出版社:清华大学出版社
年代:2015
定价:39.0
本书从理论和应用相结合的角度,系统地介绍了网络信息安全的基本理论和应用技术。在内容上,注重新颖性,尽量收录近几年发展起来的新概念、新方法和新技术;在形式上,侧重系统性,从系统体系结构的角度来介绍网络信息安全技术及其应用。因此,本书从形式到内容都有其独到之处。
第1章 网络信息安全概论
1.1 引言
1.2 网络安全威胁
1.2.1 网络环境下的安全威胁
1.2.2 TCP/IP协议安全弱点
1.3 网络攻击技术
1.3.1 计算机病毒
1.3.2 特洛伊木马
1.3.3 分布式拒绝服务攻击
1.3.4 缓冲区溢出攻击
1.3.5 IP欺骗攻击
1.4 信息安全技术
1.4.1 安全服务
1.4.2 安全机制
1.4.3 网络模型
1.4.4 信息交换安全技术
1.4.5 网络系统安全技术
1.5 信息安全工程
1.6 信息安全法规
1.7 本章总结
思考题
第2章 密码技术
2.1 引言
2.2 对称密码算法
2.2.1 对称密码算法基本原理
2.2.2 DES密码算法
2.2.3 IDEA密码算法
2.2.4 RC密码算法
2.3 非对称密码算法
2.3.1 非对称密码算法基本原理
2.3.2 RSA算法
2.3.3 Diffie-Hellman算法
2.4 数字签名算法
2.4.1 数字签名算法基本原理
2.4.2 DSA算法
2.4.3 基于RSA的数字签名算法
2.5 单向散列函数
2.5.1 单向散列函数基本原理
2.5.2 MD5算法
2.5.3 MD2算法
2.5.4 SHA算法
2.5.5 MAC算法
2.6 本章总结
思考题
第3章 网络层安全协议
3.1 引言
3.2 IPSec安全体系结构
3.3 安全联盟
3.3.1 安全联盟的基本特性
3.3.2 安全联盟的服务功能
3.3.3 安全联盟的组合使用
3.3.4 安全联盟数据库
3.4 安全协议
3.4.1 ESP协议
3.4.2 AH协议
3.5 密钥管理
3.5.1 ISAKMP协议
3.5.2 IKE协议
3.6 IPSec协议的应用
3.6.1 IPSec实现模式
3.6.2 虚拟专用网络
3.6.3 VPN关键技术
3.6.4 VPN实现技术
3.7 本章总结
思考题
第4章 传输层安全协议
4.1 引言
4.2 SSL协议结构
4.3 SSL握手协议
4.3.1 SSL的握手过程
4.3.2 SSL的握手消息
4.3.3 会话和连接状态
4.4 SSL记录协议
4.4.1 记录格式
4.4.2 记录压缩
4.4.3 记录加密
4.4.4 ChangeCipherSpec协议
4.4.5 警告协议
4.5 SSL支持的密码算法
4.5.1 非对称密码算法
4.5.2 对称密码算法
4.6 SSL协议安全性分析
4.6.1 握手协议的安全性
4.6.2 记录协议的安全性
4.7 SSL协议的应用
4.7.1 认证中心
4.7.2 基于PKI的CA体系
4.7.3 基于SSL的安全解决方案
4.8 本章总结
思考题
第5章 应用层安全协议
5.1 引言
5.2 S-HTTP协议
5.2.1 HTTP协议
5.2.2 S-HTTP协议
5.2.3 S-HTTP协议的应用
5.3 S/MIME协议
5.3.1 MIME协议
5.3.2 S/MIME协议
5.3.3 S/MIME协议的应用
5.4 PGP协议
5.4.1 PGP简介
5.4.2 PGP的密码算法
5.4.3 PGP的密钥管理
5.4.4 PGP的安全性
5.4.5 PGP命令及参数
5.4.6 PGP的应用
5.5 本章总结
思考题
第6章 系统安全防护技术
6.1 引言
6.2 身份鉴别技术
6.2.1 身份鉴别基本原理
6.2.2 基于口令的身份鉴别技术
6.2.3 基于一次性口令的身份鉴别技术
6.2.4 基于USBKey的身份鉴别技术
6.2.5 基于数字证书的身份鉴别技术
6.2.6 基于个人特征的身份鉴别技术
6.3 访问控制技术
6.3.1 访问控制模型
6.3.2 信息流模型
6.3.3 信息完整性模型
6.3.4 基于角色的访问控制模型
6.3.5 基于域控的访问控制技术
6.4 安全审计技术
6.4.1 安全审计概念
6.4.2 安全审计类型
6.4.3 安全审计机制
6.5 防火墙技术
6.5.1 防火墙概念
6.5.2 防火墙类型
6.5.3 防火墙应用
6.5.4 主机防火墙
6.6 本章总结
思考题
第7章 网络安全检测技术
7.1 引言
7.2 安全漏洞扫描技术
7.2.1 系统安全漏洞分析
7.2.2 安全漏洞检测技术
7.2.3 安全漏洞扫描系统
7.2.4 漏洞扫描方法举例
7.2.5 漏洞扫描系统实现
7.2.6 漏洞扫描系统应用
7.3 网络入侵检测技术
7.3.1 入侵检测基本原理
7.3.2 入侵检测主要方法
7.3.3 入侵检测系统分类
7.3.4 入侵检测系统应用
7.4 本章总结
思考题
第8章 系统容错容灾技术
8.1 引言
8.2 数据备份技术
8.3 磁盘容错技术
8.3.1 磁盘容错技术
8.3.2 磁盘容错应用
8.4 系统集群技术
8.4.1 集群服务器技术
8.4.2 集群管理技术
8.4.3 CRR容错技术
8.5 数据灾备技术
8.5.1 光纤通道技术
8.5.2 SAN构造技术
8.5.3 数据灾备系统
8.6 本章总结
思考题
第9章 信息安全标准
9.1 引言
9.2 国内外信息安全标准
9.2.1 国外信息安全标准
9.2.2 中国信息安全标准
9.3 信息技术安全评估公共准则
9.4 系统安全工程能力成熟模型
9.4.1 SSE-CMM模型
9.4.2 过程能力评估方法
9.5 本章总结
思考题
第10章 系统等级保护
10.1 引言
10.2 等级保护基本概念
10.3 等级保护定级方法
10.3.1 定级基本原理
10.3.2 定级一般方法
10.4 等级保护基本要求
10.4.1 基本概念
10.4.2 基本技术要求
10.4.3 基本管理要求
10.5 等级保护应用举例
10.5.1 信息系统描述
10.5.2 信息系统定级
10.5.3 安全保护方案
10.6 本章总结
思考题
索引
参考文献
本书从理论与应用相结合的角度,系统地介绍网络信息安全的基本理论和应用技术。在内容上,注重新颖性,尽量收录近几年发展起来的新概念、新方法和新技术;在形式上,侧重系统性,从系统体系结构的角度来介绍网络信息安全技术及其应用。因此,本书从形式到内容都有其独到之处。全书共有10章,介绍网络信息安全概论、密码技术、网络层安全协议、传输层安全协议、应用层安全协议、系统安全防护技术、网络安全检测技术、系统容错容灾技术、信息安全标准、系统等级保护等内容。本书主要作为高等院校相关专业本科生的教材,也可作为相关专业研究生的教材, 同时还可供从事网络系统安全技术工作的广大科技人员参考。
本书由教育部高等学校信息安全专业教学指导委员会与中国计算机学会计算机教育专业委员会共同指导,为国防科工委“十五”规划教材的修订版,根据教育部高等学校信息安全专业教学指导委员会编制的《高等学校信息安全专业指导性专业规范》组织编写。
本书从理论与应用相结合的角度,系统地介绍网络信息安全的基本理论和应用技术。在内容上,注重新颖性,尽量收录近几年发展起来的新概念、新方法和新技术,读者在系统地学习理论知识的同时,还能够了解到这一技术的前沿和发展趋势,并从中得到启迪和帮助;在形式上,侧重系统性,从系统体系结构的角度来介绍网络信息安全技术及其应用。在讲述网络信息安全理论的同时,还介绍了网络信息安全应用示例,以便于读者理解和掌握,也有利于自学,达到事半功倍的学习效果。因此,本书从形式到内容都有其独到之处。
书籍详细信息 | |||
书名 | 网络信息安全技术站内查询相似图书 | ||
9787302391517 如需购买下载《网络信息安全技术》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN | |||
出版地 | 北京 | 出版单位 | 清华大学出版社 |
版次 | 1版 | 印次 | 1 |
定价(元) | 39.0 | 语种 | 简体中文 |
尺寸 | 26 × 19 | 装帧 | 平装 |
页数 | 印数 |
网络信息安全技术是清华大学出版社于2015.出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术-高等学校-教材 的书籍。