计算机网络安全概论

计算机网络安全概论

(美) 克扎 (Kizza,J.M.) , 著

出版社:电子工业出版社

年代:2011

定价:48.0

书籍简介:

本书内容包括四个部分:第一部分为计算机网络基础;第二部分为计算机网络安全挑战,包括计算机网络安全威胁,计算机网络漏洞,计算机犯罪和黑客,恶意脚本,安全评估、分析和保证;第三部分为应对网络安全挑战,包括灾难管理,访问控制和授权,验证,加密,防火墙,系统入侵检测与防护,计算机和网络法医,病毒和内容过滤,标准化和安全标准,计算机网络安全协议,无线网络和设备安全,传感器网络安全,信息安全与计算机网络的相关工作,计算机安全之外的安全,即信息确保;第四部分为实验项目。

书籍目录:

第一部分 理解计算机网络安全 第1章 计算机网络基础  1.1 简介  1.2 计算机网络模型  1.3 计算机网络类型  1.4 数据通信媒体技术  1.5 网络拓扑  1.6 网络连接性和协议  1.7 网络服务  1.8 网络连接设备  1.9 网络技术  1.10 总结  练习  高级练习  参考文献 第2章 理解计算机网络安全  2.1 简介  2.2 计算机网络安全保护  2.3 保护的形式  2.4 安全标准  练习  高级练习  参考文献第二部分 计算机网络的安全挑战 第3章 对计算机网络的安全威胁  3.1 介绍  3.2 安全威胁的来源  3.3 安全威胁的动机  3.4 安全威胁管理  3.5 安全威胁的相关性  3.6 安全威胁认知  练习  高级练习  参考文献 第4章 计算机网络弱点  4.1 定义  4.2 弱点的来源  4.3 弱点评估  练习  高级练习  参考文献 第5章 网络犯罪与黑客   5.1 简介   5.2 网络犯罪   5.3 黑客   5.4 不断上升的网络犯罪处理   5.5 结论  练习  高级练习  参考文献 第6章 恶意脚本   6.1 简介   6.2 公共网关接口 (CGI)简介   6.3 三次握手中的 CGI脚本   6.4 服务器端的 CGI接口   6.5 CGI脚本安全问题   6.6 Web脚本安全问题   6.7 处理脚本安全问题   6.8 脚本语言  练习  高级练习  参考文献  其他参考文献 第7章 安全评估 ,分析和保障   7.1 介绍   7.2 系统安全策略   7.3 构建安全策略   7.4 安全需求规范   7.5 威胁鉴别   7.6 威胁分析   7.7 弱点鉴别与评估   7.8 安全认证   7.9 安全监控与审计  7.10 产品和服务  练习  高级练习  参考文献  其他参考文献第三部分 网络安全挑战的应对方式 第8章 灾害管理   8.1 简介   8.2 灾害预防   8.3 灾难响应   8.4 灾难恢复   8.5 为商业灾害做好准备   8.6 灾难规划与恢复资源  练习  高级练习——案例研究  参考文献 第9章 访问控制和授权   9.1 定义   9.2 访问权限   9.3 访问控制系统   9.4 授权   9.5 授权系统的类型   9.6 授权规则   9.7 授权粒度   9.8 Web访问与授权  练习  高级练习  参考文献 第10章 认证   10.1 定义   10.2 认证的多种因素和有效性   10.3 认证元素   10.4 认证类型   10.5 认证方法   10.6 设计一种身份验证策略  练习  高级练习  参考文献 第11章 密码学   11.1 定义   11.2 对称加密   11.3 公共密钥加密   11.4 增强安全 ;对称加密和公钥加密结合起来   11.5 密钥管理 ;产生 ,传输和发布   11.6 公钥基础设施 (PKI)   11.7 哈希函数   11.8 数字签名  练习  高级练习  参考文献 第12章 防火墙   12.1 定义   12.2 防火墙的类型   12.3 防火墙配置和实现   12.4 非军事区 (DMZ)   12.5 通过防火墙提高安全   12.6 防火墙取证   12.7 防火墙服务及其局限性  练习  高级练习  参考文献 第13章 入侵检测与防御系统   13.1 定义  13.2 入侵检测   13.3 入侵检测系统   13.4 入侵检测系统的类型   13.5 IDS工具的变化本性   13.  其他类型的入侵检测系统   13.7 系统入侵的响应   13.8 入侵检测系统面临的挑战   13.9 入侵检测系统的实现   13.10 入侵防御系统   13.11 入侵检测工具  习题  高级练习  参考文献 第14章 计算机和网络取证   14.1 定义   14.2 计算机取证   14.3 网络取证   14.4 取证工具  练习  高级练习  参考文献 第15章 病毒和内容过滤   15.1 定义   15.2 扫描 ,过滤和阻塞   15.3 病毒过滤   15.4 内容过滤   15.5 垃圾邮件  练习  高级练习  参考文献 第16章 标准化与安全规范 ;计算机产品的安全评估   16.1 简介   16.2 产品的标准化   16.3 安全评估   16.4 主要的安全评估规范   16.5 评估就意味着安全吗  练习  高级练习  参考文献 第17章 计算机网络安全协议   17.1 简介   17.2 应用层安全   17.3 传输层的安全   17.4 网络层中的安全   17.5 链路层和局域网之上的安全  练习  高级练习  参考文献 第18章 无线网络及设备安全   18.1 简介   18.2 蜂窝无线通信网络基础设施   18.3 无线局域网 (WLAN)或无线保真(Wi鄄Fi)   18.4 无线网络标准   18.5 无线网络安全   练习  高级练习  参考文献 第19章 传感器网络安全   19.1 简介   19.2 传感器网络的增长   19.3 传感器网络的设计因素   19.4 传感器网络中的安全   19.5 传感器网络的安全机制和最佳实践   19.6 传感器网络安全研究趋势  练习  高级练习  参考文献 第20章 保证信息和计算机网络安全的其他努力   20.1 简介   20.2 立法   20.3 法规   20.4 自律   20.5 教育   20.6 报告中心   20.7 市场力量   20.8 公益活动  练习  高级练习  参考文献 第21章 计算机网络以外的安全 ;信息保证   21.1 简介   21.2 集体安全动机和最佳实践  参考文献第四部分 安全项目 第22章 项目   22.1 简介   22.2 第一部分 ;每周 /双周试验安排   22.3 第二部分 ;学期项目   22.4 用于增强 Web应用程序安全的工具   22.5 第三部分 ;研究项目

内容摘要:

  本书主要探讨了当前网络基础设施和协议中的安全威胁和弱点,并描述了目前解决网络安全问题的努力方向。具体内容包括网络弱点、网络犯罪、恶意脚本、安全评估、灾害管理、认证、加密、入侵检测与防御、网络取证、安全评估、安全协议、无线网络和传感器网络的安全。  本书主要探讨了当前网络基础设施和协议中的安全威胁和弱点,并描述了目前解决网络安全问题的努力方向。具体内容包括网络弱点、网络犯罪、恶意脚本、安全评估、灾害管理、认证、加密、入侵检测与防御、网络取证、安全评估、安全协议、无线网络和传感器网络的安全。

书籍规格:

书籍详细信息
书名计算机网络安全概论站内查询相似图书
9787121152207
如需购买下载《计算机网络安全概论》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位电子工业出版社
版次1版印次1
定价(元)48.0语种简体中文
尺寸26 × 18装帧平装
页数 330 印数

书籍信息归属:

计算机网络安全概论是电子工业出版社于2012.2出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术-高等学校-教材 的书籍。