网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 计算机网络安全(计算机科学与技术高等学校教材)
分类 教育考试-大中专教材-成人教育
作者 刘远生//辛一
出版社 清华大学出版社
下载
简介
编辑推荐

本书以网络安全通常采取的防护、检测、响应和恢复措施(对策)为主线,较系统地介绍了网络安全知识、安全技术及其应用,重点介绍了网络系统的安全运行和网络信息安全保护。通过对本书的学习,可使读者较全面地了解网络系统安全的基本概念、网络安全技术和应用,增强对网络安全工具(软件)应用的认识,了解和掌握对网络安全保护的实际操作技能。

内容推荐

本书系统地介绍了网络安全知识、安全技术及其应用,重点介绍了网络系统的安全运行和网络信息的安全保护,内容包括网络操作系统安全、网络数据库与数据安全、网络实体安全、数据加密与鉴别、防火墙安全、网络攻击与防范、入侵检测与防护、网络扫描和网络监控、Internet服务安全和典型的网络安全应用实例。

本书对网络安全的原理和技术难点的介绍适度,重点介绍网络安全的概念、技术和应用,在内容上将理论知识和实际应用紧密地结合在一起,典型实例的应用性和可操作性强,章末配有多样化的习题,便于教学和自学。本书内容安排合理,逻辑性较强,语言通俗易懂。

本书可作为高等院校计算机、通信、信息安全等专业本科生的教材,也可作为网络管理人员、网络工程技术人员和信息安全管理人员及对网络安全感兴趣的读者的参考书。

目录

引言

第1章 计算机网络安全概述

 1.1 计算机网络安全的概念

1.1.1 计算机网络的概念

1.1.2 网络安全的含义

1.1.3 网络安全特征

 1.2 计算机网络面临的不安全因素

1.2.1 网络系统的脆弱性

1.2.2 网络系统的威胁

 1.3 计算机网络安全体系结构

1.3.1 网络安全模型和框架

1.3.2 OSI网络安全体系

1.3.3 P2DR模型

 1.4 计算机网络安全措施

1.4.1 安全立法

1.4.2 安全管理

1.4.3 实体安全技术

1.4.4 访问控制技术

1.4.5 数据保密技术

 1.5 计算机网络的安全级别

1.5.1 可信计算机标准评价准则

1.5.2 计算机信息安全保护等级划分准则

 1.6 网络系统安全的日常管理及操作

1.6.1 网络系统的日常管理

1.6.2 网络日志管理

 习题和思考题

第2章 网络操作系统安全

 2.1 网络操作系统简介

2.1.1 Windows NT系统

2.1.2 Windows 2000系统

2.1.3 Windows 2003系统

2.1.4 UNIX系统

2.1.5 Linux系统

 2.2 网络操作系统的安全与管理

2.2.1 操作系统安全的概念

2.2.2 网络的访问控制

 2.3 Windows NT系统安全

2.3.1 Windows NT的安全基础

2.3.2 Windows NT的安全性机制和技术

2.3.3 Windows NT的安全管理措施

 2.4 Windows 2000系统安全

2.4.1 Windows 2000的安全性措施

2.4.2 Windows 2000的安全性技术

 2.5 Windows 2003系统安全

 2.6 UNIX和Linux系统安全

2.6.1 UNIX系统安全

2.6.2 Linux系统安全

 2.7 网络操作系统安全实例

2.7.1 网络操作系统漏洞与补丁程序安装

2.7.2 Windows 2003系统的安全操作与设置

2.7.3 Linux操作系统安全及服务器配置

 习题和思考题

第3章 计算机网络实体安全

 3.1 计算机网络机房设施及环境安全

3.1.1 机房的安全保护

3.1.2 机房的温度、湿度和洁净度

3.1.3 机房的空调系统与电源保护

3.1.4 机房的防火与防水

3.1.5 机房的电磁干扰防护

3.1.6 机房的雷电保护与接地系统

3.1.7 机房的静电防护

3.1.8 机房的电磁辐射保护

 3.2 计算机网络设备的安全保护

3.2.1 路由器的安全与配置实践

3.2.2 交换机的安全与配置实践

 习题和思考题

第4章 网络数据库与数据安全

 4.1 网络数据库安全概述

4.1.1 数据库安全的概念

4.1.2 数据库管理系统及其特性

4.1.3 数据库系统的缺陷和威胁

 4.2 网络数据库的安全特性

4.2.1 数据库的安全性

4.2.2 数据库的完整性

4.2.3 数据库的并发控制

4.2.4 数据库的恢复

 4.3 网络数据库的安全保护

4.3.1 数据库的安全保护层次

4.3.2 数据库的审计

4.3.3 数据库的加密保护

 4.4 数据备份和恢复

4.4.1 数据备份

4.4.2 数据恢复

4.4.3 数据容灾

 习题和思考题

第5章 数据加密与鉴别

 5.1 数据加密概述

5.1.1 密码学的发展

5.1.2 密码学的基本概念

5.1.3 密码的分类

 5.2 传统密码技术

5.2.1 替代密码

5.2.2 移位密码

5.2.3 一次一密钥密码

 5.3 对称密钥密码体制

5.3.1 对称密钥密码的概念

5.3.2 DES算法

5.3.3 对称密码体制的其他算法简介

 5.4 公开密钥密码体制

5.4.1 公开密钥密码的概念

5.4.2 数论基础

5.4.3 RSA算法简介

5.4.4 混合加密方法

 5.5 密钥管理

5.5.1 密钥的产生

5.5.2 密钥的保护和分发

5.5.3 网络环境下的密钥管理算法

 5.6 网络保密通信

5.6.1 通信安全

5.6.2 通信加密

 5.7 鉴别与认证

5.7.1 鉴别技术概述

5.7.2 数字签名

5.7.3 CA认证

5.7.4 安全套接层(SSL)协议

5.7.5 安全电子交易(SET)协议

 5.8 加密软件PGP及其应用

 习题和思考题

第6章 防火墙

 6.1 防火墙概述

6.1.1 防火墙的概念

6.1.2 个人防火墙

6.1.3 内部防火墙

 6.2 防火墙技术

6.2.1 防火墙的类型

6.2.2 包过滤技术

6.2.3 代理服务技术

6.2.4 状态检测技术

6.2.5 自适应代理技术

 6.3 防火墙的体系结构

6.3.1 过滤路由器结构

6.3.2 双穴主机结构

6.3.3 主机过滤结构

6.3.4 子网过滤结构

 6.4 防火墙的应用与发展

6.4.1 防火墙的应用

6.4.2 防火墙技术的发展

 习题和思考题

第7章 计算机网络攻防技术与应用

 7.1 计算机网络病毒与防范

7.1.1 计算机病毒概述

7.1.2 网络病毒及其防范

7.1.3 木马和蠕虫的防范

 7.2 黑客与网络攻击

7.2.1 网络攻击的类型

7.2.2 黑客攻击的目的、手段和工具

7.2.3 黑客的攻击与防范

 7.3 入侵检测与入侵防护系统

7.3.1 入侵检测系统概述

7.3.2 入侵检测技术及发展趋势

7.3.3 入侵防护系统

 7.4 网络扫描与网络监听

7.4.1 网络系统漏洞

7.4.2 网络扫描

7.4.3 网络监听

7.4.4 网络嗅探器

 7.5 计算机紧急响应

7.5.1 紧急响应

7.5.2 蜜罐技术

 7.6 一种防病毒软件的应用实例——卡巴斯基防病毒软件应用

 7.7 常见国产木马的清除方法

 7.8 一种网络扫描软件应用实例——Nmap的应用

 7.9 缓冲区溢出攻击实例

 习题和思考题

第8章 Internet安全

 8.1 TCP/IP协议及其安全

8.1.1 TCP/IP的层次结构及主要协议

8.1.2 TCP/IP层次安全

 8.2 Web站点安全

8.2.1 Web概述

8.2.2 Web的安全需求

 8.3 电子邮件安全

8.3.1 电子邮件的安全漏洞和威胁

8.3.2 电子邮件欺骗

8.3.3 电子邮件病毒

8.3.4 电子邮件加密

 8.4 Internet欺骗及防范

8.4.1 ARP电子欺骗

8.4.2 DNS电子欺骗

8.4.3 IP电子欺骗

8.4.4 Web电子欺骗

 8.5 电子邮件安全设置

 8.6 一种全面防御软件的应用实例——360安全卫士的应用

 习题和思考题

习题答案

参考文献

随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/3/1 20:38:12