網路安全概論(關桂霞2004年出版的著作)

網路安全概論(關桂霞2004年出版的著作)

本詞條是多義詞,共2個義項
更多義項 ▼ 收起列表 ▲

《網路安全概論》介紹了網路安全的基本概念,較深入地討論了網路邊界安全、電子商務安全及通信網安全的理論與技術,內容基本上涵蓋了網路安全理論與技術的各方面。

基本介紹

  • 書名:網路安全概論
  • 作者:李濤  
  • ISBN:712100374
  • 出版社:電子工業出版社
基本信息,簡介,目錄,

基本信息

定價:42
頁數:474
出版日期:2004-11-1
版次: 1
開本:16開
包裝:平裝

簡介

本書全面系統地介紹了網路安全的概念、原理及體系架構,詳細論述了密碼技術、公鑰基礎設施(PKI)、特權管理基礎設施(PMI)、網路層安全性問題,以及Web、電子郵件、資料庫安全和作業系統的安全性問題,並對最新的防火牆技術、網路攻擊技術和黑客入侵檢測技術、計算機取證技術以及數據備份與恢復技術進行?巳?嫻牟?觥?
本書取材新穎,內容豐富,可作為高等學校計算機、信息技術類本科生、研究生教材,亦可供網路安全領域專業科研人員參考使用。

目錄

第一篇 網路安全基礎
第1章 概述
1. 1 網路安全的含義
1. 2 影響網路安全的因素
1. 2. 1 網路系統自身的脆弱性
1. 2. 2 安全威脅
1. 3 網路安全模型
1. 4 網路安全服務
1. 4. 1 保密性
1. 4. 2 身份驗證
1. 4. 3 完整性
1. 4. 4 不可抵賴性
1. 4. 5 訪問控制
1. 4. 6 可用性
1. 5 安全評估標準
1. 5. 1 可信任計算機標準評估準則 TCSEC
1. 5. 2 國家標準
1. 6 網路安全體系結構
1. 6. 1 概述
1. 6. 2 ISO/OSI安全體系結構
1. 6. 3 網際網路安全體系結構
1. 7 物理安全
1. 8 網路安全
1. 8. 1 內外網隔離及訪問控制系統
1. 8. 2 內部網不同網路安全域的隔離及訪問控制
1. 8. 3 網路安全檢測
1. 8. 4 安全審計
1. 8. 5 網路反病毒
1. 8. 6 網路備份系統
1. 9 信息安全
1. 9. 1 鑑別
1. 9. 2 數據傳輸安全系統
1. 9. 3 數據存儲安全系統
1. 9. 4 信息內容審計系統
1. 10 安全管理
1. 10. 1 安全管理的基本內容
1. 10. 2 安全管理原則
1. 10. 3 安全管理的實現
1. 11 動態安全體系結構模型
1. 11. 1 基於時間的PDR模型
1. 11. 2 P2DR模型
1. 11. 3 動態自適應安全模型
1. 11. 4 全網動態安全體系APPDRR模型
1. 11. 5 信息安全保障體系IA與PDRR模型
1. 12 小結
第2章 密碼技術
2. 1 密碼技術的起源和歷史
2. 2 對稱密碼
2. 2. 1 基本原理
2. 2. 2 分組密碼
2. 2. 3 流密碼
2. 3 公鑰密碼
2. 3. 1 基本原理
2. 3. 2 常見的公鑰密碼算法
2. 3. 3 套用比較
2. 3. 4 公鑰密碼. 對稱密碼技術比較
2. 4 訊息驗證和數字簽名
2. 4. 1 訊息驗證
2. 4. 2 數字簽名
2. 5 信息隱藏
2. 5. 1 基本概念
2. 5. 2 歷史回顧
2. 5. 3 信息隱藏分類
2. 5. 4 發展現狀
2. 6 數字水印
2. 6. 1 術語
2. 6. 2 模型
2. 6. 3 歷史回顧
2. 6. 4 數字水印分類
2. 6. 5 發展現狀
2. 6. 6 數字水印設計準則
2. 6. 7 數字水印評估
2. 7 小結
第3章 公鑰基礎設施PKl
3. 1 概述
3. 1. 1 安全需求
3. 1. 2 PKI的定義
3. 1. 3 PKI的內容
3. 2 PKI服務
3. 2. 1 認證
3. 2. 2 完整性
3. 2. 3 保密性
3. 2. 4 不可否認性
3. 2. 5 安全時間戳
3. 2. 6 安全公證
3. 3 證書和密鑰管理
3. 3. 1 數字證書
3. 3. 2 證書管理
3. 3. 3 密鑰管理
3. 4 信任模型
3. 4. 1 嚴格層次信任模型
3. 4. 2 分散式信任模型
3. 4. 3 以用戶為中心的信任模型
3. 4. 4 交叉認證
3. 5 特權管理基礎設施PMl
3. 5. 1 屬性證書與PMl
3. 5. 2 PMI模型
3. 6 小結
第二篇 網路安全套用
第4章 電子郵件安全
4. 1 電子郵件概述
4. 1. 1 系統組成與工作模式
4. 1. 2 相關協定與標準
4. 1. 3 安全需求
4. 2 電子郵件安全
4. 2. 1 安全電子郵件工作模式
4. 2. 2 PEM
4. 2. 3 PGP
4. 2. 4 S/MIME
4. 2. 5 MOSS
4. 3 安全電子郵件系統
4. 3. 1 郵件伺服器安全
4. 3. 2 安全電子郵件的傳送與接收
4. 4 小結
第5章 IP安全
5. 1 概述
5. 1. 1 IP安全概述
5. 1. 2 IPSec的作用方式
5. 1. 3 IPSec的實施
5. 1. 4 IPSec的優勢
5. 2 IPSec安全體系結構
5. 2. 1 IPSec協定的組成
5. 2. 2 IPSec的相關標準
5. 3 I PSec月艮務
5. 3. 1 機密性保護
5. 3. 2 完整性保護及身份驗證
5. 3. 3 抗拒絕服務攻擊DoS
5. 3. 4 防止中間人攻擊
5. 3. 5 完美向前保密
5. 4 安全關聯與策略
5. 4. 1 SA參數
5. 4. 2 SA的管理
5. 4. 3 安全策略資料庫
5. 4. 4 SA選擇器
5. 5 驗證頭AH
5. 5. 1 AH功能
5. 5. 2 AH的頭格式
5. 5. 3 AH的兩種模式
5. 5. 4 AH的處理過程
5. 6 封裝安全有效載荷ESP
5. 6. 1 ESP功能
5. 6. 2 ESP的頭格式
5. 6. 3 ESP的兩種模式
5. 6. 4 ESP的處理過程
5. 7 網際網路密鑰交換協定IKE
5. 7. 1 ISAKMP協定
5. 7. 2 IKE
5. 8 VPN技術
5. 8. 1 VPN概述
5. 8. 2 VPN的解決方案
5. 9 IPv6
5. 9. 1 IPv6概述
5. 9. 2 IPv6的新特性
5. 10 小結
第6章 Web安全
6. 1 概述
6. 1. 1 Web安全威脅
6. 1. 2 Web安全的實現方法
6. 2 SSL技術
6. 2. 1 SSL概述
6. 2. 2 SSL體系結構
6. 2. 3 SSL記錄協定
6. 2. 4 更改密碼規格協定
6. 2. 5 警告協定
6. 2. 6 SSL握手協定
6. 2. 7 SSL協定的安全性
6. 3 TLS協定
6. 3. 1 版本號
6. 3. 2 MAC計算
6. 3. 3 偽隨機函式PRF
6. 3. 4 警告碼
6. 3. 5 密碼組
6. 3. 6 客戶端證書類型
6. 3. 7 certificate_verify和結束訊息
6. 3. 8 密碼計算
6. 3. 9 填充
6. 4 安全電子交易SET
6. 4. 1 SET交易流程
6. 4. 2 雙重簽名
6. 5 OpenSSL簡介
6. 5. 1 OpenSSL概述
6. 5. 2 OpenSSL命令接口
6. 5. 3 OpenSSL應用程式接口
6. 6 小結
第三篇 系統安全
第7章 作業系統安全
7. 1 概述
7. 1. 1 術語
7. 1. 2 安全作業系統的發展狀況
7. 2 作業系統的安全機制
7. 2. 1 身份鑑別機制
7. 2. 2 訪問控制機制
7. 2. 3 最小特權管理機制
7. 2. 4 可信通路機制
7. 2. 5 隱通道的分析與處理
7. 2. 6 安全審計機制
7. 3 作業系統的安全設計
7. 3. 1 基本概念
7. 3. 2 設計原則
7. 3. 3 安全模型
7. 3. 4 設計方法
7. 3. 5 安全評測
7. 4 作業系統的常見安全漏洞及對策
7. 4. 1 UNIX/Linux常見安全漏洞及對策
7. 4. 2 Windows系統常見安全漏洞及對策
7. 5 小結
第8章 資料庫安全
8. 1 概述
8. 1. 1 安全威脅
8. 1. 2 安全級別
8. 2 存取控制
8. 3 數據完整性
8. 4 資料庫審計
8. 4. 1 審計類別
8. 4. 2 可審計事件
8. 4. 3 審計數據的內容
8. 4. 4 審計與DBMS體系結構的關係
8. 4. 5 常用審計技術
8. 4. 6 審計的分析
8. 5 資料庫加密
8. 5. 1 基本要求
8. 5. 2 加密層次
8. 5. 3 數據項加密
8. 5. 4 加密影響
8. 6 DBMS的隱通道審計
8. 6. 1 資料庫中的存儲隱通道
8. 6. 2 審計存儲隱通道的必要性
8. 6. 3 審計存儲隱通道應解決的一般問題
8. 6. 4 DBMS中審計存儲隱通道的特有問題
8. 6. 5 資料庫系統中存儲隱通道的審計分析
8. 6. 6 存儲隱通道的審計分析流程
8. 6. 7 DBMS審計記錄方法
8. 7 Oracle資料庫的安全性
8. 7. 1 存取控制
8. 7. 2 特權和角色
8. 7. 3 審計
8. 7. 4 數據完整性
8. 8 小結
第四篇 網路安全防護
第9章 防火牆技術
9. 1 概述
9. 1. 1 防火牆的功能和策略
9. 1. 2 防火牆的局限性
9. 2 防火牆的分類
9. 2. 1 包過濾防火牆
9. 2. 2 代理防火牆
9. 3 防火牆的體系結構
9. 3. 1 雙宿/多宿主機模式
9. 3. 2 禁止主機模式
9. 3. 3 禁止子網模式
9. 4 防火牆的規則
9. 4. 1 邏輯過濾規則
9. 4. 2 檔案過濾規則
9. 4. 3 記憶體過濾規則
9. 5 防火牆的實現技術
9. 5. 1 基於MSWindows的防火牆技術
9. 5. 2 基於L1nux的防火牆技術
9. 6 小結
第10章 攻擊技術
10. 1 黑客攻擊技術
10. 1. 1 掃描技術
10. 1. 2 拒絕服務DoS攻擊技術
10. 1. 3 緩衝區溢出
10. 1. 4 嗅探器攻擊sniffer
10. 2 黑客攻擊工具
10. 2. 1 掃描工具
10. 2. 2 DoS攻擊工具
10. 3 計算機病毒
10. 3. 1 發展簡述
10. 3. 2 特點
10. 3. 3 分類
10. 3. 4 防治
10. 4 小結
第11章 入侵檢測技術
11. 1 概述
11. 1. 1 IDS功能與模型
11. 1. 2 IDS系統結構
11. 1. 3 發展方向
11. 2 IDS的基本原理
11. 2. 1 監測策略
11. 2. 2 IDS類型
11. 2. 3 IDS基本技術
11. 3 snort入侵檢測系統
11. 3. 1 概述
11. 3. 2 安裝和使用
11. 3. 3 snort規則
11. 3. 4 snort的模組結構
11. 3. 5 snort的總體流程
11. 4 小結
第12章 計算機取證
12. 1 電子證據
12. 1. 1 電子證據的概念
12. 1. 2 電子證據的特點
12. 1. 3 常見電子證據
12. 2 計算機取證原則
12. 2. 1 獲取證物
12. 2. 2 分析證物
12. 2. 3 保存證物
12. 3 計算機取證步驟
12. 3. 1 證據的獲取
12. 3. 2 位拷貝
12. 3. 3 分析檢查
12. 3. 4 取證提交
12. 3. 5 證據存檔
12. 3. 6 證據呈供
12. 4 計算機取證方法
12. 4. 1 取證模型
12. 4. 2 取證方法
12. 5 證據分析
12. 5. 1 一般的證據分析技術
12. 5. 2 電子證據分析的工具
12. 5. 3 日誌系統分析
12. 5. 4 一種支持計算機取證的日誌系統
12. 5. 5 電子證據審查
12. 6 計算機取證常用工具
12. 6. 1 軟體取證工具
12. 6. 2 硬體取證工具
12. 7 計算機取證的法律問題
12. 7. 1 電子證據的真實性
12. 7. 2 電子證據的證明力
12. 7. 3 取證工具的法律效力
12. 7. 4 其他困難和挑戰
12. 8 小結
第13章 數據備份及恢復
13. 1 概述
13. 1. 1 數據完整性
13. 1. 2 數據備份
13. 2 基於SAN的備份系統
13. 2. 1 SAN
13. 2. 2 SAN設備與介質
13. 2. 3 SAN體系架構
13. 2. 4 SAN的特點
13. 3 基於網際網路的備份技術
13. 3. 1 技術特點
13. 3. 2 差異備份技術
13. 3. 3 幾種網際網路的備份軟體和服務
13. 4 歸檔和分級存儲管理
13. 4. 1 歸檔
13. 4. 2 分級存儲管理HSM
13. 5 高可用性系統
13. 5. 1 空閒設備
13. 5. 2 熱可交換模組
13. 5. 3 負載平衡
13. 5. 4 鏡像
13. 5. 5 映像
13. 5. 6 冗餘磁碟陣列RAID
13. 5. 7 集群
13. 5. 8 可預測故障分析
13. 6 數據容災系統
13. 6. 1 容災系統的組成
13. 6. 2 容災等級
13. 6. 3 制定容災計畫
13. 7 小結
參考文獻
網路資源

相關詞條

熱門詞條

聯絡我們