計算機系統與網路安全技術

計算機系統與網路安全技術

《高等學校信息安全系列教材:計算機系統與網路安全技術》是在作者多年從事信息安全研究和教學的工作基礎之上,結合計算機系統與網路安全的最新發展動態編寫而成的,力求全面涵蓋計算機系統與網路安全的各種防禦技術。全書共分為9章,內容包括信息安全概述、TCP/IP協定族及其面臨的安全威脅、網路安全隔離技術、網路安全技術、協定安全技術、計算機系統物理安全技術、汁算機系統可靠性技術、作業系統安全技術、安全審計與計算機取證技術等。內容全面,不僅涵蓋計算機系統與網路安全的基礎知識,也包括作者在信息安全領域的最新研究成果及技術發展趨勢。

基本介紹

  • 書名:計算機系統與網路安全技術
  • 作者:周世傑 陳偉 羅緒成
  • ISBN:9787040324587
  • 頁數:276
  • 定價:27.00元
  • 出版社:高等教育出版社
  • 出版時間:2011-8
  • 裝幀:平裝
內容簡介,圖書目錄,

內容簡介

《高等學校信息安全系列教材:計算機系統與網路安全技術》適合作為高等學校信息安全、計算機、信息對抗以及相關專業高年級本科生以及低年級研究生的教材,也可作為信息安全及相關領域工程技術人員的參考書。

圖書目錄

第1章 信息安全概述
1.1 信息及信息安全
1.1.1 信息
1.1.2 信息技術
1.1.3 信息安全
1.2 信息安全體系
1.2.1 安全服務
1.2.2 安全機制
1.2.3 安全服務與安全機制的關係
1.3 安全服務的分層部署與實現
1.4 信息安全技術
1.5 安全威脅與攻擊
1.6 小結
思考題
第2章 TCP/IP協定族及其面臨的安全威脅
2.1 概述
2.1.1 計算機網路的演變
2.1.2 計算機網路的概念
2.1.3 計算機網路協定
2.1.4 計算機網路分類
2.1.5 計算機網路的組成與結構
2.1.6 常見計算機網路拓撲結構
2.2 TCP/IP協定基礎
2.2.1 OSI參考模型
2.2.2 TCP/IP協定棧
2.2.3 TCP/IP協定數據封裝
2.3 網路接口層協定及其面臨的安全威脅
2.4 地址解析協定及其面臨的安全威脅
2.4.1 地址解析協定
2.4.2 地址解析協定面臨的安全威脅
2.5 IP層協定及其面臨的安全威脅
2.5.1 IP協定
2.5.2 IP協定面臨的安全威脅
2.6 傳輸層協定及其面臨的安全威脅
2.6.1 TCP協定及其面臨的安全威脅
2.6.2 UDP協定及其面臨的安全威脅
2.7 套用層協定及其面臨的安全威脅
2.7.1 域名服務協定及其面臨的安全威脅
2.7.2 超文本傳輸協定及其面臨的安全威脅
2.7.3 電子郵件系統及其面臨的安全威脅
2.8 小結
思考題
第3章 網路安全隔離技術
3.1 交換機與網路隔離
3.1.1 交換機與子網隔離
3.1.2 虛擬子網的隔離
3.2 路由器與網路隔離
3.2.1 路由器作為唯一安全組件
3.2.2 路由器作為安全組件的一部分
3.3 防火牆與網路隔離
3.3.1 防火牆的關鍵技術
3.3.2 防火牆的典型體系結構
3.3.3 防火牆在網路邊界安全中的作用
3.4 網路地址轉換
3.4.1 網路地址轉換的基本概念
3.4.2 網路地址轉換與網路安全
3.5 物理隔離
3.5.1 單向隔離及單向隔離部件
3.5.2 協定隔離及協定隔離部件
3.5.3 網閘
3.6 小結
思考題
第4章 網路安全技術
4.1 網路安全模型
4.1.1 PDR安全模型
4.1.2 PPDR安全模型
4.1.3 PDRR安全模型
4.1.4 APPDRR模型
4.1.5 PADIMEE模型
4.2 安全預警技術
4.2.1 網路安全預警系統架構
4.2.2 常見網路安全預警模型
4.3 安全保護技術
4.3.1 加密技術
4.3.2 VPN技術
4.3.3 區域網路監管技術
4.4 安全檢測技術
4.4.1 入侵檢測與入侵防禦技術
4.4.2 漏洞檢測技術
4.4.3 網路掃描技術
4.5 安全回響技術
4.5.1 安全回響的階段
4.5.2 安全回響的分類
4.5.3 主動回響實例:入侵追蹤技術
4.5.4 被動回響實例:攻擊誘騙技術
4.6 小結
思考題
第5章 協定安全技術
5.1 協定安全基礎
5.1.1 安全協定的概念
5.1.2 安全協定的分類
5.2 協定安全的缺陷
5.2.1 安全協定缺陷與安全協定模型
5.2.2 安全協定設計的基本原則
5.3 認證協定
5.3.1 用戶口令認證協定
5.3.2 挑戰握手認證協定
5.3.3 Kerberos認證協定
5.3.4 X.509認證協定
5.3.5 認證協定小結
5.4 電子商務及其安全協定
5.4.1 電子商務概述
5.4.2 電子商務安全協定
5.4.3 安全電子商務交易SET協定
5.5 安全協定實例:傳輸層安全協定
5.5.1 SSL和TLS協定概述
5.5.2 TLS協定框架
5.5.3 TLS加密規範修改協定
5.5.4 TLS報警協定
5.5.5 TLS記錄層協定
5.5.6 TLS握手協定
5.5.7 TLS協定小結
5.6 小結
思考題
第6章 計算機系統物理安全技術
6.1 tt算機系統的組成
6.1.1 計算機系統的含義
6.1.2 計算機系統物理資產要素
6.2 計算機系統的物理安全基礎
6.2.1 物理安全威脅
6.2.2 物理安全的內容
6.2.3 計算機系統物理安全分級
6.3 環境安全
6.3.1 機房場地選擇
6.3.2 機房內部安全防護
6.3.3 機房防火
6.3.4 機房供、配電
6.3.5 機房噪聲、振動及靜電
6.3.6 機房給水排水
6.3.7 機房電磁防護
6.3.8 機房線路安全
6.4 設備物理安全
6.4.1 設備防盜
6.4.2 設備防毀
6.4.3 設備的其他物理安全
6.5 系統物理安全
6.5.1 災難備份與恢復
6.5.2 物理設備訪問
6.5.3 邊界保護
6.5.4 設備管理
6.5.5 設備保護
6.5.6 資源利用
6.6 小結
思考題
第7章 計算機系統可靠性技術
7.1 tt算機系統的可靠性
7.2 計算機系統的容錯技術
7.2.1 容錯系統
7.2.2 硬體冗餘
7.2.3 軟體冗餘
7.2.4 數據冗餘
7.2.5 時間冗餘
7.3 計算機系統的容災技術
7.3.1 容災的評價指標
7.3.2 容災的分類
7.3.3 容災技術
7.4 小結
思考題
第8章 作業系統安全技術
8.1 計算機作業系統安全基礎
8.1.1 計算機系統的層次結構
8.1.2 硬體安全保護技術
8.1.3 作業系統安全與引用監視器
8.2 身份認證
8.2.1 身份認證概述
8.2.2 基於口令的身份認證
8.2.3 Windows NT的口令資料庫
8.2.4 Linux作業系統的口令檔案
8.3 訪問控制
8.3.1 訪問控制的基本概念
8.3.2 訪問控制技術
8.3.3 訪問控制的實現機制
8.3.4 訪問控制模型
8.3.5 訪問控制與作業系統安全等級
8.4 UNIX作業系統安全
8.4.1 身份認證的實現
8.4.2 UNIX作業系統的檔案系統的一般安全機制
8.4.3 UNIX作業系統的檔案許可權
8.4.4 UNIX作業系統中目錄的許可權
8.4.5 UNIX作業系統的檔案許可權的管理
8.4.6 UNIX作業系統檔案的初始許可權的確定
8.4.7 UNIX作業系統中的常用命令
8.5 Windows作業系統安全
8.5.1 基本概念
8.5.2 Windows網路模型
8.5.3 Windows NT的安全模型
8.5.4 Windows NT的賬號與群組管理
8.5.5 Windows的口令保護
8.5.6 Windows認證
8.5.7 Windows的資源共享
8.5.8 Windows的註冊表
8.5.9 Windows的ntfs檔案系統
8.5.10 Windows的常用命令
8.6 小結
思考題
第9章 安全審計與計算機取證技術
9.1 安全審計技術
9.1.1 安全審計的分類
9.1.2 安全審計的系統模型
9.2 計算機取證技術
9.2.1 計算機取證關鍵技術
9.2.2 計算機取證設備和工具
9.2.3 計算機取證的法律效力
9.2.4 取證工具的法律效力
9.3 小結
思考題
參考文獻

相關詞條

熱門詞條

聯絡我們