计算机网络安全与防护
计算机网络安全与防护封面图

计算机网络安全与防护

闫宏生, 王雪莉, 杨军, 编著

出版社:电子工业出版社

年代:2007

定价:25.0

书籍简介:

本书主要介绍计算机网络安全基础知识、网络安全体系结构、远程攻击与防范,以及密码技术、信息认证技术、访问控制技术、网络病毒与防范、防火墙、网络安全扫描技术、网络入侵检测技术、安全隔离技术、电磁防泄漏技术、蜜罐技术、虚拟专用网技术等,同时还介绍了网络安全管理的内容,简要分析了计算机网络战的概念、特点、任务和发展趋势。

书籍目录:

第1章绪论

1.1计算机网络安全面临的挑战

1.2威胁计算机网络安全的主要因素

1.3计算机网络安全的本质

1.4计算机网络安全的管理策略

1.5计算机网络安全的主要技术措施

本章小结

习题1

第2章计算机网络安全体系结构

2.1网络安全体系结构的概念

2.1.1网络体系结构

2.1.2网络安全需求

2.1.3建立网络安全体系结构的必要性

2.1.4网络安全体系结构的任务

2.2网络安全体系结构的内容

2.2.1开放系统互联安全体系结构(OSI安全体系结构)

2.2.2美国防部目标安全体系结构与国防信息系统安全计划

2.2.3基于TCP/IP的网络安全体系结构

2.3网络安全的协议与标准

2.3.1网络安全协议与标准的基本概念

2.3.2网络安全协议与标准举例美军.JTA的信息系统安全标准

2.4网络安全的评估

2.4.1美国NCSC的“可信计算机系统评估准则”

2.4.2FCSEC的解释性文件

本章小结

习题2

第3章远程攻击与防范

3.1远程攻击的步骤和手段

3.1.1远程攻击的一般步骤

3.1.2远程攻击的主要手段

3.2远程攻击的防范

3.2.1防范远程攻击的管理措施

3.2.2防范远程攻击的技术措施

本章小结

本章实验

实验3.1综合扫描

实验3.2缓冲区溢出攻击

实验3.3账号口令破解(LC5)

实验3.4IPSec策略配置

习题3

第4章密码技术

4.1密码技术的基本概念

4.1.1密码系统的基本组成

4.1.2密码体制分类

4.1.3古典密码体制

4.1.4初等密码分析

4.2分组密码体制

4.2.1数据加密标准(DES)

4.2.2国际数据加密算法(IDEA)

4.2.3其他分组密码算法

4.3公开密钥密码体制

4.3.1RSA公开密钥密码体制

4.3.2ElGamal密码体制

4.4密钥管理

4.4.1传统密码体制的密钥管理

4.4.2公开密钥密码体制的密钥管理

本章小结

本章实验

实验4.1古典密码算法

实验4.2RSA密码体制

习题4

第5章信息认证技术

5.1报文认证

5.1.1报文内容的认证

5.1.2报文源的认证

5.1.3报文时间性的认证

5.2身份认证

5.2.1口令验证

5.2.2利用信物的身份认证

5.2.3利用人类特征进行身份认证

5.3数字签名

5.3.1数字签名的概念

5.3.2利用公开密钥密码实现数字签名

5.3.3利用RSA密码实现数字签名

5.3.4利用EIGamal密码实现数字签名

5.3.5利用椭圆曲线密码实现数字签名

5.3.6美国数字签名标准(DSS)

5.3.7俄罗斯数字签名标准(GOST)

5.3.8不可否认签名

5.3.9盲签名

5.4数字签名的应用

5.4.1计算机公证系统

5.4.2Windows2000的文件加密与数字签名

5.5信息认证中心

5.5.1数字证书

5.5.2证书管理与密钥管理

5.5.3认证中心的功能

5.5.4认证中心的建立

本章小结

本章实验

实验5.1认证、授权和记账(AAA)服务

习题5

第6章访问控制技术

6.1访问控制概述

6.1.1访问控制的基本任务

6.1.2访问控制的层次

6.1.3访问控制的要素

6.1.4访问控制策略

6.2访问控制的类型

6.2.1自主访问控制

6.2.2强制访问控制

6.2.3基于角色的访问控制

6.3安全模型

6.3.1概述

6.3.2安全模型的类型

6.3.3典型安全模型介绍

6.4访问控制模型的实现

6.4.1访问控制模型的实现机制

6.4.2访问控制模型的实现方法

本章小结

习题6

第7章网络病毒与防范

7.1网络病毒及其特征

7.1.1网络病毒的概念

7.1.2网络病毒的主要特点

7.1.3网络病毒实例

7.2网络反病毒原则与策略

7.2.1防重于治,防重在管

7.2.2综合防护

7.2.3最佳均衡原则

7.2.4管理与技术并重

7.2.5正确选择网络反病毒产品

7.2.6多层次防御

7.2.7注意病毒检测的可靠性

7.3网络防治病毒的实施

7.3.1病毒诊断技术原理

7.3.2网络反病毒的基本技术措施

7.3.3网络反病毒技术与方案介绍

7.3.4主流反病毒产品特点介绍

本章小结

本章实验

实验7.1网络蠕虫病毒及防范

习题7

第8章防火墙

8.1防火墙的基本原理

8.1.1防火墙的概念

8.1.2防火墙模型

8.1.3防火墙的安全策略

8.2防火墙的分类

8.2.1包过滤防火墙

8.2.2应用代理防火墙

8.2.3复合型防火墙

8.3防火墙体系结构

8.3.1防火墙体系结构

8.3.2防火墙的变化和组合

8.3.3堡垒主机

8.4防火墙的选购

8.5防火墙的发展趋势

8.5.1模式转变

8.5.2功能扩展

8.5.3性能提高

本章小结

本章实验

实验8.1天网防火墙的配置

习题8

第9章其他网络安全技术

9.1安全扫描技术

9.1.1安全扫描技术简介

9.1.2端口扫描技术

9.1.3漏洞扫描技术

9.2入侵检测技术

9.2.1入侵检测(IntrusionDetection)的概念

9.2.2入侵检测系统技术及分类

9.2.3入侵检测的主要方法

9.2.4入侵检测技术的发展方向

9.3安全隔离技术

9.4电磁防泄漏技术

9.4.1电磁泄漏

9.4.2电磁泄漏的基本途径

9.4.3电磁防泄漏的主要技术

9.5蜜罐技术

9.5.1蜜罐的概念

9.5.2蜜罐的主要技术

9.6虚拟专用网技术

9.6.1虚拟专用网概述

9.6.2VPN的工作流程

9.6.3VPN的主要技术

9.6.4VPN服务分类

本章小结

本章实验

实验9.1入侵检测系统

实验9.2虚拟专用网

习题9

第10章网络安全管理

10.1网络安全管理概述

10.1.1网络安全管理的内容

10.1.2网络安全管理的原则

10.1.3网络安全管理的方法和手段

10.2网络设施安全管理

10.2.1硬件设施的安全管理

10.2.2机房和场地设施的安全管理

10.3网络信息的安全管理

10.3.1密钥管理与口令管理

10.3.2软件设施的安全管理

10.3.3存储介质的安全管理

10.3.4技术文挡的安全管理

10.4网络安全运行管理

10.4.1安全运行管理系统框架

10.4.2安全审计

10.4.3灾难恢复管理

本章小结

习题10

第11章计算机网络战

11.1计算机网络战的概念与特点

11.1.1计算机网络战的概念

11.1.2计算机网络战的特点

11.2计算机网络战的任务

11.2.1情报侦察与反侦察

11.2.2病毒破坏与反破坏

11.2.3电磁干扰与反干扰

11.2.4实体摧毁与反摧毁

11.3计算机网络战的发展趋势

本章小结

习题11

参考文献

内容摘要:

  本书在总结近年来教学经验的基础上,对2002年7月由军事科学出版社出版的同名专著进行改编,书中首先介绍了计算机网络安全基础知识、网络安全体系结构及远程攻击与防范的基本手段,然后重点介绍了密码技术、信息认证技术、访问控制技术、网络病毒与防范、防火墙等,最后阐述了网络安全管理的内容,分析了计算机网络战的概念、特点、任务和发展趋势,向读者展现了与其他网络安全方面书籍不同的特点。本书适合普通高等院校计算机、信息安全、通信工程、信息与计算科学、信息管理与信息系统等专业本科生和硕士研究生使用。  本书主要介绍计算机网络安全基础知识、网络安全体系结构、远程攻击与防范,以及密码技术、信息认证技术、访问控制技术、网络病毒与防范、防火墙、网络安全扫描技术、网络入侵检测技术、安全隔离技术、电磁防泄漏技术、蜜罐技术、虚拟专用网技术等,同时还介绍了网络安全管理的内容,简要分析了计算机网络战的概念、特点、任务和发展趋势。  全书涉及内容广泛,注重理论联系实际,设计了多个实验、并为任课教师免费提供电子课件。本书适合普通高等院校计算机、信息安全、通信工程、信息与计算科学、信息管理与信息系统等专业本科生和硕士研究生使用。

书籍规格:

书籍详细信息
书名计算机网络安全与防护站内查询相似图书
9787121046445
《计算机网络安全与防护》pdf扫描版电子书已有网友提供资源下载链接,请点击下方按钮查看
出版地北京出版单位电子工业出版社
版次1版印次1
定价(元)25.0语种简体中文
尺寸26装帧平装
页数印数 5000
全网搜索试读资源

书籍信息归属:

计算机网络安全与防护是电子工业出版社于2007.08出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术-高等学校-教材 的书籍。