計算機網路安全技術(2005年7月1日中國水利水電出版社圖書)

計算機網路安全技術(2005年7月1日中國水利水電出版社圖書)

《計算機網路安全技術》是2005年中國水利水電出版社出版的圖書,作者是蔡立軍。該書詳細介紹了計算機網路安全技術的基礎理論、原理及其實現方法。

基本介紹

內容簡介,編輯推薦,目錄,

內容簡介

本書是對第一版內容進行更新後形成的第二版。
本書內容包括計算機網路安全技術概論計算機網路安全基礎、實體安全與硬體防護技術、密碼技術與壓縮技術、資料庫系統安全、網路存儲備份技術、計算機病毒及防治、訪問控制技術、防火牆技術、系統平台與網路站點的安全。全書涵蓋了計算機網路安全需要的“攻、防、測、控、管、評”等多方面的基礎理論和實施技術。

編輯推薦

本書從工程套用角度出發,立足於“看得懂、學得會、用得上”,在內容安排上將理論知識與工程套用有機結合,突出適應性、實用性和針對性。書中介紹的許多安全配置實例都來自作者多年的實踐,讀者可在今後工作中直接套用。
本書可以作為高職高專、成人高校和民辦高校計算機及相近專業的教材,也可作為計算機網路安全的培訓、自學教材;同時也是網路工程技術人員、網路管理員、信息安全管理人員的技術參考書。

目錄

第二版前言
第一版前言
第一篇 基礎
第1章 計算機網路安全技術概論
本章學習目標
1.1 計算機網路安全的概念
1.2 計算機網路安全系統的脆弱性
1.2.1 作業系統的安全脆弱性
1.2.2 網路系統的安全脆弱性
1.2.3 資料庫管理系統的安全脆弱性
1.2.4 防火牆的局限性
1.2.5 天災人禍
1.2.6 其他方面的原因
1.3 計算機網路安全的三個層次
1.3.1 安全立法
1.3.2 安全管理
1.4 計算機網路安全的法律和法規
1.4.1 國外的相關法律和法規
1.4.2 我國的相關法律和法規
1.5 安全技術評估標準
1.5.1 可信計算機系統評估標準
1.5.2 信息系統評估通用準則
1.5.3 安全評價的國內通用準則
1.6計算機網路安全的常規防護措施
習題一
本章學習目標
2.1 安全模型
2.1.1 P2DR安全模型
2.1.2 PDRR網路安全模型
2.2 網路安全體系結構
2.2.1 開放式系統互連參考模型
2.2.2 Internet網路體系層次結構
2.2.3 網路安全體系結構框架
2.3 安全服務與安全機制
2.3.1 安全服務的基本類型
2.3.2 支持安全服務的基本機制
2.3.3 支持安全服務的輔助機制
2.3.4 安全服務和安全機制的關係
2.3.5 安全服務與網路層次的關係
2.4 網路安全設計的基本原則
習題二
第二篇 實體安全與防護技術
第3章 實體安全與硬體防護技術
本章學習目標
3.1 實體安全技術概述
3.1.1 影響實體安全的主要因素
3.1.2 實體安全的內容
3.2 計算機機房場地環境的安全防護
3.2.1 計算機機房場地的安全要求
3.2.2 設備防盜
3.2.3 機房的三度要求
3.2.4 防靜電措施
3.2.5 電源
3.2.6 接地與放雷
3.2.7 計算機場地的防火,防水措施
3.3 安全管理
3.3.1 安全管理的隱患
3.3.2 安全管理的原則與工作規範
3.3.3 安全管理的內容
3.3.4 健全管理機構和規章制度
3.4 電磁防護
3.5 硬體防護
3.5.1 存儲器防護
3.5.2 虛擬存儲器保護
3.5.3 輸入/輸出通道控制
習題三
第三篇 系統安全技術
第4章 密碼技術與壓縮技術
本章小結
4.1 密碼技術概述
4.1.1 密碼通信系統的模型
4.1.2 密碼學與密碼體制
4.1.3 加密方式和加密的實現方式
4.2 加密方法
4.2.1 加密系統的組成
4.2.2 4種傳統加密方法
4.3 密鑰與密碼破譯方法
4.4 常用信息加密技術簡介
4.4.1 DES算法
4.4.2 IDEA算法
4.4.3 RSA公開密鑰密碼算法
4.4.4 典型散列算法——MD5算法
4.4.5 信息認證技術
4.5 數據壓縮
4.5.1 數據壓縮的基本概念
4.5.2 WinRAR的使用方法
習題四
第5章 資料庫系統安全
本章學習目標
5.1 資料庫系統安全概述
5.1.1 資料庫系統的組成
5.1.2 資料庫系統安全的含義
5.1.3 資料庫系統的安全性要求
5.1.4 資料庫系統的安全框架
5.1.5 資料庫系統的安全特性
5.2 資料庫的保護
5.2.1 資料庫的安全性
5.2.2 資料庫中數據的完整性
5.2.3 資料庫並發控制
5.3 死鎖,活鎖與可串列化
5.3.1 死鎖與活鎖
5.3.2 可串列化
5.3.3 時標技術
5.4 攻擊資料庫的常用方法
5.5 資料庫的恢復
5.6 Oracle資料庫的安全管理
5.6.1 Oracle的安全性策略
5.6.2 Oracle的用戶管理
5.6.3 許可權和角色
5.6.4 概要檔案
5.6.5 數據審計
習題五
第6章 網路存儲備份技術
本章學習目標
6.1.1 網路存儲技術概述
6.1.2 RAID存儲技術
6.1.3 DAS存儲技術
6.1.4 SAN存儲技術
6.1.5 NAS存儲技術
6.1.6 存儲技術的比較
6.2 網路備份技術
6.2.1 網路備份技術概述
6.2.2 主要存儲備份介質
6.2.3 網路存儲備份軟體
6.3 常用網路系統備份方案
6.3.1 備份硬體和備份軟體的選擇
6.3.2 系統備份方案的設計
6.3.3 日常備份制度設計
6.3.4 災難恢復措施設計
6.4 基於CA ARC Serve的典型備份案例
習題六
第7章 計算機病毒及防治
本章學習目標
7.1 計算機病毒概述
7.1.1 計算機病毒的定義
7.1.2 病毒的發展歷史
7.1.3 病毒的分類
7.1.4 病毒的特點和特徵
7.1.5 病毒的運行機制
7.2 網路計算機病毒
7.2.1 網路計算機病毒的特點
7.2.2 網路對病毒的敏感性
7.3 反病毒技術
7.3.1 反病毒涉及的主要技術
7.3.2 病毒的檢測
7.3.3 病毒的防治
7.4 軟體防病毒技術
7.4.1 防病毒軟體的選擇
7.4.2 防病毒軟體工作原理
7.4.3 構築防病毒體系的基本原則
7.4.4 金山毒霸網路版中小企業網路防病毒解決方案
習題七
第8章 訪問控制技術
本章學習目標
8.1 訪問控制概述
8.1.1 訪問控制的定義
8.1.2 訪問控制矩陣
8.1.3 訪問控制的內容
8.2 訪問控制模型
8.2.1 自主訪問控制模型
8.2.2 強制訪問控制模型
8.2.3 基於角色的訪問控制模型
8.2.4 其他訪問控制模型
8.3 訪問控制的安全策略與安全級別
8.3.1 安全策略
8.3.2 安全級別
8.4 安全審計
8.4.1 安全審計概述
8.4.2 日誌的審計
8.4.3 安全審計的實施
8.5 Windows NT中的訪問控制與安全審計
8.5.1 Windows NT中的訪問控制
8.5.2 Windows NT中的安全審計
習題八
第四篇 網站安全技術
第9章 防火牆技術
本章學習目標
9.1 防火牆技術概述
9.1.1 防火牆的定義
9.1.2 防火牆的發展簡史
9.1.3 設定防火牆的目的和功能
9.1.4 防火牆的局限性
9.1.5 防火牆技術發展動態和趨勢
9.2 防火牆技術
9.2.1 防火牆的技術分類
9.2.2 防火牆的主要技術及實現方式
9.2.3 防火牆的常見體系結構
9.3 防火牆設計實例
9.3.1 防火牆產品選購策略
9.3.2 典型防火牆產品介紹
9.3.3 防火牆設計策略
9.3.4 Windows 2000環境下防火牆及NAT的實現
習題九
第10章 系統平台與網路站點的安全
本章學習目標
10.1 作業系統的安全性
10.1.1 Windows NT作業系統的安全性
10.1.2 ?>UNIX作業系統的安全性
10.2 Web站點的安全
10.2.1 Web站點安全概述
10.2.2 Web站點的安全策略
10.3 反黑客技術
10.3.1 黑客的攻擊步驟與流程
10.3.2 黑客的手法
10.3.3 防黑客技術
10.3.4 黑客攻擊的處理對策
10.4 系統的恢復
10.4.1 系統恢復和信息恢復
10.4.2 系統恢復的過程
習題十
參考文獻

相關詞條

熱門詞條

聯絡我們