高等院校規劃教材·計算機網路安全教程(計算機網路安全教程(機械工業出版社出版書籍))

高等院校規劃教材·計算機網路安全教程(機械工業出版社出版書籍)

計算機網路安全教程(機械工業出版社出版書籍)一般指本詞條

本詞條是多義詞,共2個義項
更多義項 ▼ 收起列表 ▲

《高等院校規劃教材·計算機網路安全教程》是2008年機械工業出版社出版的圖書。本書系統地介紹了計算機網路安全的體系結構、基礎理論、技術原理和實現方法。

基本介紹

  • 書名:高等院校規劃教材·計算機網路安全教程
  • ISBN:9787111245025
  • 頁數:316頁
  • 出版社: 機械工業出版社
  • 出版時間:2008年7月1日
  • 裝幀:平裝
  • 開本:16
內容簡介,目錄,

內容簡介

《高等院校規劃教材?計算機網路安全教程》系統地介紹了計算機網路安全的體系結構、基礎理論、技術原理和實現方法。主要內容包括計算機網路的物理安全、信息加密與PKI技術、防火牆技術、入侵檢測技術、訪問控制技術、作業系統與資料庫安全技術、網路安全檢測與評估技術、計算機病毒與惡意代碼防範技術、數據備份技術以及網路安全解決方案。《高等院校規劃教材?計算機網路安全教程》涵蓋了計算機網路安全的技術和管理,在內容安排上將理論知識和工程技術套用有機結合,並介紹了許多計算機網路安全技術的典型套用方案。

目錄

第1章 緒論1
1.1 計算機網路面臨的主要威脅1
1.1.1 計算機網路實體面臨威脅 1
1.1.2 計算機網路系統面臨威脅 2
1.1.3 惡意程式的威脅 2
1.1.4 計算機網路威脅的潛在對手和動機 3
1.2 計算機網路不安全因素4
1.2.1 不安全的主要因素 4
1.2.2 不安全的主要原因 6
1.3 計算機網路安全的概念7
1.3.1 計算機網路安全的定義 8
1.3.2 計算機網路安全的目標 8
1.3.3 計算機網路安全的層次 10
1.3.4 計算機網路安全所涉及的內容 10
1.4 計算機網路安全體系結構11
1.4.1 網路安全模型 11
1.4.2 OSI安全體系結構 11
1.4.3 P2DR模型 14
1.4.4 網路安全技術 16
1.5 計算機網路安全管理18
1.5.1 網路安全管理的法律法規 18
1.5.2 計算機網路安全評價標準 18
1.5.3 網路安全管理措施 18
1.6 計算機網路安全技術發展趨勢18
1.6.1 網路安全威脅發展趨勢 19
1.6.2 網路安全主要實用技術的發展 19
1.7 小結20
1.8 習題21
第2章 物理安全22
2.1 機房安全技術和標準22
2.1.1 機房安全技術 22
2.1.2 機房安全技術標準 29
2.2 通信線路安全30
2.3 設備安全31
2.3.1 硬體設備的維護和管理 31
2.3.2 電磁兼容和電磁輻射的防護 31
2.3.3 信息存儲媒體的安全管理 33
2.4 電源系統安全33
2.5 小結36
2.6 習題36
第3章 信息加密與PKI38
3.1 密碼學概述38
3.1.1 密碼學的發展 38
3.1.2 密碼學基本概念 40
3.1.3 加密體制分類 40
3.2 加密算法43
3.2.1 古典密碼算法 43
3.2.2 單鑰加密算法 44
3.2.3 雙鑰加密算法 51
3.3 信息加密技術套用53
3.3.1 鏈路加密 54
3.3.2 節點加密 54
3.3.3 端到端加密 55
3.4 認證技術56
3.4.1 認證技術的分層模型 56
3.4.2 認證體制的要求與模型 56
3.4.3 數字簽名技術 57
3.4.4 身份認證技術 57
3.4.5 訊息認證技術 59
3.4.6 數字簽名與訊息認證 61
3.5 公開密鑰基礎設施(PKI)61
3.5.1 PKI的基本概念 62
3.5.2 PKI認證技術的組成 63
3.5.3 PKI的特點 70
3.6 常用加密軟體介紹70
3.6.1 PGP 70
3.6.2 GnuPG 74
3.7 小結77
3.8 習題78
第4章 防火牆技術79
4.1 概述79
4.1.1 防火牆的概念 79
4.1.2 防火牆的功能 79
4.1.3 防火牆的局限性 81
4.2 防火牆體系結構82
4.2.1 雙重宿主主機體系結構 82
4.2.2 禁止主機體系結構 83
4.2.3 禁止子網體系結構 84
4.2.4 防火牆體系結構的組合形式 86
4.3 防火牆技術86
4.3.1 包過濾技術 86
4.3.2 代理服務技術 92
4.3.3 狀態檢測技術 96
4.3.4 NAT技術 97
4.4 防火牆的安全防護技術99
4.4.1 防止防火牆標識被獲取 99
4.4.2 防止穿透防火牆進行掃描 101
4.4.3 克服分組過濾脆的弱點 103
4.4.4 克服套用代理的脆弱點 104
4.5 防火牆套用示例105
4.5.1 網路衛士防火牆3000系統組成 105
4.5.2 網路衛士防火牆3000典型套用拓撲圖 105
4.5.3 典型套用配置示例 106
4.6 個人防火牆111
4.6.1 個人防火牆概述 111
4.6.2 個人防火牆的主要功能 112
4.6.3 個人防火牆的特點 113
4.6.4 主流個人防火牆簡介 113
4.7 防火牆發展動態和趨勢118
4.8 小結120
4.9 習題121
第5章 入侵檢測技術122
5.1 入侵檢測概述122
5.1.1 入侵檢測原理 123
5.1.2 系統結構 123
5.1.3 系統分類 124
5.2 入侵檢測的技術實現127
5.2.1 入侵檢測分析模型 127
5.2.2 誤用檢測 128
5.2.3 異常檢測 131
5.2.4 其他檢測技術 135
5.3 分散式入侵檢測138
5.3.1 分散式入侵檢測的優勢 138
5.3.2 分散式入侵檢測的技術難點 139
5.3.3 分散式入侵檢測現狀 140
5.4 入侵檢測系統的標準141
5.4.1 IETF/IDWG 142
5.4.2 CIDF 144
5.5 入侵檢測系統示例145
5.5.1 Snort簡介 146
5.5.2 Snort的體系結構 146
5.5.2 Snort的安裝與使用 148
5.5.2 Snort的安全防護 151
5.6 小結152
5.7 習題153
第6章 作業系統與資料庫安全技術154
6.1 訪問控制技術154
6.1.1 認證、審計與訪問控制 154
6.1.2 傳統訪問控制技術 156
6.1.3 新型訪問控制技術 158
6.1.4 訪問控制的實現技術 160
6.1.5 安全訪問規則(授權)的管理 162
6.2 作業系統安全技術163
6.2.1 作業系統安全準則 163
6.2.2 作業系統安全防護的一般方法 165
6.2.3 作業系統資源防護技術 166
6.2.4 作業系統的安全模型 168
6.3 UNIX/Linux系統安全技術171
6.3.1 UNIX/Linux安全基礎 171
6.3.2 UNIX/Linux安全機制 172
6.3.3 UNIX/Linux安全措施 173
6.4 W indows 2000/XP系統安全技術175
6.4.1 W indows 2000/XP安全基礎 175
6.4.2 W indows 2000/XP安全機制 177
6.4.3 W indows 2000/XP安全措施 179
6.5 資料庫安全概述186
6.5.1 資料庫安全的基本概念 186
6.5.2 資料庫管理系統簡介 187
6.5.3 資料庫系統的缺陷與威脅 188
6.6 資料庫安全機制189
6.6.1 資料庫安全的層次分布 189
6.6.2 安全DBMS體系結構 189
6.6.3 資料庫安全機制 191
6.6.4 Oracle的安全機制 196
6.7 資料庫安全技術197
6.8 小結198
6.9 習題198
第7章 網路安全檢測與評估技術200
7.1 網路安全漏洞200
7.1.1 網路安全漏洞威脅 200
7.1.2 網路安全漏洞的分類 201
7.2 網路安全漏洞檢測技術203
7.2.1 連線埠掃描技術 203
7.2.2 作業系統探測技術 204
7.2.3 安全漏洞探測技術 205
7.3 網路安全評估標準206
7.3.1 網路安全評估標準的發展歷程 206
7.3.2 TCSEC、ITSEC和CC的基本構成 209
7.4 網路安全評估方法213
7.4.1 基於通用評估方法(CEM)的網路安全評估模型 213
7.4.2 基於指標分析的網路安全綜合評估模型 215
7.4.3 基於模糊評價的網路安全狀況評估模型 220
7.5 網路安全檢測評估系統簡介221
7.5.1 Internet Scanner 221
7.5.2 Nessus 225
7.6 小結231
7.7 習題231
第8章 計算機病毒與惡意代碼防範技術232
8.1 計算機病毒概述232
8.1.1 計算機病毒的定義 232
8.1.2 計算機病毒簡史 233
8.1.3 計算機病毒的特徵 234
8.1.4 計算機病毒的危害 235
8.2 計算機病毒的工作原理和分類237
8.2.1 計算機病毒的工作原理 237
8.2.2 計算機病毒的分類 241
8.2.3 病毒實例分析 244
8.3 計算機病毒的檢測與防範248
8.3.1 計算機病毒的檢測 248
8.3.2 計算機病毒的防範 251
8.3.3 計算機病毒的發展方向和趨勢 253
8.4 惡意代碼255
8.4.1 惡意代碼的特徵與分類 255
8.4.2 惡意代碼的關鍵技術 256
8.4.3 網路蠕蟲 258
8.4.4 Rootkit技術 259
8.4.5 惡意代碼的防範 261
8.5 小結262
8.6 習題263
第9章 數據備份技術264
9.1 數據備份概述264
9.1.1 產生數據失效的主要原因 264
9.1.2 備份及其相關概念 266
9.1.3 備份的誤區 267
9.1.4 選擇理想的備份介質 267
9.1.5 備份技術和備份方法 268
9.2 數據備份方案269
9.2.1 磁碟備份 269
9.2.2 雙機備份 276
9.2.3 網路備份 280
9.3 數據備份與數據恢復策略283
9.3.1 數據備份策略 283
9.3.2 災難恢復策略 286
9.4 備份軟體簡介286
9.4.1 Norton Ghost 286
9.4.2 Second Copy 288
9.5 小結290
9.6 習題291
第10章 網路安全解決方案292
10.1 網路安全體系結構 292
10.1.1 網路信息安全的基本問題 292
10.1.2 網路安全設計的基本原則 294
10.2 網路安全解決方案295
10.2.1 網路安全解決方案的基本概念 295
10.2.2 網路安全解決方案的層次劃分 296
10.2.3 網路安全解決方案的框架 297
10.3 網路安全解決方案設計299
10.3.1 網路系統狀況 299
10.3.2 安全需求分析 299
10.3.3 網路安全解決方案 302
10.4 單機用戶網路安全解決方案304
10.4.1 單機用戶面臨的安全威脅 304
10.4.2 單機用戶網路安全解決方案 305
10.5 內部網路安全管理制度306
10.6 小結308
10.7 習題308
附錄309
附錄A 彩虹系列309
附錄B 安全風險分析一覽表310
參考文獻316

相關詞條

熱門詞條

聯絡我們