注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術(shù)計算機/網(wǎng)絡信息安全計算機網(wǎng)絡安全技術(shù)(第二版)

計算機網(wǎng)絡安全技術(shù)(第二版)

計算機網(wǎng)絡安全技術(shù)(第二版)

定 價:¥26.00

作 者: 蔡立軍
出版社: 中國水利水電出版社
叢編項:
標 簽: 計算機網(wǎng)絡

ISBN: 9787508446929 出版時間: 2007-07-01 包裝: 平裝
開本: 16開 頁數(shù): 268 字數(shù):  

內(nèi)容簡介

  本書被評為。普通高等教育‘十一五’國家級規(guī)劃教材”,是對第一版內(nèi)容進行更新后的第二版。 本書詳細介紹了計算機網(wǎng)絡安全技術(shù)的基礎理論、原理及其實現(xiàn)方法,概念、理論和實施技術(shù)并存。本書分為四篇10章,包括安全技術(shù)基礎(安全模型、安全體系結(jié)構(gòu)、安全服務與安全機制、安全的三個層次、評估標準)、實體安全防護與安全管理技術(shù)(場地環(huán)境的安全防護、電磁干擾及電磁防護、物理隔離、安全管理)、網(wǎng)絡安全技術(shù)(防火墻技術(shù)、攻擊檢測與系統(tǒng)恢復技術(shù)、訪問控制技術(shù)、網(wǎng)絡存儲備份技術(shù)、病毒防治技術(shù))、信息安全技術(shù)(數(shù)據(jù)庫安全技術(shù)、密碼技術(shù)與壓縮技術(shù)、認證技術(shù))等內(nèi)容。本書涵蓋了計算機網(wǎng)絡安全需要的“攻、防、測、控、管、評”等多方面的基礎理論和實施技術(shù)。本書具有教材和技術(shù)資料的雙重特征,既可以作為高職高專的計算機、網(wǎng)絡安全、信息安全、通信等專業(yè)的教材使用,也可作為計算機網(wǎng)絡安全的培訓、自學教材;同時也可作為網(wǎng)絡工程技術(shù)人員、網(wǎng)絡管理員、信息安全管理人員的技術(shù)參考書。

作者簡介

暫缺《計算機網(wǎng)絡安全技術(shù)(第二版)》作者簡介

圖書目錄


第二版前言
第一版前言
第一篇 安全技術(shù)基礎
第1章 計算機網(wǎng)絡安全技術(shù)概論
本章學習目標
1.1 計算機網(wǎng)絡安全系統(tǒng)的脆弱性
1.2 安全模型
1.2.1 P2DR安全模型
1.2.2 PDRR網(wǎng)絡安全模型
1.3 網(wǎng)絡安全體系結(jié)構(gòu)
1.3.1 開放式系統(tǒng)互聯(lián)參考模型(OSI/RM)
1.3.2 Intemet網(wǎng)絡體系層次結(jié)構(gòu)
1.3.3 網(wǎng)絡安全體系結(jié)構(gòu)框架
1.4 安全服務與安全機制
1.4.1 安全服務的基本類型
1.4.2 支持安全服務的基本機制
1.4.3 安全服務和安全機制的關系
1.4.4 安全服務與網(wǎng)絡層次的關系
1.5 計算機網(wǎng)絡安全的三個層次
1.5.1 安全立法
1.5.2 安全技術(shù)
1.5.3 安全管理
1.6 安全技術(shù)評估標準
1.6.1 可信計算機系統(tǒng)評估標準
1.6.2 信息系統(tǒng)評估通用準則
1.6.3 安全評估的國內(nèi)通用準則
習題一
第二篇 實體安全防護與安全管理技術(shù)
第2章 實體安全防護與安全管理技術(shù)
本章學習目標
2.1 物理安全技術(shù)概述
2.2 計算機機房場地環(huán)境的安全防護
2.2.1 計算機機房場地的安全要求
2.2.2 設備防盜措施
2.2.3 機房的三度要求
2.2.4 防靜電措施
2.2.5 電源
2.2.6 接地與防雷
2.2.7 計算機場地的防火、防水措施
2.3 電磁防護
2.3.1 電磁干擾
2.3.2 電磁防護的措施
2.4 物理隔離技術(shù)
2.4.1 物理隔離的安全要求
2.4.2 物理隔離技術(shù)的發(fā)展歷程
2.4.3 物理隔離的性能要求
2.5 安全管理
2.5.1 安全管理概述
2.5.2 計算機網(wǎng)絡管理系統(tǒng)的邏輯結(jié)構(gòu)模型
2.5.3 安全管理協(xié)議一一SNMP和CMIP
2.5.4 安全管理的制度與規(guī)范
習題二
第三篇 網(wǎng)絡安全技術(shù)
第3章 防火墻技術(shù)
本章學習目標
3.1 防火墻技術(shù)概述
3.1.1 防火墻的定義
3.1.2 防火墻的發(fā)展簡史
3.1.3 設置防火墻的目的與功能
3.1.4 防火墻的局限性
3.1.5 防火墻技術(shù)發(fā)展動態(tài)和趨勢
3.2 防火墻技術(shù)
3.2.1 防火墻技術(shù)的分類
3.2.2 防火墻的主要技術(shù)及實現(xiàn)方式
3.2.3 防火墻的常見體系結(jié)構(gòu)
3.3 防火墻的主要性能指標
3.4 分布式防火墻
3.4.1 分布式防火墻的體系結(jié)構(gòu)
3.4.2 分布式防火墻的特點
3.5 Windows 2000環(huán)境下防火墻及NAT的實現(xiàn)
習題三
第4章 攻擊檢測與系統(tǒng)恢復技術(shù)
本章學習目標
4.1 網(wǎng)絡攻擊技術(shù)
4.1.1 網(wǎng)絡攻擊概述
4.1.2 網(wǎng)絡攻擊的原理
4.1.3 網(wǎng)絡攻擊的步驟
4.1.4 黑客攻擊實例
4.1.5 網(wǎng)絡攻擊的防范措施及處理對策
4.1.6 網(wǎng)絡攻擊技術(shù)的發(fā)展趨勢
4.2 入侵檢測系統(tǒng)
4.2.1 入侵檢測系統(tǒng)概述
4.2.2 入侵檢測系統(tǒng)的數(shù)學模型
4.2.3 入侵檢測的過程
4.2.4 入侵檢測系統(tǒng)的分類
4.3 系統(tǒng)恢復技術(shù)
4.3.1 系統(tǒng)恢復和信息恢復
4.3.2 系統(tǒng)恢復的過程
習題四
第5章 訪問控制技術(shù)
本章學習目標
5.1 訪問控制概述
5.1.1 訪問控制的定義
5.1.2 訪問控制矩陣
5.1.3 訪問控制的內(nèi)容
5.2 訪問控制模型
5.2.1 自主訪問控制模型
5.2.2 強制訪問控制模型
5.2.3 基于角色的訪問控制模型
5.2.4 其他訪問控制模型
5.3 訪問控制的安全策略與安全級別
5.3.1 安全策略
5.3.2 安全級別
5.4 安全審計
5.4.1 安全審計概述
5.4.2 日志的審計
5.4.3 安全審計的實施
5.5 Windows NT 中的訪問控制與安全審計
5.5.1 Windows NT 中的訪問控制
5.5.2 Windows NT 中的安全審計
習題五
第6章 網(wǎng)絡存儲備份技術(shù)
本章學習目標
6.1 網(wǎng)絡存儲技術(shù)
6.1.1 網(wǎng)絡存儲技術(shù)概述
6.1.2 RAID存儲技術(shù)
6.1.3 DAS存儲技術(shù)
6.1.4 SAN存儲技術(shù)
6.1.5 NAS存儲技術(shù)
6.1.6 存儲技術(shù)的比較
6.2 網(wǎng)絡備份技術(shù)
6.2.1 網(wǎng)絡備份技術(shù)概述
6.2.2 主要存儲備份介質(zhì)
6.2.3 網(wǎng)絡存儲備份軟件
6.3 常用網(wǎng)絡系統(tǒng)備份方案
6.3.1 備份硬件和備份軟件的選擇
6.3.2 系統(tǒng)備份方案的設計
6.3.3 日常備份制度設計
6.3.4 災難恢復措施設計
6.4 基于CAARC Serve的典型備份案例
習題六
第7章 計算機病毒防治技術(shù)
本章學習目標
7.1 計算機病毒概述
7.1.1 計算機病毒的定義
7.1.2 病毒的發(fā)展歷史
7.1.3 病毒的分類
7.1.4 病毒的特點和特征
7.1.5 病毒的運行機制
7.2 網(wǎng)絡計算機病毒
7.2.1 網(wǎng)絡計算機病毒的特點
7.2.2 網(wǎng)絡對病毒的敏感性
7.3 反病毒技術(shù)
7.3.1 反病毒涉及的主要技術(shù)
7.3.2 病毒的檢測
7.3.3 芮毒的防治
7.4 軟件防病毒技術(shù)
7.4.1 防病毒軟件的選擇
7.4.2 防病毒軟件工作原理
7.4.3 構(gòu)筑防病毒體系的基本原則
7.4.4 金山毒霸網(wǎng)絡版中小企業(yè)網(wǎng)絡防病毒解決方案
習題七
第四篇 信息安全技術(shù)
第8章 數(shù)據(jù)庫系統(tǒng)安全技術(shù)
本章學習目標
8.1 數(shù)據(jù)庫系統(tǒng)安全概述
8.1.1 數(shù)據(jù)庫系統(tǒng)的組成
8.1.2 數(shù)據(jù)庫系統(tǒng)安全的含義
8.1.3 數(shù)據(jù)庫系統(tǒng)的安全性要求
8.1.4 數(shù)據(jù)庫系統(tǒng)的安全框架
8.1.5 數(shù)據(jù)庫系統(tǒng)的安全特性
8.2 數(shù)據(jù)庫的保護
8.2.1 數(shù)據(jù)庫的安全性
8.2.2 數(shù)據(jù)庫中數(shù)據(jù)的完整性
8.2.3 數(shù)據(jù)庫并發(fā)控制
8.3 死鎖、活鎖和可串行化
8.3.1 死鎖與活鎖
8.3.2 可串行化
8.3.3 時標技術(shù)
8.4 攻擊數(shù)據(jù)庫的常用方法
8.5 數(shù)據(jù)庫的恢復
8.6 Oracle數(shù)據(jù)庫的安全管理
8.6.1 Oracle的安全性策略
8.6.2 Oracle的用戶管理
8.6.3 權(quán)限和角色
8.6.4 概要文件
8.6.5 數(shù)據(jù)審計
習題八
第9章 密碼技術(shù)與壓縮技術(shù)
本章學習目標
9.1 密碼技術(shù)概述
9.1.1 密碼通信系統(tǒng)的模型
9.1.2 密碼學與密碼體制
9.1.3 加密方式和加密的實現(xiàn)方法
9.2 加密方法
9.2.1 加密系統(tǒng)的組成
9.2.2 四種傳統(tǒng)加密方法
9.3 密鑰與密碼破譯方法
9.4 數(shù)據(jù)加密標準DES算法
9.4.1 DES算法概述
9.4.2 DES算法加密原理
9.5 RSA公開密鑰密碼算法
9.6 數(shù)據(jù)壓縮
9.6.1 數(shù)據(jù)壓縮的基本概念
9.6.2 WinRAR的使用方法
習題九
第10章 認證技術(shù)
本章學習目標
10.1 身份認證
10.1.1 身份認證概述
10.1.2 物理認證
10.1.3 身份認證協(xié)議
10.1.4 零知識身份認證
10.2 消息認證
10.2.1 消息認證方案
10.2.2 散列函數(shù)
10.2.3 MD5算法
10.3 數(shù)字簽名
10.3.1 數(shù)字簽名原理
10.3.2 數(shù)字簽名標準
習題十
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.talentonion.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號