計算機網路安全基礎(2016年清華大學出版社出版的書籍)

計算機網路安全基礎(2016年清華大學出版社出版的書籍)

本詞條是多義詞,共3個義項
更多義項 ▼ 收起列表 ▲

《計算機網路安全基礎》是2016年清華大學出版社出版的書籍,《高等學校套用型特色規劃教材:計算機網路安全基礎》以計算機網路安全理論為主線,從計算機網路安全知識的基本概念介紹入手,引導開展計算機網路安全技術知識的學習。

基本介紹

  • 書名:計算機網路安全基礎
  • 作者:杜文才、顧劍、周曉誼、常穎、陳丹
  • 出版社:清華大學出版社
  • ISBN:9787302428848
內容簡介,圖書目錄,

內容簡介

《高等學校套用型特色規劃教材:計算機網路安全基礎》貼近教育部頒布的新學科專業調整方案和高校本科建設目標,將計算機網路安全基礎知識、技術與實踐整合為一體,適合在校大學生學習,是比較全面的計算機網路安全理論基礎的教材;對於普通大眾,也是一本具有一定實踐指導意義的學習輔導書。

圖書目錄

第1章計算機網路基礎
1.1計算機網路概述
1.1.1計算機網路的基本概念
1.1.2計算機網路的演變
1.1.3計算機網路的基本功能
1.1.4計算機網路的基本套用
1.2計算機網路的結構組成
1.2.1網路硬體系統
1.2.2網路軟體系統
1.2.3計算機網路的拓撲結構
1.3計算機網路的分類
1.3.1按覆蓋範圍分類
1.3.2按傳播方式分類
1.3.3按傳輸介質分類
1.3.4按傳輸技術分類
1.4計算機網路體系結構
1.4.1網路體系結構
1.4.2開放系統互聯參考模型OSI/RM
1.4.3TCP/IP體系結構
1.5計算機網路設備
1.5.1網卡
1.5.2中繼器和集線器
1.5.3網橋和交換機
1.5.4路由器
1.5.5網關
1.6計算機網路套用模式
1.6.1C/S模式
1.6.2B/S模式
本章小結
練習·思考題
參考資料
第2章網路安全基礎
2.1網路安全概述
2.2網路安全模型
2.2.1基本模型
2.3網路安全攻防技術
2.4網路層次體系結構
2.4.1物理安全
2.4.2邏輯安全
2.4.3作業系統安全
2.4.4聯網安全
2.5網路安全管理
2.6安全目標
本章小結
練習·思考題
參考資料
第3章計算機網路安全威脅
3.1安全威脅概述
3.2安全威脅的來源
3.2.1設計理念
3.2.2網路基礎設施和通信協定中的弱點
3.2.3快速增長的網路空間
3.2.4網路黑客社區的增長
3.2.5作業系統協定中的漏洞
3.2.6用戶安全意識不強
3.2.7不可見的安全威脅——內部人員的影響
3.2.8社會工程
3.2.9物理盜竊
3.3安全威脅動機
3.4安全威脅管理與防範
3.4.1安全威脅管理
3.4.2安全威脅防範措施(技術)
3.5安全威脅認知
本章小結
練習·思考題
參考資料
第4章計算機網路安全評價標準
4.1網路安全評價標準的形成
4.2一些典型的評價標準
4.2.1國內評價標準
4.2.2美國評價標準
4.2.3加拿大評價標準
4.2.4美國聯邦標準
4.2.5共同標準
4.3信息系統安全等級保護的套用
4.3.1信息系統安全等級保護通用技術要求
4.3.2信息系統安全等級保護網路技術要求
4.4信息安全保證技術框架(IATF)
本章小結
練習·思考題
參考資料
第5章網路犯罪與黑客
5.1網路犯罪概述
5.2網路犯罪
5.2.1實施網路犯罪的方法
5.2.2網路犯罪的特點
5.2.3網路犯罪者
5.3黑客
5.3.1什麼是黑客
5.3.2黑客類型
5.3.3黑客拓撲結構
5.3.4黑客的系統攻擊工具
5.3.5黑客常用的攻擊手段
5.3.6黑客攻擊五步曲
5.3.7黑客行為的發展趨勢
5.4不斷上升的網路犯罪的應對處理
本章小結
練習·思考題
參考資料
第6章惡意腳本
6.1腳本的概述
6.1.1Windows下簡單的腳本程式
6.1.2Linux下簡單的腳本程式
6.2惡意腳本的概述
6.2.1惡意腳本的危害
6.2.2用網頁腳本獲取用戶Cookie
6.2.3用惡意腳本執行特定的程式
6.2.4各類腳本語言木馬程式
練習·思考題
參考資料
第7章安全評估分析與保證
7.1概念
7.1.1系統層的安全風險
7.1.2網路層的安全風險
7.1.3套用層的安全風險
7.1.4管理層的安全風險
7.2安全隱患和安全評估方法
7.2.1常見的安全隱患
7.2.2網路安全評估方法
7.2.3白盒測試
7.2.4黑盒測試
7.2.5黑盒測試和白盒測試的區別
7.2.6漏洞掃描
7.2.7典型的黑客攻擊手段
7.3網路安全評估相關的法律法規
7.3.1TCSEC(可信計算機系統安全評估準則)
7.3.2CC(信息系統技術安全評估通用準則)
7.3.3信息系統安全劃分準則
7.3.4信息系統安全有關的標準
7.4網路安全相關的法律知識
7.4.1網路服務機構設立的條件
7.4.2網路服務業的對口管理
7.4.3網際網路出入口信道管理
練習·思考題
參考資料
第8章身份認證與訪問控制
8.1身份認證
8.1.1身份認證概述
8.1.2常用的身份認證技術
8.1.3常用的身份認證機制
8.2訪問控制
8.2.1訪問控制概述
8.2.2訪問控制機制
8.2.3訪問控制模型
本章小結
練習·思考題
參考資料
第9章密碼學
9.1密碼學的發展歷史
9.2密碼學基礎
9.2.1密碼學的基本概念
9.2.2可能的攻擊
9.2.3密碼系統
9.3古典密碼
9.3.1隱寫術
9.3.2古典單碼加密法
9.3.3古典多碼加密法
9.3.4古典換位加密法
9.4對稱密碼體制
9.4.1計算對稱密碼的特點
9.4.2流密碼
9.4.3分組密碼
9.4.4DES算法
9.4.5AES算法
9.5非對稱密碼體制
9.5.1概述
9.5.2Diffie—Hellman密鑰交換算法
9.5.3RSA算法
9.6公鑰基礎設施(PKI)
9.6.1PKI概述
9.6.2數字證書
9.6.3PKI系統的功能
9.6.4常用的信任模型
9.6.5基於PKI的服務
9.6.6PKI系統的套用
9.7密碼學的套用
本章小結
練習·思考題
參考資料
第10章安全協定
10.1安全協定概述
10.1.1安全協定的基本概念
10.1.2安全協定的分類
10.1.3安全協定的目標與設計原則
10.1.4安全協定的缺陷
10.1.5對安全協定的攻擊
10.2基本安全協定
10.2.1秘密分割
10.2.2秘密共享
10.2.3閾下信道
10.2.4比特承諾
10.2.5拋幣協定
10.2.6不經意傳輸
10.3認證與密鑰建立協定
10.3.1密鑰建立協定
10.3.2RFID認證協定
10.4零知識證明
10.4.1零知識證明概述
10.4.2互動式零知識證明
10.4.3非互動式零知識證明
本章小結
習題·思考題
參考資料
第11章防火牆技術
11.1防火牆概述
11.1.1防火牆的基本概念
11.1.2防火牆的特性
11.1.3防火牆的功能
11.2防火牆的體系結構
11.2.1雙宿主主機體系結構
11.2.2禁止主機體系結構
11.2.3禁止子網體系結構
11.2.4防火牆體系結構的組合形式
11.3防火牆技術
11.3.1防火牆所採用的主要技術
11.3.2防火牆的分類
11.3.3防火牆的局限性
11.4防火牆的創建
11.5防火牆技術的套用
本章小結
練習·思考題
參考資料
第12章系統入侵檢測與預防
12.1入侵檢測
12.2入侵檢測系統
12.2.1入侵檢測系統概述
12.2.2入侵檢測的實現
12.2.3入侵檢測系統的分類
12.2.4入侵檢測系統的標準
12.3入侵檢測軟體Snort
12.4手工入侵檢測
12.4.1可疑進程查看
12.4.2檔案屬性被修改
12.4.3CPU負載可疑
12.4.4可疑的系統管理賬戶
12.4.5系統日誌的檢查
練習·思考題
參考資料
第13章計算機網路取證
13.1網路取證概述
13.1.1網路取證的特點
13.1.2計算機取證與傳統證據的取證方式的區別
13.1.3計算機取證流程
13.2TCP/IP基礎
13.2.1OSI開放系統互連參考模型
13.2.2TCP/IP協定
13.2.3TCP/IP協定在網路取證中層的重要性
13.3網路取證的數據源
13.3.1防火牆和路由器
13.3.2數據包嗅探器和協定分析器
13.3.3入侵檢測系統
13.3.4遠程訪問伺服器
13.3.5安全事件管理(SEM)軟體
13.3.6網路取證分析工具
13.3.7其他來源
13.4收集網路通信數據
13.4.1技術問題
13.4.2法律問題
13.5檢查和分析網路通信數據
13.5.1辨認相關的事件
13.5.2檢查數據源
13.5.3對檢測和分析工具的態度
13.5.4得出結論
13.5.5攻擊者的確認
練習·思考題
參考資料
第14章病毒與內容過濾
第15章計算機網路安全協定與標準
第16章無線網路與設備的安全

相關詞條

熱門詞條

聯絡我們