注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術(shù)計算機/網(wǎng)絡網(wǎng)絡與數(shù)據(jù)通信計算機網(wǎng)絡網(wǎng)絡安全技術(shù)基礎

網(wǎng)絡安全技術(shù)基礎

網(wǎng)絡安全技術(shù)基礎

定 價:¥24.00

作 者: 周海剛主編
出版社: 清華大學出版社
叢編項: 21世紀高等學校電子信息類專業(yè)規(guī)劃教材
標 簽: 計算機網(wǎng)絡

ISBN: 9787810823944 出版時間: 2004-09-01 包裝: 平裝
開本: 26cm 頁數(shù): 278 字數(shù):  

內(nèi)容簡介

  網(wǎng)絡信息系統(tǒng)將成為21世紀人類社會運轉(zhuǎn)的基礎,網(wǎng)絡信息安全將是信息社會正常運轉(zhuǎn)的保證?!毒W(wǎng)絡安全技術(shù)基礎》在內(nèi)容安排上首先介紹了信息安全和網(wǎng)絡安全的基本概念和PDRR安全模型,然后詳細地論述網(wǎng)絡信息安全的核心基礎理論——密碼技術(shù)及其應用。根據(jù)mRR模型,《網(wǎng)絡安全技術(shù)基礎》對網(wǎng)絡防護的“保護”、 “檢測”、“響應”、“恢復”等幾個方面進行了詳細的論述,包括服務器的安全管理、路由器和防火墻技術(shù)、數(shù)據(jù)庫安全、入侵檢測、應急響應和系統(tǒng)恢復以及網(wǎng)絡安全增強的技術(shù)。最后,從較為宏觀的角度討論信息保障和信息戰(zhàn),這是網(wǎng)絡安全發(fā)展的最新階段?!毒W(wǎng)絡安全技術(shù)基礎》可以作為網(wǎng)絡安全專業(yè)、計算機專業(yè)、信息工程專業(yè)或相近專業(yè)的大專、本科和研究生的教科書,也可以作為從事網(wǎng)絡安全領(lǐng)域的科技人員與信息系統(tǒng)安全管理員的參考書。

作者簡介

暫缺《網(wǎng)絡安全技術(shù)基礎》作者簡介

圖書目錄

第1章 概述
1.1 信息安全與信息對抗
1.1.1 信息的安全需求
1.1.2 信息對抗的階段性
1.2 信息安全概念與技術(shù)的發(fā)展
1.2.1 單機系統(tǒng)的信息保密階段
1.2.2 網(wǎng)絡信息安全階段
1.2.3 信息保障階段
1.3 PDRR安全模型
習題1
第2章 密碼技術(shù)
2.1 密碼技術(shù)簡介
2.1.1 密碼學基本概念
2.1.2 對稱密鑰密碼系統(tǒng)
2.1.3 公鑰密碼系統(tǒng)
2.1.4 散列函數(shù)
2.2 密碼技術(shù)的應用
2.2.1 數(shù)據(jù)加密
2.2.2 鑒別協(xié)議
2.2.3 消息完整性協(xié)議
2.3 公開密鑰分發(fā)
習題2
第3章 網(wǎng)絡安全問題
3.1 網(wǎng)絡安全框架
3.2 網(wǎng)絡安全機制
3.3 網(wǎng)絡攻擊原理與步驟
3.3.1 網(wǎng)絡攻擊
3.3.2 利用漏洞進行攻擊
3.3.3 網(wǎng)絡攻擊的--般過程
3.3.4 常見的網(wǎng)絡攻擊手段
3.3.5 網(wǎng)絡攻擊的等級
3.4 IPv4的安全問題
3.4.1 網(wǎng)絡安全目標
3.4.2 1PV4版本TCP/IP的缺陷
3.5 Internet網(wǎng)絡服務的安全問題
3.5.1 Web服務的安全問題
3.5.2 FTP服務的安全問題
3.5.3 Telnet的安全問題
3.5.4 電子郵件的安全問題
3.5.5 DNS的安全問題
3.6 IPv6新一代網(wǎng)絡的安全機制
3.6.1 加密和認證
3.6.2 密鑰的分發(fā)
3.6.3 IPv6安全機制的應用
習題3
第4章 服務器的安全管理
4.1 Windows服務器的安全管理
4.1.1 Windows NT/2000 Server安全基礎
4.1.2 Window 2000的安全管理
4.2 UNIX服務器的安全管理
4.2.1 用戶標識ID和組標識ID
4.2.2 存取控制列表
4.2.3 passwd文件
4.2.4 文件加密
4.2.5 終端鎖定
4.2.6 安全注銷
4.2.7 特洛依木馬程序
4.2.8 病毒與蠕蟲程序
4.2.9 限制shell(rsh)
4.2.10 用戶的安全策略與措施
4.3 IIS的安全管理
4.3.1 以登錄方式進行訪問控制
4.3.2 對文件夾的訪問控制
4.3.3 利用IP地址進行訪問控制
4.3.4 其他安全措施
4.4 Apache的安全管理
4.4.1 Apache中的模塊
4.4.2 根據(jù)客戶來源進行限制
4.4.3 根據(jù)用戶標志進行限制
4.5 計算機病毒攻擊
4.5.1 網(wǎng)絡病毒特點
4.5.2 常見網(wǎng)絡病毒
4.5.3 網(wǎng)絡防毒措施
習題4
第5章 路由器與防火墻
5.1 路由器的包過濾功能
5.1.1 包過濾路由器的操作方式與過濾規(guī)則
5.1.2 包過濾路由器的特點
5.1.3 應用協(xié)議的包過濾
5.2 路由器訪問表原理與配置
5.2.1 Cisco訪問表基礎
5.2.2 標準訪問表舉例
5.2.3 擴展訪問表舉例
5.3 安全路由器原理
5.3.1 安全路由器的設計原則
5.3.2 雙協(xié)議棧結(jié)構(gòu)
5.3.3 系統(tǒng)結(jié)構(gòu)
5.3.4 構(gòu)建IP-VPN
5.4 防火墻系統(tǒng)的安全原理
5.4.1 防火墻的基本概念
5.4.2 防火墻的邏輯構(gòu)造與安全策略
5.4.3 防火墻的安全技術(shù)
5.5 防火墻系統(tǒng)
5.5.1 網(wǎng)絡層防火墻
5.5.2 應用層防火墻
5.6 基于Linux的防火墻
5.6.1 術(shù)語
5.6.2 工作原理
5.6.3 功能實現(xiàn)
習題5
第6章 數(shù)據(jù)庫安全技術(shù)
6.1 數(shù)據(jù)庫的安全問題
6.1.1 數(shù)據(jù)庫特點概述
6.1.2 數(shù)據(jù)庫的安全威脅
6.1.3 數(shù)據(jù)庫的安全要求
6.1.4 數(shù)據(jù)庫的安全措施
6.2 SQL Server 2000數(shù)據(jù)庫安全管理
6.2.1 SQL Server安全概述
6.2.2 驗證方法
6.2.3 SQL Server安全:登錄
6.2.4 SQL Server安全:用戶
6.2.5 SQL Server安全:角色
6.2.6 管理SQL Server登錄
6.2.7 管理SQL Server用戶
6.2.8 管理SQL Server角色
6.2.9 管理SQL Server權(quán)限
6.2.10 使用加密
6.3 Oracle9i數(shù)據(jù)庫安全管理
6.3.1 用戶管理
6.3.2 權(quán)限和角色
6.3.3 資源限制
6.3.4 數(shù)據(jù)審計
6.3.5 標簽安全
習題6
第7章 入侵檢測技術(shù)
7.1 IDS的基本概念
7.2 IDS檢測的活動
7.3 入侵檢測方法
7.3.1 基本方法
7.3.2 異常入侵檢測方法
7.3.3 誤用人侵檢測方法
7.3.4 其他檢測方法
7.4 入侵監(jiān)測系統(tǒng)的設計
7.4.1 基于主機的IDS系統(tǒng)
7.4.2 基于局域網(wǎng)的IDS
7.4.3 分布式IDS
習題7
第8章 應急響應與系統(tǒng)恢復
8.1 應急響應
8.1.1 概述
8.1.2 應急響應方法學
8.1.3 應急響應組
8.1.4 應急響應設計的關(guān)鍵技術(shù)
8.1.5 應急響應的發(fā)展方向
8.2 系統(tǒng)恢復
習題8
第9章 網(wǎng)絡安全的增強技術(shù)
9.1 Kerberos系統(tǒng)
9.1.1 Kerberos的認證協(xié)議
9.1.2 Kerberos的密鑰交換協(xié)議
9.1.3 Kerberos的不足
9.2 SSL安全協(xié)議
9.2.1 SSL簡介
9.2.2 SSL協(xié)議的狀態(tài)與狀態(tài)變量
9.2.3 SSL握手協(xié)議
9.2.4 SSL記錄協(xié)議
9.2.5 SSL使用的安全機制以及提供的安全服務
9.3 IP See
9.4 虛擬專用網(wǎng)
9.4.1 VPN簡介
9.4.2 VPN的分類
9.4.3 隧道技術(shù)
9.4.4 國外主要廠商的VPN解決方案
9.5 網(wǎng)絡多級安全技術(shù)
9.5.1 可信網(wǎng)絡基
9.5.2 安全通信服務器
9.5.3 多級安全信道
9.6 信息隱藏技術(shù)
9.6.1 信息隱藏技術(shù)的分類
9.6.2 隱寫術(shù)及其通信模型
9.6.3 數(shù)字水印及其安全性分析
習題9
第10章 信息保障與信息戰(zhàn)
10.1 信息保障
10.1.1 定義
10.1.2 信息保障技術(shù)框架
10.2 21世紀的信息戰(zhàn)爭與信息安全
10.2.1 定義
10.2.2 網(wǎng)絡信息戰(zhàn)的主要手段
10.2.3 關(guān)于信息戰(zhàn)的思考
10.2.4 安全防御體系
10.3 網(wǎng)絡空間信息戰(zhàn)
10.3.1 網(wǎng)絡空間的構(gòu)成與對抗模型
10.3.2 網(wǎng)絡信息戰(zhàn)的階段與對抗樣式
10.3.3 可用的網(wǎng)絡信息戰(zhàn)手段探討
10.3.4 用于網(wǎng)絡信息戰(zhàn)的武器系列
習題10
附錄A 計算機信息網(wǎng)絡國際聯(lián)網(wǎng)安全保護管理辦法
附錄B 中華人民共和國計算機信息系統(tǒng)安全保護條例
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.dappsexplained.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號