计算机网络安全技术
计算机网络安全技术封面图

计算机网络安全技术

王群, 编著

出版社:清华大学出版社

年代:2008

定价:25.0

书籍简介:

本书主要内容包括计算机网络基本知识、网络安全设计、网络管理与维护方面的理论和实践内容,适合普通高等院校和高职高专院校相关专业使用。

书籍目录:

第1章 计算机网络安全概述

1.1 计算机网络安全研究的动因

1.1.1 网络自身的设计缺陷

1.1.2 Internet应用的快速发展带来的安全问题

1.2 网络安全的概念

1.3 网络安全威胁的类型

1.3.1 物理威胁

1.3.2 系统漏洞威胁

1.3.3 身份鉴别威胁

1.3.4 线缆连接威胁

1.3.5 有害程序威胁

1.4 安全策略和安全等级

1.4.1 安全策略

1.4.2 安全性指标和安全等级

1.5 常用的网络安全管理技术

1.5.1 物理安全技术

1.5.2 安全隔离

1.5.3 访问控制

1.5.4 加密通道

1.5.5 入侵检测

1.5.6 入侵保护

1.5.7 安全扫描

1.5.8 蜜罐技术

1.5.9 物理隔离技术

1.5.1 0灾难恢复和备份技术

1.6 网络安全管理新技术

1.6.1 上网行为管理

1.6.2 统一威胁管理

习题

第2章 数据加密技术及应用

2.1 数据加密概述

2.1.1 数据加密的必要性

2.1.2 数据加密的基本概念

2.1.3 对称加密和非对称加密

2.1.4 序列密码和分组密码

2.1.5 网络加密的实现方法

2.1.6 软件加密和硬件加密

2.2 古典密码介绍

2.2.1 简单替换密码

2.2.2 双重置换密码

2.2.3 “一次一密”密码

2.3 对称加密——流密码

2.3.1 流密码的工作原理

2.3.2 A5/1

2.4 对称加密——分组密码

2.4.1 Feistel密码结构

2.4.2 数据加密标准

2.4.3 三重数据加密标准

2.4.4 高级加密标准

2.4.5 其他分组密码算法

2.5 非对称加密

2.5.1 非对称加密概述

2.5.2 RSA

2.5.3 其他非对称加密算法

2.6 数字签名

2.6.1 数字签名的概念和要求

2.6.2 利用对称加密方式实现数字签名

2.6.3 利用非对称加密方式实现数字签名

2.7 报文鉴别

2.7.1 报文鉴别的概念和现状

2.7.2 Hash函数

2.7.3 报文鉴别的一般实现方法

2.7.4 报文摘要MD5

2.7.5 安全散列算法

2.8 密钥的管理

2.8.1 对称加密系统中的密钥管理

2.8.2 非对称加密系统中的密钥管理

习题

第3章 PKI/PMI技术及应用

3.1 PKI概述

3.1.1 PKI的概念

3.1.2 PKI与网络安全

3.1.3 PKI的组成

3.2 认证机构

3.2.1 CA的概念

3.2.2 CA的组成

3.2.3 CA之间的信任关系

3.2.4 密钥管理

3.3 证书及管理

3.3.1 证书的概念

3.3.2 数字证书的格式

3.3.3 证书申请和发放

3.3.4 证书撤销

3.3.5 证书更新

3.4 PMI技术

3.4.1 PMI的概念

3.4.2 PMI的组成

3.4.3 基于角色的访问控制

3.4.4 PMI系统框架

3.4.5 PMI与PKI之间的关系

3.5 实验操作1数字证书的应用

3.5.1 数字证书的获取

3.5.2 用电子邮件验证数字证书的应用

习题

第4章 身份认证技术

4.1 身份认证概述

4.1.1 身份认证的概念

4.1.2 认证、授权与审计

4.2 基于密码的身份认证

4.2.1 密码认证的特点

4.2.2 密码认证的安全性

4.2.3 密码认证中的其他问题

4.3 基于地址的身份认证

4.3.1 地址与身份认证

4.3.2 智能卡认证

4.4 生物特征身份认证

4.4.1 生物特征认证的概念

4.4.2 指纹认证

4.4.3 虹膜认证

4.5 零知识证明身份认证

4.5.1 零知识证明身份认证的概念

4.5.2 交互式零知识证明

4.5.3 非交互式零知识证明

4.6 身份认证协议

4.6.1 Kerberos协议

4.6.2 SSL协议

4.7 实验操作1基于IEEE802.1 x协议的RADIUS服务器的配置和应用

4.7.1 实验设计

4.7.2 IEEE802.1 x和RADIUS服务器的概念

4.7.3 安装RADIUS服务器

4.7.4 创建RADIus客户端

4.7.5 创建用户账户

4.7.6 设置远程访问策略

4.7.7 交换机(RADIUS客户端)的配置

4.7.8 用户端连接测试

习题

第5章 TCP/IP体系的协议安全

5.1 TCP/IP体系

5.1.1 TCP/IP体系的分层特点

5.1.2 TCP/IP各层的主要功能

5.1.3 TCP/IP网络中分组的传输示例

5.2 ARP安全

5.2.1 ARP概述

5.2.2 ARP欺骗

5.2.3 实验操作1ARP欺骗的防范

5.3 DHCP安全

5.3.1 DHCP概述

5.3.2 DHCP的安全问题

5.3.3 实验操作2非法DHCP服务的防范

5.4 TCP安全

5.4.1 TCP概述

5.4.2 TCP的安全问题

5.4.3 实验操作3操作系统中TCPSYN泛洪的防范

5.4.4 实验操作4TCP端口的查看与限制

5.5 DNS安全

5.5.1 DNS概述

5.5.2 DNS的安全问题

5.5.3 DNS安全扩展

第6章 计算机病毒、木马和间谍软件与防治

第7章 网络攻击与防范

第8章 防火墙技术及应用

第9章 VPN技术及应用

参考文献

内容摘要:

本书是一本面向普通高等院校本科教学要求的教材,是理论与实践有机结合的研究成果,也是作者长期从事计算机网络教学、网络安全设计、网络管理与维护的经验总结。为了使内容安排符合教学要求,并尽可能地贴近实际应用,解决实际问题,本书在内容选择上既注重基本理论和概念的讲述,又紧紧抓住目前网络安全领域的关键技术和用户普遍关注的热点问题,对内容进行了合理规划。本书共分9章,主要内容包括计算机网络安全概述、数据加密技术及应用、PKI/PMI技术及应用、身份认证技术、TCP/IP体系的协议安全、计算机病毒、木马和间谍软件与防治、网络攻击与防范、防火墙技术及应用、VPN技术及应用等。本书主要针对普通高等院校计算机及相关专业本科层次的教学要求而编写,其中大量的实训内容可供高职高专和有关培训机构使用,本书也可供从事网络安全设计和管理的技术人员阅读、参考。

编辑推荐:

《计算机网络安全技术》的特色:教学目标明确,注重理论与实践的结合;教学方法灵活,培养学生自主学习的能力;教学内容先进,反映了计算机学科的最新发展;教学模式完善,提供配套的教学资源解决方案。

书籍规格:

书籍详细信息
书名计算机网络安全技术站内查询相似图书
9787302177784
如需购买下载《计算机网络安全技术》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位清华大学出版社
版次1版印次1
定价(元)25.0语种简体中文
尺寸26装帧平装
页数 299 印数

书籍信息归属:

计算机网络安全技术是清华大学出版社于2008.出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术-高等学校-教材 的书籍。