計算機網路安全(彭飛、龍敏編著書籍)

《計算機網路安全》是2013年清華大學出版社出版的圖書,圖書作者是彭飛、龍敏。

基本介紹

  • 書名:計算機網路安全
  • 作者:彭飛、龍敏
  • 出版時間:2013.04.01
  • 裝幀:精裝
書籍信息,內容簡介,目錄,

書籍信息

作者:彭飛、龍敏
定價:34.50元
印次:1-3
ISBN:9787302311256
出版日期:2013.04.01
印刷日期:2016.01.08

內容簡介

本書全面地介紹了計算機網路安全技術。全書共分為12章,第1章介紹計算機網路安全的基本概念、內容和方法,隨後的11章分別從網路協定安全、信息加密與認證、訪問控制、防火牆與入侵檢測、數據備份與恢復、作業系統安全、Web站點安全、電子郵件安全、無線網路安全、惡意軟體攻擊與防治以及網路入侵與取證等不同層面對計算機網路安全的相關理論與方法進行了詳細介紹。

目錄

第1章計算機網路安全概述
1.1計算機網路安全的基本概念
1.1.1網路安全的定義
1.1.2網路安全的基本特徵
1.2計算機網路面臨的安全威脅
1.2.1影響網路安全的因素
1.2.2網路攻擊類型
1.2.3網路安全威脅的發展趨勢
1.3計算機網路安全模型與體系結構
1.3.1網路安全模型
1.3.2ISO/OSI安全體系結構
1.4網路安全等級
思考題
參考文獻
第2章網路協定的安全
2.1TCP/IP協定與網路安全
2.1.1TCP/IP協定簡介
2.1.2TCP/IP協定的安全性
2.2針對網路協定的攻擊
2.2.1網路監聽
2.2.2拒絕服務攻擊
2.2.3TCP會話劫持
2.2.4網路掃描
2.2.5重放攻擊
2.2.6數據修改
2.2.7偽裝
2.3網路層的安全
2.3.1IPSec的安全特性
2.3.2IPSec的體系結構
2.3.3AH協定
2.3.4ESP協定
2.3.5IKE協定
2.4傳輸協定的安全
2.4.1SSL協定
2.4.2TLS協定
2.5套用協定的安全
2.5.1SET
2.5.2HTTP
2.5.3Telnet
思考題
參考文獻
第3章信息加密與認證技術
3.1密碼學技術概述
3.1.1密碼系統的組成
3.1.2密碼學的分類
3.2古典密碼技術
3.2.1代替密碼
3.2.2置換密碼
3.3對稱密鑰密碼技術
3.3.1流密碼技術
3.3.2分組密碼技術
3.3.3對稱密鑰密碼的分析方法
3.4非對稱密鑰密碼技術
3.4.1基本概念
3.4.2RSA算法
3.4.3ElGamal算法
3.4.4橢圓曲線算法
3.4.5混合加密算法
3.5信息認證技術概述
3.6Hash函式與訊息認證
3.6.1基本概念
3.6.2常見的單向Hash函式
3.6.3常見的訊息認證碼算法
3.6.4分組加密與訊息認證碼
3.7數字簽名技術
3.7.1基本概念
3.7.2常用的數字簽名體制
3.7.3盲簽名和群簽名
3.8身份認證技術
3.8.1基本概念
3.8.2常用身份認證技術
思考題
參考文獻
第4章訪問控制與VPN技術
4.1訪問控制技術
4.1.1訪問控制技術的基本概念
4.1.2訪問控制模型
4.1.3訪問控制組件的分布
4.1.4訪問控制活動
4.1.5訪問控制與其他安全措施的關係
4.1.6訪問控制顆粒和容度
4.1.7多級安全與訪問控制
4.2訪問控制的分類
4.2.1強制訪問控制(MAC)
4.2.2自主訪問控制(DAC)
4.2.3基於角色的訪問控制(RBAC)
4.2.4基於任務的訪問控制(TBAC)
4.2.5其他訪問控制方式
4.3AAA技術
4.3.1AAA技術概述
4.3.2AAA協定
4.4VPN概述
4.4.1VPN的基本概念
4.4.2VPN的技術要求
4.4.3VPN的類型
4.4.4VPN的安全技術
4.5VPN隧道協定
4.5.1第二層隧道協定
4.5.2第三層隧道協定
4.5.3各種隧道協定比較
4.6VPN的套用和發展趨勢
4.6.1VPN套用發展趨勢
4.6.2VPN技術發展趨勢
思考題
參考文獻
第5章防火牆與入侵檢測技術
5.1防火牆技術
5.1.1防火牆的概念
5.1.2防火牆的種類
5.1.3防火牆的體系結構
5.1.4防火牆的功能
5.1.5分散式防火牆的實現及套用
5.2入侵檢測技術
5.2.1入侵和入侵檢測
5.2.2入侵檢測的分類
5.2.3入侵檢測系統及其分類
5.2.4入侵檢測系統的局限性及發展趨勢
思考題
參考文獻
第6章數據備份與恢復技術
6.1數據備份與恢復概述
6.1.1數據安全的主要威脅
6.1.2數據備份概述
6.1.3數據恢復概述
6.2數據備份
6.2.1數據備份模式
6.2.2數據存儲方式
6.2.3數據備份結構
6.2.4數據備份策略
6.2.5數據備份技術
6.2.6數據備份軟體
6.3數據恢復的基礎知識
6.3.1硬碟的基礎知識
6.3.2檔案的存儲原理
6.3.3作業系統的啟動流程
6.4硬碟數據恢復技術
6.4.1主引導區的恢復
6.4.2分區表的恢復
6.4.3DBR的恢復
6.4.4FAT表的恢復
6.4.5檔案誤刪除的恢復
6.4.6磁碟壞道的處理
思考題
參考文獻
第7章作業系統的安全
7.1作業系統安全性的基本概念
7.1.1作業系統的原理知識
7.1.2安全作業系統評價標準
7.1.3常見的系統安全保護方法
7.2單點登錄的訪問管理
7.3主流作業系統的安全性
7.3.1UNIX/Linux的安全
7.3.2Windows2000/XP的安全
思考題
參考文獻
第8章Web站點的安全
8.1Web的基本概念
8.1.1Internet
8.1.2WorldWideWeb簡介
8.1.3Web的特點
8.2Web面臨的安全威脅
8.3針對Web應用程式漏洞的攻擊
8.4Web應用程式的安全漏洞檢測
8.4.1認證機制漏洞檢測
8.4.2授權機制漏洞檢測
8.4.3輸入驗證漏洞檢測
8.5IIS和ASP技術構造Web站點
8.5.1IIS自身的安全防護
8.5.2ASP的安全編程
8.6防火牆技術套用於Web站點的安全
8.6.1防火牆的功能
8.6.2代理伺服器
8.6.3Internet和防火牆的關係
思考題
參考文獻
第9章電子郵件安全
9.1電子郵件概述
9.1.1電子郵件的基本概念
9.1.2電子郵件的工作原理
9.1.3常見的電子郵件協定
9.1.4電子郵件的特點
9.2電子郵件安全概述
9.3幾種電子郵件安全技術
9.3.1PGP
9.3.2S/MIME
9.3.3PEM
9.4PKI
9.4.1加密
9.4.2數字簽名
9.4.3數字信封
9.4.4數字摘要
9.5電子郵件安全的防範措施
思考題
參考文獻
第10章無線網路安全
10.1無線網路安全的基本概念
10.1.1無線網路技術概述
10.1.2無線網路分類
10.1.3無線網路協定
10.1.4無線網路設備
10.1.5無線網路的套用模式
10.2無線網路安全技術
10.3無線網路安全問題
10.3.1無線網路安全性的影響因素
10.3.2無線網路常見攻擊
10.3.3無線網路安全技術措施
10.3.4無線網路安全的管理機制
10.4IEEE802.11的安全性
10.4.1IEEE802.11概述
10.4.2IEEE802.11的認證服務
10.4.3IEEE802.11的保密機制
10.4.4IEEE802.11b安全機制的缺點
10.5藍牙安全
10.5.1藍牙技術概述
10.5.2藍牙技術特點
10.5.3藍牙系統安全性參數
10.5.4藍牙採用的安全技術
10.5.5藍牙安全技術存在的問題
思考題
參考文獻
第11章惡意軟體攻擊與防治
11.1惡意軟體的基本概念
11.1.1什麼是惡意軟體
11.1.2惡意軟體的分類
11.2特洛伊木馬
11.2.1特洛伊木馬介紹
11.2.2特洛伊木馬運行方式
11.2.3木馬的隱藏性
11.2.4常見特洛伊木馬介紹
11.2.5防範木馬的安全建議
11.3計算機病毒
11.3.1什麼是計算機病毒
11.3.2計算機病毒的特徵
11.3.3計算機病毒的分類
11.3.4幾種典型計算機病毒的分析
11.3.5計算機病毒的預防與清除
11.4蠕蟲病毒
11.4.1什麼是蠕蟲病毒
11.4.2蠕蟲病毒的傳播及特點
11.4.3常見蠕蟲病毒介紹及防治方法
11.4.4防範蠕蟲病毒的安全建議
11.5惡意軟體的危害
11.6惡意軟體防範與清除
11.6.1惡意軟體防範
11.6.2惡意軟體清除
11.7惡意軟體的發展趨勢
思考題
參考文獻
第12章網路入侵與取證
12.1網路的概念
12.1.1網路
12.1.2網路的特徵
12.1.3網路的類型
12.2網路面臨的威脅
12.2.1導致網路脆弱的因素
12.2.2蒐集網路漏洞信息的常用方法
12.2.3網路入侵的常用方法及防範措施
12.3入侵檢測技術
12.3.1入侵檢測系統的概念
12.3.2入侵檢測系統的功能
12.3.3入侵檢測系統的原理、結構和流程
12.3.4入侵檢測技術分類與檢測模型
12.3.5入侵檢測系統的設定
12.3.6入侵檢測技術的未來發展
12.4取證技術
12.4.1計算機取證的基本概念
12.4.2計算機取證方法分類
12.4.3計算機取證的原則、一般步驟和取證模型
12.4.4計算機取證的法律問題
思考題
參考文獻

相關詞條

熱門詞條

聯絡我們