審計

第6章 應用程式級安全
6.1 常見應用程式缺陷
6.1.1 緩衝區溢出漏洞
6.1.2 SQL注入和腳本注入漏洞
6.1.3 異常數據處理漏洞
6.1.4 程式後門與信息泄漏
6.2 Web應用程式安全
6.2.1 Web應用程式的基本原理
6.2.2 常見應用程式級防禦
6.2.3 國際機場安檢模式
6.2.4 代碼審查、質檢及形式化
6.3 瀏覽器外掛程式與遠程監控一
6.3.1 外掛程式的安全隱患
6.3.2 XSS跨站腳本攻擊
6.3.3 瀏覽器的區域安全設定
6.3.4 遠程監控與音視頻入侵

第7章 業務級安全
7.1 身份認證與許可權控制
7.1.1 統一身份認證及單點登錄
7.1.2 CA認證體系與信譽度擔保
7.1.3 因素認證及驗證碼
7.1.4 U盾與生物特徵認證
7.1.5 賬號管理與許可權控制
7.2 數字簽名
7.2.1 摘要與散列函式
7.2.2 數字簽名及其驗證
7.2.3 碰撞攻擊與篡改
7.2.4 數據重傳與中聞人攻擊
7.3 安全多方計算
7.3.1 秘密共享
7.3.2 多方排序
7.3.3 多方簽名與電子投票

第8章 內容級安全
8.1 信息訪問控制
8.1.1 數據訪問許可權
8.1.2 備份保護與加密存儲
8.1.3 數據銷毀與恢復
8.1.4 保密通信與VPN
8.2 信息隱藏
8.2.1 信息隱藏的基本原理
8.2.2 典型隱藏方法
8.2.3 隱藏信息分析
8.3 DRM數字著作權管理
8.3.1 智慧財產權
8.3.2 數字水印
8.3.3 防盜版技術
參考文獻

文摘

著作權頁:



插圖:



第1章 網路安全概論
計算機網路是現代信息的載體。本章全方位地對網路安全的概念加以介紹:縱向——講述信息安全的歷史與發展趨勢;橫向——講述網路安全的層次結構劃分和多層縱深防禦體系;深度——列舉網路安全技術的主要相關學科。從而給讀者一個網路安全的巨觀印象,以便他們系統全面地學習網路安全知識。
1.1 從信息安全到網路安全
1.1.1 信息安全的歷史發展信息安全這一術語的誕生與人類通信技術的進步密切相關。
信息安全的研究可分如下五個階段。
第一階段:古典密碼時代。如果把信息視作一種客觀存在,那么人類歷史從很早以前就已經在使用信息。對信息安全的保護也可以追溯到公元前400多年,甚至更早。大約公元前440年,在古希臘戰爭中出現“隱寫術”,它將情報寫在頭上,利用頭髮掩蓋。大約公元前400年,斯巴達人用羊皮紙繞在錐形棒上,寫上情報。羊皮紙解開之後,信息雜亂無章,只有繞在同樣大小的錐形棒上才能夠重新呈現出來。大約公元前100年的古羅馬時代,凱撒(Caesar)密碼是凱撒大帝用來保護重要軍事情報的加密系統,它是一種置換密碼,通過將字母按順序推後3位起到加密作用,如將字母A換作字母D,將字母B換作字母E。凱撒密碼是一種古典密碼術,比起現代密碼學中的各種加密算法,顯然太簡單了,但它已經具備了密碼學中的一些基本要素。明文是指原始的、可以直接認知的信息。密文是指加密之後得到的、不能直接認知的信息。密鑰是指加密、解密過程中要用到的關鍵信息。加密是指把原始信息(明文)轉化為不可直接認知的信息(密文)的正常過程。解密是指把加密後的信息(密文)轉化為原始信息(明文)的正常過程。破解是指在沒有密鑰的情況下,以非正常的方式從密文中提取全部或部分明文信息,或者獲取到全部或部分密鑰信息的過程。凱撒密碼中,全部字母推後3位,密鑰其實就是3。這個密鑰在當時是不公開的。【例1】 解密凱撒密碼的密文“KHOOR ZRUOG”。解:把密文字母推前3位,得到明文“HELLO WORLD”。

編輯推薦

《普通高等教育計算機類特色專業系列規劃教材:網路安全基礎》由覃健誠、白中英編著,內容理論性和實用性並重。作者根據多年從事網路安全工作的經驗認識到,形形色色的安全問題的本質“萬變不離其宗”,新技術總是在原有知識的基礎上誕生的,只要懂理論就能夠理解,也能夠想出應對辦法。作者在《普通高等教育計算機類特色專業系列規劃教材:網路安全基礎》提出了多層縱深防禦體系架構,將網路安全劃分成多個層次,從物理層到內容層,各層可以動態部署各種安全技術,形成縱深防禦體系。這種架構可以使孤立防線的網路安全的脆弱性得到有效改觀。
《普通高等教育計算機類特色專業系列規劃教材:網路安全基礎》定位於網路安全的入門教材,著眼於建立相對完整的知識框架和套用基礎。《普通高等教育計算機類特色專業系列規劃教材:網路安全基礎》沒有對各種安全技術作深入詳盡的論述,僅列舉出涉及的理論知識和部分典型技術,點到為止。要想深入學習網路安全的各種具體內容,可以參考相關的專業文獻資料。
基礎性與時代性結合,具有完整的知識框架。
立足網路各層縱深防禦體系,六個安全層次。
涉及各種網路安全相關技術,攻擊與防禦相結合。
以例子揭示深奧原理,通俗易懂.逐步配套資源庫光碟。

目錄

前言
第1章 網路安全概論
1.1 從信息安全到網路安全
1.1.1 信息安全的歷史發展
1.1.2 信息安全的概念
1.1.3 網路安全的知識體系
1.1.4 信息安全的未來趨勢
1.2 網路安全的層次結構
1.3 網路攻防與信息戰簡介
1.3.1 網路攻防典型階段
1.3.2 網路攻防示例
1.3.3 信息戰
1.4 多層縱深防禦體系及其策略
1.4.1 安全防禦的可用策略
1.4.2 縱深防禦的意義
1.4.3 多層縱深防禦體系架構
1.5 網路安全技術的相關學科

第2章 安全理論基礎知識
2.1 現代密碼學
2.1.1 保密通信系統模型
2.1.2 單密鑰加密模式
2.1.3 雙密鑰加密模式
2.1.4 無密鑰加密模式
2.1.5 生物特徵
2.1.6 量子密碼學
2.2 計算機網路
2.2.1 OSI七層網路模型
2.2.2 TCP/IP協定
2.2.3 有線網路
2.2.4 無線網路
2.3 並行計算體系結構
2.3.1 計算機體系結構簡介
2.3.2 單處理機並行技術
2.3.3 多處理機並行技術
2.3.4 分散式並行技術
2.4 可靠計算
2.4.1 系統可靠性與產品質量控制
2.4.2 RAlD、ECC與CRC
2.4.3 虛擬機與機群技術
2.4.4 網路存儲與容災備份
2.4.5 軟體可靠性
2.5 可信任計算
2.5.1 安全計算的可信任基礎
2.5.2 可信任模組TPM與TCM
2.5.3 PKI及其認證中心
2.5.4 網路信任的去中心化
2.6 信息編碼理論
2.6.1 資訊理論基礎
2.6.2 信源編碼與數據壓縮
2.6.3 信道編碼與檢錯糾錯
2.6.4 保密編碼與糾錯密碼理論

第3章 物理級安全
3.1 硬體設施防護
3.1.1 人為物理接觸
3.1.2 外界環境災害
3.1.3 設施自身故障
3.2 網路線路防護
3.2.1 有線偵聽及侵擾
3.2.2 無線偵聽及侵擾
3.2.3 線路破壞
3.2.4 ARP欺騙
3.3 操作人員防護
3.3.1 人為失誤
3.3.2 社交工程學攻擊
3.3.3 內部人員侵害
3.4 物理級安全措施
3.4.1 物理隔離與電磁禁止
3.4.2 硬體冗餘備份及防寫
3.4.3 晶片級安全設施
3.4.4 災備移動伺服器

第4章 作業系統級安全
4.1 系統漏洞
4.1.1 作業系統安全基礎
4.1.2 連線埠掃描與主機漏洞掃描
4.1.3 升級補丁與零日攻擊
4.1.4 缺陷禁止與功能禁止
4.2 惡意代碼
4.2.1 病毒、木馬、蠕蟲
4.2.2 強制性軟體與邏輯炸彈
4.2.3 Rootkit
4.2.4 惡意代碼查殺
4.3 作業系統級安全措施
4.3.1 進程任務監控
4.3.2 防火牆與沙盒模型
4.3.3 IDS與IPS
4.3.4 虛擬網路與虛擬機機群

第5章 系統軟體級安全
5.1 資料庫防護
5.1.1 系統軟體及其安全層次
5.1.2 資料庫入侵與許可權提升
5.1.3 資料庫賬號與許可權設定
5.1.4 數據備份與恢復策略
5.2 Web站點防護
5.2.1 網頁篡改與釣魚網站
5.2.2 網站基本安全設定
5.2.3 網站安全保護體系
5.3 DNS域名解析
5.3.1 DNS域名系統架構
5.3.2 動態DNS與快取投毒
5.3.3 DNS劫持及其防範
5.4 郵件伺服器
5.4.1 SMTP、POP3與IMAP4協定
5.4.2 郵件轉發與匿名傳送
5.4.3 郵件伺服器安全設定
5.5 常規安全防護
5.5.1 默認設定與定製性安全
5.5.2 許可權控制與ACL
5.5.3 SSH加密與安全審計

第6章 應用程式級安全
6.1 常見應用程式缺陷
6.1.1 緩衝區溢出漏洞
6.1.2 SQL注入和腳本注入漏洞
6.1.3 異常數據處理漏洞
6.1.4 程式後門與信息泄漏
6.2 Web應用程式安全
6.2.1 Web應用程式的基本原理
6.2.2 常見應用程式級防禦
6.2.3 國際機場安檢模式
6.2.4 代碼審查、質檢及形式化
6.3 瀏覽器外掛程式與遠程監控一
6.3.1 外掛程式的安全隱患
6.3.2 XSS跨站腳本攻擊
6.3.3 瀏覽器的區域安全設定
6.3.4 遠程監控與音視頻入侵

第7章 業務級安全
7.1 身份認證與許可權控制
7.1.1 統一身份認證及單點登錄
7.1.2 CA認證體系與信譽度擔保
7.1.3 因素認證及驗證碼
7.1.4 U盾與生物特徵認證
7.1.5 賬號管理與許可權控制
7.2 數字簽名
7.2.1 摘要與散列函式
7.2.2 數字簽名及其驗證
7.2.3 碰撞攻擊與篡改
7.2.4 數據重傳與中聞人攻擊
7.3 安全多方計算
7.3.1 秘密共享
7.3.2 多方排序
7.3.3 多方簽名與電子投票

第8章 內容級安全
8.1 信息訪問控制
8.1.1 數據訪問許可權
8.1.2 備份保護與加密存儲
8.1.3 數據銷毀與恢復
8.1.4 保密通信與VPN
8.2 信息隱藏
8.2.1 信息隱藏的基本原理
8.2.2 典型隱藏方法
8.2.3 隱藏信息分析
8.3 DRM數字著作權管理
8.3.1 智慧財產權
8.3.2 數字水印
8.3.3 防盜版技術
參考文獻

相關詞條

熱門詞條

聯絡我們