計算機網路信息安全(第2版)

計算機網路信息安全(第2版)

基本介紹

  • 書名:計算機網路信息安全(第2版)
  • 作者:劉永華 張秀潔 孫艷娟
  • ISBN:9787302516255 
  • 頁數:268
  • 定價:49元
  • 出版社:清華大學出版社 
  • 出版時間:2019.01.01
出版信息,內容簡介,目錄,

出版信息

計算機網路信息安全(第2版)
作者:劉永華 張秀潔 孫艷娟
  定價:49元
印次:2-1
ISBN:9787302516255
出版日期:2019.01.01
印刷日期:2018.12.17

內容簡介

《計算機網路信息安全(第2版)》的內容涵蓋了計算機網路安全和管理的基本概念、原理和技術,全書共分為9章。主要內容包括計算機網路安全概述、密碼學基礎、作業系統安全技術、網路安全協定、網路漏洞掃描技術、防火牆技術、入侵監測技術、計算機病毒防治技術、資料庫與數據安全技術等內容。本書內容全面,取材新穎,既有網路安全和管理的理論知識,又有套用案例和實用技術,反映了計算機網路信息安全技術的最新發展。

目錄

第1章 計算機網路安全概述 1
1.1 計算機網路安全簡介 2
1.1.1 網路安全的概念 2
1.1.2 網路安全模型 3
1.1.3 計算機安全的分級 4
1.1.4 網路安全的重要性 5
1.2 計算機網路安全現狀 5
1.3 計算機網路安全威脅 7
1.3.1 對網路安全的攻擊 7
1.3.2 基本的威脅 8
1.3.3 主要的可實現的威脅 9
1.3.4 病毒 9
1.4 影響計算機網路安全的因素 10
1.4.1 計算機系統因素 10
1.4.2 作業系統因素 10
1.4.3 人為因素 11
1.5 計算機網路安全技術 11
1.5.1 密碼學 12
1.5.2 防火牆 13
1.5.3 入侵檢測 13
1.5.4 計算機病毒防治 14
1.5.5 網路安全常用命令 14
複習思考題一 19
第2章 密碼學基礎 21
2.1 密碼學概述 22
2.1.1 密碼體制及其安全性 23
2.1.2 密碼體制的攻擊類型 23
2.1.3 對稱密碼體制 24
2.1.4 公鑰密碼體制 26
2.1.5 密碼學技術在網路中的套用 29
2.2 密鑰管理 30
2.2.1 密鑰的分類和作用 30
2.2.2 密鑰長度 31
2.2.3 密鑰的產生技術 31
2.2.4 密鑰的組織結構 33
2.2.5 密鑰分發 34
2.2.6 密鑰的保護 36
2.3 數字簽名與數字證書 37
2.3.1 電子簽名 38
2.3.2認證機構CA 39
2.3.3數字簽名 39
2.3.4公鑰基礎設施(PKI) 41
2.3.5數字證書 42
2.3.6數字時間戳技術 45
2.4認證技術 45
2.4.1身份認證的重要性 45
2.4.2身份認證的方式 46
2.4.3訊息認證 47
2.4.4認證技術的實際套用 51
2.5上機實踐 53
複習思考題二 53
第3章作業系統安全技術 55
3.1作業系統的漏洞 56
3.1.1系統漏洞的概念 56
3.1.2漏洞的類型 57
3.1.3漏洞對網路安全的影響 59
3.2WindowsServer2003的安全 60
3.2.1WindowsServer2003的安全
模型 60
3.2.2WindowsServer2003的安全
隱患 63
3.2.3WindowsServer2003的安全
防範措施 64
3.3Linux網路作業系統的安全 78
3.3.1Linux網路作業系統的基本
安全機制 78
3.3.2Linux網路系統可能受到的
攻擊 79
3.3.3Linux網路安全防範策略 79
3.3.4加強Linux網路伺服器管理 81
複習思考題三 83
第4章網路安全協定 85
4.1安全協定概述 86
4.1.1幾種常見安全協定簡介 86
4.1.2網路各層相關的安全協定 86
4.2IPSec協定 87
4.2.1IPSec概述 87
4.2.2IPSec的安全體系結構 90
4.2.3IPSec策略和服務 91
4.2.4IPSec的工作模式 92
4.3SSL安全協定 93
4.3.1SSL概述 93
4.3.2SSL體系結構 96
4.3.3SSL協定及其安全性分析 96
4.3.4SSL的套用實例 100
4.4TLS協定 100
4.4.1TLS概述 101
4.4.2TLS的特點 101
4.4.3TLS的典型套用 101
4.5安全電子交易SET 103
4.6PGP協定 104
4.6.1功能 104
4.6.2電子郵件加密 105
4.6.3虛擬磁碟驅動器 106
4.6.4加密與壓縮功能 106
4.7上機實踐 106
4.7.1在Windows2003ServerSP2
上配置VPN伺服器的過程 106
4.7.2VPN客戶機(WinXP)的配置
過程 110
複習思考題四 112
第5章網路漏洞掃描技術 115
5.1黑客攻擊簡介 116
5.1.1黑客攻擊的目的和手段 116
5.1.2黑客攻擊的步驟 116
5.1.3黑客入門 117
5.1.4黑客工具 118
5.2網路漏洞掃描技術 120
5.2.1存在漏洞的原因 120
5.2.2安全漏洞的類型 121
5.2.3安全漏洞掃描技術的分類 121
5.3漏洞掃描技術的原理 123
5.3.1ping掃描 123
5.3.2連線埠掃描 124
5.3.3OS探測 125
5.3.4脆弱點掃描 126
5.3.5防火牆規則探測 126
5.4常用掃描工具 126
5.4.1X-Scan 127
5.4.2Nmap 129
5.4.3SATAN 130
5.4.4Retina 130
5.5上機實踐 131
5.5.1漏洞掃描與網路監聽 131
5.5.2掃描器的組成 133
5.5.3漏洞 133
5.5.4連線埠掃描 134
5.5.5網路監聽及其原理 136
複習思考題五 138
第6章防火牆技術 139
6.1防火牆基本概念與分類 140
6.1.1防火牆基本概念 140
6.1.2防火牆的作用 141
6.1.3防火牆的優、缺點 142
6.1.4防火牆的分類 143
6.2防火牆技術 144
6.2.1包過濾技術 144
6.2.2套用代理技術 147
6.2.3狀態監視技術 149
6.2.4技術展望 151
6.3防火牆的體系結構 152
6.3.1雙重宿主主機結構 153
6.3.2禁止主機結構 154
6.3.3禁止子網結構 155
6.3.4防火牆的組合結構 156
6.4上機實踐 156
複習思考題六 161
第7章入侵檢測技術 163
7.1入侵檢測概述 164
7.1.1入侵檢測概念 164
7.1.2入侵檢測系統組成 165
7.1.3入侵檢測功能 166
7.2入侵檢測系統分類 167
7.2.1根據數據源分類 167
7.2.2根據檢測原理分類 168
7.2.3根據體系結構分類 168
7.2.4根據工作方式分類 169
7.2.5根據系統其他特徵分類 169
7.3入侵檢測技術 170
7.3.1誤用檢測技術 170
7.3.2異常檢測技術 171
7.3.3高級檢測技術 173
7.3.4入侵誘騙技術 175
7.3.5入侵回響技術 176
7.4入侵檢測體系 178
7.4.1入侵檢測模型 178
7.4.2入侵檢測體系結構 180
7.5入侵檢測系統與協同 184
7.5.1數據採集協同 184
7.5.2數據分析協同 185
7.5.3回響協同 186
7.6入侵檢測分析 187
7.7入侵檢測的發展 190
7.7.1入侵檢測標準 190
7.7.2入侵檢測評測 190
7.7.3入侵檢測發展 192
7.8上機實踐 194
複習思考題七 195
第8章計算機病毒防治技術 197
8.1計算機網路病毒的特點及危害 198
8.1.1計算機病毒的概念 198
8.1.2計算機病毒的特點 198
8.1.3計算機病毒的分類 200
8.1.4計算機網路病毒的概念 202
8.1.5計算機網路病毒的分類 203
8.1.6計算機網路病毒的危害 205
8.2幾種典型病毒的分析 206
8.2.1CIH病毒 206
8.2.2宏病毒 207
8.2.3蠕蟲病毒 209
8.2.4木馬病毒 211
8.3反病毒技術 215
8.3.1預防病毒技術 215
8.3.2檢測病毒技術 216
8.3.3防毒技術 221
8.3.4反病毒軟體 222
8.4上機實踐 223
複習思考題八 229
第9章資料庫與數據安全技術 231
9.1資料庫安全概述 232
9.1.1資料庫安全的概念 232
9.1.2資料庫管理系統及特性 233
9.1.3資料庫系統的缺陷和威脅 236
9.2資料庫的安全特性 238
9.2.1資料庫的安全性 238
9.2.2資料庫的完整性 240
9.2.3資料庫的並發控制 241
9.2.4資料庫的恢復 242
9.3資料庫的安全保護 244
9.3.1資料庫的安全保護層次 244
9.3.2資料庫的審計 245
9.3.3資料庫的加密保護 246
9.4上機實踐 250
複習思考題九 253
參考文獻 255

相關詞條

熱門詞條

聯絡我們