基本信息
定價:42
頁數:474
出版日期:2004-11-1
版次: 1
開本:16開
包裝:平裝
簡介
本書全面系統地介紹了網路安全的概念、原理及體系架構,詳細論述了密碼技術、公鑰基礎設施(PKI)、特權管理基礎設施(PMI)、網路層安全性問題,以及Web、電子郵件、資料庫安全和作業系統的安全性問題,並對最新的
防火牆技術、網路攻擊技術和黑客
入侵檢測技術、計算機取證技術以及數據備份與恢復技術進行?巳?嫻牟?觥?
本書取材新穎,內容豐富,可作為高等學校計算機、信息技術類本科生、研究生教材,亦可供網路安全領域專業科研人員參考使用。
目錄
第一篇 網路安全基礎
第1章 概述
1. 1 網路安全的含義
1. 2 影響網路安全的因素
1. 2. 1 網路系統自身的脆弱性
1. 2. 2 安全威脅
1. 3 網路安全模型
1. 4 網路安全服務
1. 4. 1 保密性
1. 4. 2 身份驗證
1. 4. 3 完整性
1. 4. 4 不可抵賴性
1. 4. 5 訪問控制
1. 4. 6 可用性
1. 5 安全評估標準
1. 5. 1 可信任計算機標準評估準則 TCSEC
1. 5. 2 國家標準
1. 6 網路安全體系結構
1. 6. 1 概述
1. 6. 2 ISO/OSI安全體系結構
1. 6. 3 網際網路安全體系結構
1. 7 物理安全
1. 8 網路安全
1. 8. 1 內外網隔離及訪問控制系統
1. 8. 2 內部網不同網路安全域的隔離及訪問控制
1. 8. 3 網路安全檢測
1. 8. 4 安全審計
1. 8. 5 網路反病毒
1. 8. 6 網路備份系統
1. 9 信息安全
1. 9. 1 鑑別
1. 9. 2 數據傳輸安全系統
1. 9. 3 數據存儲安全系統
1. 9. 4 信息內容審計系統
1. 10 安全管理
1. 10. 1 安全管理的基本內容
1. 10. 2 安全管理原則
1. 10. 3 安全管理的實現
1. 11 動態安全體系結構模型
1. 11. 1 基於時間的PDR模型
1. 11. 2 P2DR模型
1. 11. 3 動態自適應安全模型
1. 11. 4 全網動態安全體系APPDRR模型
1. 11. 5 信息安全保障體系IA與PDRR模型
1. 12 小結
第2章 密碼技術
5. 3 I PSec月艮務
5. 3. 1 機密性保護
5. 3. 2 完整性保護及身份驗證
5. 3. 3 抗拒絕服務攻擊DoS
5. 3. 4 防止中間人攻擊
5. 3. 5 完美向前保密
5. 4 安全關聯與策略
5. 4. 1 SA參數
5. 4. 2 SA的管理
5. 4. 3 安全策略資料庫
5. 4. 4 SA選擇器
5. 5 驗證頭AH
5. 5. 1 AH功能
5. 5. 2 AH的頭格式
5. 5. 3 AH的兩種模式
5. 5. 4 AH的處理過程
5. 6 封裝安全有效載荷ESP
5. 6. 1 ESP功能
5. 6. 2 ESP的頭格式
5. 6. 3 ESP的兩種模式
5. 6. 4 ESP的處理過程
5. 7 網際網路密鑰交換協定IKE
5. 7. 1 ISAKMP協定
5. 7. 2 IKE
5. 8 VPN技術
5. 8. 1 VPN概述
5. 8. 2 VPN的解決方案
5. 9 IPv6
5. 9. 1 IPv6概述
5. 9. 2 IPv6的新特性
5. 10 小結
第6章 Web安全
6. 1 概述
6. 1. 1 Web安全威脅
6. 1. 2 Web安全的實現方法
6. 2 SSL技術
6. 2. 1 SSL概述
6. 2. 2 SSL體系結構
6. 2. 3 SSL記錄協定
6. 2. 4 更改密碼規格協定
6. 2. 5 警告協定
6. 2. 6 SSL握手協定
6. 2. 7 SSL協定的安全性
6. 3 TLS協定
6. 3. 1 版本號
6. 3. 2 MAC計算
6. 3. 3 偽隨機函式PRF
6. 3. 4 警告碼
6. 3. 5 密碼組
6. 3. 6 客戶端證書類型
6. 3. 7 certificate_verify和結束訊息
6. 3. 8 密碼計算
6. 3. 9 填充
6. 4 安全電子交易SET
6. 4. 1 SET交易流程
6. 4. 2 雙重簽名
6. 5 OpenSSL簡介
6. 5. 1 OpenSSL概述
6. 5. 2 OpenSSL命令接口
6. 5. 3 OpenSSL應用程式接口
6. 6 小結
第三篇 系統安全
第7章 作業系統安全
7. 1 概述
7. 1. 1 術語
7. 1. 2 安全作業系統的發展狀況
7. 2 作業系統的安全機制
7. 2. 1 身份鑑別機制
7. 2. 2 訪問控制機制
7. 2. 3 最小特權管理機制
7. 2. 4 可信通路機制
7. 2. 5 隱通道的分析與處理
7. 2. 6 安全審計機制
7. 3 作業系統的安全設計
7. 3. 1 基本概念
7. 3. 2 設計原則
7. 3. 3 安全模型
7. 3. 4 設計方法
7. 3. 5 安全評測
7. 4 作業系統的常見安全漏洞及對策
7. 4. 1 UNIX/Linux常見安全漏洞及對策
7. 4. 2 Windows系統常見安全漏洞及對策
7. 5 小結
第8章 資料庫安全
8. 1 概述
8. 1. 1 安全威脅
8. 1. 2 安全級別
8. 2 存取控制
8. 3 數據完整性
8. 4 資料庫審計
8. 4. 1 審計類別
8. 4. 2 可審計事件
8. 4. 3 審計數據的內容
8. 4. 4 審計與DBMS體系結構的關係
8. 4. 5 常用審計技術
8. 4. 6 審計的分析
8. 5 資料庫加密
8. 5. 1 基本要求
8. 5. 2 加密層次
8. 5. 3 數據項加密
8. 5. 4 加密影響
8. 6 DBMS的隱通道審計
8. 6. 1 資料庫中的存儲隱通道
8. 6. 2 審計存儲隱通道的必要性
8. 6. 3 審計存儲隱通道應解決的一般問題
8. 6. 4 DBMS中審計存儲隱通道的特有問題
8. 6. 5 資料庫系統中存儲隱通道的審計分析
8. 6. 6 存儲隱通道的審計分析流程
8. 6. 7 DBMS審計記錄方法
8. 7 Oracle資料庫的安全性
8. 7. 1 存取控制
8. 7. 2 特權和角色
8. 7. 3 審計
8. 7. 4 數據完整性
8. 8 小結
第四篇 網路安全防護
第9章 防火牆技術
9. 1 概述
9. 1. 1 防火牆的功能和策略
9. 1. 2 防火牆的局限性
9. 2 防火牆的分類
9. 2. 1 包過濾防火牆
9. 2. 2 代理防火牆
9. 3 防火牆的體系結構
9. 3. 1 雙宿/多宿主機模式
9. 3. 2 禁止主機模式
9. 3. 3 禁止子網模式
9. 4 防火牆的規則
9. 4. 1 邏輯過濾規則
9. 4. 2 檔案過濾規則
9. 4. 3 記憶體過濾規則
9. 5 防火牆的實現技術
9. 5. 1 基於MSWindows的防火牆技術
9. 5. 2 基於L1nux的防火牆技術
9. 6 小結
第10章 攻擊技術
10. 1 黑客攻擊技術
10. 1. 1 掃描技術
10. 1. 2 拒絕服務DoS攻擊技術
10. 1. 3 緩衝區溢出
10. 1. 4 嗅探器攻擊sniffer
10. 2 黑客攻擊工具
10. 2. 1 掃描工具