《计算机网络安全概论/国外计算机科学教材系列》编著者约瑟夫·米伽·克扎。
本书主要探讨了当前网络基础设施和协议中的安全威胁和弱点,并描述了目前解决网络安全问题的努力 方向。具体内容包括:网络弱点、网络犯罪、恶意脚本、安全评估、灾害管理、认证、加密、入侵检测与防御、网络取证、安全评估、安全协议、无线网络和传感器网络的安全。
网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 计算机网络安全概论/国外计算机科学教材系列 |
分类 | 教育考试-考试-计算机类 |
作者 | (美)克扎 |
出版社 | 电子工业出版社 |
下载 | ![]() |
简介 | 编辑推荐 《计算机网络安全概论/国外计算机科学教材系列》编著者约瑟夫·米伽·克扎。 本书主要探讨了当前网络基础设施和协议中的安全威胁和弱点,并描述了目前解决网络安全问题的努力 方向。具体内容包括:网络弱点、网络犯罪、恶意脚本、安全评估、灾害管理、认证、加密、入侵检测与防御、网络取证、安全评估、安全协议、无线网络和传感器网络的安全。 内容推荐 《计算机网络安全概论/国外计算机科学教材系列》编著者约瑟夫·米伽·克扎。 《计算机网络安全概论/国外计算机科学教材系列》主要探讨了当前网络基础设施和协议中的安全威胁和弱点,并描述了目前解决网络安全问题的努力 方向。具体内容包括:网络弱点、网络犯罪、恶意脚本、安全评估、灾害管理、认证、加密、入侵检测与防御、网络取证、安全评估、安全协议、无线网络和传感器网络的安全。 目录 第一部分 理解计算机网络安全 第1章 计算机网络基础 2 1.1 简介 2 1.2 计算机网络模型 3 1.3 计算机网络类型 3 1.4 数据通信媒体技术 4 1.5 网络拓扑 8 1.6 网络连接性和协议 11 1.7 网络服务 14 1.8 网络连接设备 16 1.9 网络技术 22 1.10 总结 26 练习 26 高级练习 26 参考文献 27 第2章 理解计算机网络安全 28 2.1 简介 28 2.2 计算机网络安全保护 29 2.3 保护的形式 30 2.4 安全标准 32 练习 37 高级练习 38 参考文献 38 第二部分 计算机网络的安全挑战 第3章 对计算机网络的安全威胁 40 3.1 介绍 40 3.2 安全威胁的来源 41 3.3 安全威胁的动机 51 3.4 安全威胁管理 53 3.5 安全威胁的相关性 54 3.6 安全威胁认知 54 练习 55 高级练习 56 参考文献 56 第4章 计算机网络弱点 57 4.1 定义 57 4.2 弱点的来源 57 4.3 弱点评估 66 练习 67 高级练习 68 参考文献 68 第5章 网络犯罪与黑客 69 5.1 简介 69 5.2 网络犯罪 69 5.3 黑客 72 5.4 不断上升的网络犯罪处理 84 5.5 结论 85 练习 85 高级练习 85 参考文献 86 第6章 恶意脚本 87 6.1 简介 87 6.2 公共网关接口 (CGI)简介 87 6.3 三次握手中的 CGI脚本 88 6.4 服务器端的 CGI接口 89 6.5 CGI脚本安全问题 89 6.6 Web脚本安全问题 90 6.7 处理脚本安全问题 91 6.8 脚本语言 91 练习 93 高级练习 94 参考文献 94 其他参考文献 94 第7章 安全评估 ,分析和保障 95 7.1 介绍 95 7.2 系统安全策略 96 7.3 构建安全策略 98 7.4 安全需求规范 102 7.5 威胁鉴别 103 7.6 威胁分析 105 7.7 弱点鉴别与评估 106 7.8 安全认证 109 7.9 安全监控与审计 109 7.10 产品和服务 111 练习 111 高级练习 112 参考文献 112 其他参考文献 112 第三部分 网络安全挑战的应对方式 第8章 灾害管理 114 8.1 简介 114 8.2 灾害预防 115 8.3 灾难响应 117 8.4 灾难恢复 117 8.5 为商业灾害做好准备 120 8.6 灾难规划与恢复资源 121 练习 121 高级练习——案例研究 122 参考文献 122 第9章 访问控制和授权 123 9.1 定义 123 9.2 访问权限 123 9.3 访问控制系统 128 9.4 授权 131 9.5 授权系统的类型 132 9.6 授权规则 133 9.7 授权粒度 134 9.8 Web访问与授权 134 练习 135 高级练习 135 参考文献 136 第10章 认证 137 10.1 定义 137 10.2 认证的多种因素和有效性 138 10.3 认证元素 139 10.4 认证类型 140 10.5 认证方法 141 10.6 设计一种身份验证策略 148 练习 148 高级练习 149 参考文献 149 第11章 密码学 150 11.1 定义 150 11.2 对称加密 152 11.3 公共密钥加密 154 11.4 增强安全 :对称加密和公钥加密结合起来 157 11.5 密钥管理 :产生 ,传输和发布 157 11.6 公钥基础设施 (PKI) 161 11.7 哈希函数 162 11.8 数字签名 163 练习 164 高级练习 164 参考文献 165 第12章 防火墙 166 12.1 定义 166 12.2 防火墙的类型 168 12.3 防火墙配置和实现 176 12.4 非军事区 (DMZ) 177 12.5 通过防火墙提高安全 179 12.6 防火墙取证 180 12.7 防火墙服务及其局限性 180 练习 181 高级练习 182 参考文献 182 第13章 入侵检测与防御系统 183 13.1 定义 183 13.2 入侵检测 183 13.3 入侵检测系统 185 13.4 入侵检测系统的类型 187 13.5 IDS工具的变化本性 193 13.6 其他类型的入侵检测系统 193 13.7 系统入侵的响应 195 13.8 入侵检测系统面临的挑战 196 13.9 入侵检测系统的实现 196 13.10 入侵防御系统 197 13.11 入侵检测工具 198 习题 200 高级练习 200 参考文献 200 第14章 计算机和网络取证 202 14.1 定义 202 14.2 计算机取证 203 14.3 网络取证 214 14.4 取证工具 218 练习 222 高级练习 223 参考文献 223 第15章 病毒和内容过滤 224 15.1 定义 224 15.2 扫描 ,过滤和阻塞 224 15.3 病毒过滤 227 15.4 内容过滤 233 15.5 垃圾邮件 235 练习 236 高级练习 237 参考文献 237 第16章 标准化与安全规范 :计算机产品的安全评估 238 16.1 简介 238 16.2 产品的标准化 238 16.3 安全评估 240 16.4 主要的安全评估规范 242 16.5 评估就意味着安全吗 245 练习 245 高级练习 246 参考文献 246 第17章 计算机网络安全协议 247 17.1 简介 247 17.2 应用层安全 247 17.3 传输层的安全 256 17.4 网络层中的安全 259 17.5 链路层和局域网之上的安全 264 练习 266 高级练习 267 参考文献 267 第18章 无线网络及设备安全 269 18.1 简介 269 18.2 蜂窝无线通信网络基础设施 269 18.3 无线局域网 (WLAN)或无线保真(Wi鄄Fi) 275 18.4 无线网络标准 278 18.5 无线网络安全 280 练习 285 高级练习 286 参考文献 286 第19章 传感器网络安全 287 19.1 简介 287 19.2 传感器网络的增长 288 19.3 传感器网络的设计因素 288 19.4 传感器网络中的安全 291 19.5 传感器网络的安全机制和最佳实践 293 19.6 传感器网络安全研究趋势 294 练习 296 高级练习 296 参考文献 296 第20章 保证信息和计算机网络安全的其他努力 298 20.1 简介 298 20.2 立法 298 20.3 法规 299 20.4 自律 299 20.5 教育 300 20.6 报告中心 301 20.7 市场力量 301 20.8 公益活动 302 练习 302 高级练习 303 参考文献 303 第21章 计算机网络以外的安全 :信息保证 304 21.1 简介 304 21.2 集体安全动机和最佳实践 304 参考文献 307 第四部分 安全项目 第22章 项目 310 22.1 简介 310 22.2 第一部分 :每周 /双周试验安排 310 22.3 第二部分 :学期项目 312 22.4 用于增强 Web应用程序安全的工具 316 22.5 第三部分 :研究项目 317 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。