0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 中图分类 > T 工业技术 > TP 自动化技术、计算机技术 > TP3 计算技术、计算机技术 > 网络安全

相同语种的商品

浏览历史

网络安全


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
网络安全
  • 书号:9787030270177
    作者:刘天华
  • 外文书名:
  • 装帧:平装
    开本:16
  • 页数:356
    字数:541
    语种:汉语
  • 出版社:科学出版社
    出版时间:2010-04-01
  • 所属分类:TP3 计算技术、计算机技术
  • 定价: ¥36.00元
    售价: ¥28.44元
  • 图书介质:

  • 购买数量: 件  缺货,请选择其他介质图书!
  • 商品总价:

内容介绍

样章试读

用户评论

全部咨询

本书以构建计算机网络安全体系为框架,全面介绍了网络安全的基本概念、网络安全体系结构以及网络安全管理的各项内容和任务。全书共13章,内容涵盖了网络安全的概念、网络安全体系结构、网络实体安全、网络安全协议、密码与认证技术、操作系统与数据库安全、应用系统安全、访问控制与VPN技术、防火墙与隔离网闸技术、入侵检测技术、计算机病毒与恶意代码防范技术、网络安全检测与评估技术等。 本书注重知识的实用性,将理论与实际相结合,在全面介绍计算机网络安全理论的基础上,充分阐述了网络安全的相关技术,选取典型网络安全问题进行方案设计,使读者在系统把握网络安全技术的基础上,正确有效地运用网络安全技术解决实际问题。 本书可作为计算机相关专业的本科生教材,或信息管理与信息系统相关专业的参考书,也可作为安全管理人员、网络与信息系统管理人员、IT咨询顾问与IT技术人员的参考手册和培训教材。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录


  • 1.1 计算机网络安全的概念

    1.1.1 计算机网络安全的定义

    1.1.2 计算机网络安全的含义

    1.1.3 计算机网络安全的主要内容

    1.2 计算机网络面临的主要威胁

    1.2.1 网络实体威胁

    1.2.2 网络系统威胁

    1.2.3 恶意程序威胁

    1.2.4 网络的其他威胁

    1.2.5 影响网络安全的因素

    1.3 计算机网络安全的3个层次

    1.3.1 安全立法

    1.3.2 安全管理

    1.3.3 安全技术措施

    1.4 计算机网络安全的法律和法规

    1.4.1 国外的相关法律和法规

    1.4.2 我国的相关法律和法规

    1.5 小结

    1.6 习题

    第2章 网络安全体系结构

    2.1 安全模型

    2.1.1 P2DR模型

    2.1.2 PDRR模型

    2.2 网络安全体系结构

    2.2.1 Internet网络体系层次结构

    2.2.2 网络安全体系结构框架

    2.3 安全策略与运行生命周期

    2.3.1 安全策略定义

    2.3.2 安全系统的开发与运行

    2.3.3 安全系统的生命周期

    2.4 小结

    2.5 习题

    第3章 网络实体安全

    3.1 计算机网络机房与环境安全

    3.1.1 机房的安全等级

    3.1.2 机房的安全保护

    3.1.3 机房的三度要求

    3.1.4 机房的电磁干扰防护

    3.1.5 机房接地保护与静电保护

    3.1.6 机房电源系统

    3.1.7 机房的防火、防水与防盗

    3.2 计算机网络机房存储介质防护

    3.3 安全管理

    3.3.1 安全管理的定义

    3.3.2 安全管理的原则与规范

    3.3.3 安全管理的主要内容

    3.3.4 健全管理机构和规章制度

    3.4 机房设计依据的规范标准

    3.5 小结

    3.6 习题

    第4章 网络安全协议

    4.1 数据链路层安全通信协议

    4.1.1 PPP协议

    4.1.2 PPTP协议

    4.1.3 L2TP协议

    4.2 网络层安全通信协议

    4.3 传输层安全通信协议

    4.3.1 SSL/TLS协议簇

    4.3.2 SSL/TLS应用

    4.3.3 安全性分析

    4.4 应用层安全通信协议

    4.4.1 电子邮件安全协议

    4.4.2 SET协议

    4.4.3 SNMP协议

    4.4.4 S-HTTP协议

    4.5 小结

    4.6 习题

    4.7 实验

    第5章 密码与认证技术

    5.1 密码学概述

    5.1.1 密码学基本概念

    5.1.2 密码体制分类

    5.1.3 信息加密方式

    5.2 加密算法

    5.2.1 DES算法

    5.2.2 IDEA算法

    5.2.3 RSA公开密钥密码算法

    5.2.4 典型散列算法——MD5算法

    5.3 认证技术

    5.3.1 认证技术基本概念

    5.3.2 认证协议的基本技术

    5.3.3 数字签名技术

    5.3.4 身份认证技术

    5.3.5 消息认证技术

    5.3.6 数字签名与消息认证

    5.4 常用加密软件

    5.5 小结

    5.6 习题

    5.7 实验

    第6章 操作系统与数据库安全

    6.1 网络操作系统安全技术

    6.1.1 操作系统安全的概念及准则

    6.1.2 操作系统安全防护的一般方法

    6.1.3 操作系统的安全模型

    6.2 Windows系统安全技术

    6.2.1 Windows XP系统安全

    6.2.2 Windows Server 2003系统安全

    6.3 UNIX/Linux系统安全技术

    6.3.1 UNIX/Linux安全基础

    6.3.2 UNIX/Linux安全机制

    6.3.3 UNIX/Linux安全措施

    6.4 数据库安全

    6.4.1 数据库安全概述

    6.4.2 数据库安全机制

    6.4.3 数据库安全技术

    6.4.4 攻击数据库的常用方法

    6.5 Oracle数据库安全技术

    6.5.1 Oracle数据库安全策略

    6.5.2 Oracle数据库安全实现方法

    6.6 小结

    6.7 习题

    6.8 实验

    第7章 应用系统安全

    7.1 Web站点安全

    7.1.1 Web站点安全概述

    7.1.2 Web站点的安全策略

    7.1.3 Web站点的一般攻击方法

    7.1.4 Web站点设计推荐

    7.2 电子邮件系统安全

    7.2.1 电子邮件系统安全概述

    7.2.2 电子邮件系统安全策略

    7.2.3 电子邮件系统的一般攻击方法

    7.2.4 分布式两层电子邮件系统设计方法

    7.2.5 电子邮件系统设计推荐

    7.3 FTP系统安全

    7.3.1 FTP系统安全概述

    7.3.2 FTP系统的安全策略

    7.3.3 FTP系统的一般攻击方法

    7.3.4 FTP系统设计推荐

    7.4 DNS系统安全

    7.4.1 DNS系统安全概述

    7.4.2 DNS系统的安全策略

    7.4.3 DNS系统的一般攻击方法

    7.4.4 DNS系统设计推荐

    7.5 网络欺骗及防范

    7.5.1 ARP欺骗及防范

    7.5.2 IP欺骗及防范

    7.5.3 DNS欺骗及防范

    7.5.4 Web欺骗及防范

    7.6 小结

    7.7 习题

    7.8 思考题

    7.9 实验

    第8章 访问控制与VPN技术

    8.1 访问控制技术概述

    8.1.1 访问控制技术概念

    8.1.2 访问控制技术一般方法

    8.2 自主访问控制

    8.2.1 自主访问控制概述

    8.2.2 自主访问控制访问模式

    8.2.3 自主访问控制实例

    8.3 强制访问控制

    8.3.1 强制访问控制概述

    8.3.2 强制访问控制的模型

    8.3.3 强制访问控制实例

    8.4 基于角色的访问控制

    8.4.1 基于角色的访问控制概述

    8.4.2 基于角色的访问控制中的角色管理

    8.4.3 ROLE-BASE模型实现

    8.5 VPN概述

    8.5.1 VPN工作原理

    8.5.2 VPN系统结构与分类

    8.6 VPN实现的关键技术

    8.6.1 隧道技术

    8.6.2 加密技术

    8.6.3 QoS技术

    8.7 VPN设计实例

    8.7.1 内联网VPN设计方案

    8.7.2 外联网VPN构建方案

    8.7.3 远程接入VPN构建方案

    8.8 小结

    8.9 习题

    8.10 思考题

    8.11 实验

    第9章 防火墙与隔离网闸

    9.1 防火墙概述

    9.1.1 防火墙的概念

    9.1.2 防火墙的特性

    9.1.3 防火墙的功能

    9.2 防火墙体系结构

    9.2.1 双重宿主主机体系结构

    9.2.2 屏蔽主机体系结构

    9.2.3 屏蔽子网体系结构

    9.2.4 防火墙体系结构的组合形式

    9.3 防火墙技术

    9.3.1 防火墙所使用的主要技术

    9.3.2 防火墙的分类

    9.3.3 防火墙的缺点

    9.4 防火墙设计实例

    9.4.1 常见攻击方式和防火墙防御

    9.4.2 基于PIX系列防火墙设计实例

    9.4.3 基于个人防火墙配置方法

    9.5 隔离网闸概述

    9.6 物理隔离网闸

    9.6.1 物理隔离网闸定义

    9.6.2 物理隔离的技术原理

    9.6.3 物理隔离网闸的组成

    9.6.4 物理隔离网闸的功能

    9.6.5 物理隔离网闸的应用定位

    9.6.6 物理隔离网闸与防火墙

    9.7 网络隔离产品配置实例

    9.7.1 产品介绍

    9.7.2 配置模式与配置方法

    9.8 小结

    9.9 习题

    9.10 思考题

    9.11 实验

    第10章 入侵检测技术

    10.1 入侵检测概述

    10.1.1 入侵检测系统的基本概念

    10.1.2 入侵检测系统的结构

    10.1.3 入侵检测系统的需求特性

    10.1.4 入侵检测系统的分类

    10.2 入侵检测的技术实现

    10.2.1 入侵检测模型

    10.2.2 误用检测与异常检测

    10.2.3 分布式入侵检测

    10.2.4 其他检测技术

    10.3 入侵检测技术的性能指标和评估标准

    10.3.1 影响入侵检测系统的性能指标

    10.3.2 入侵检测系统测试评估标准

    10.4 入侵检测系统实例

    10.5 小结

    10.6 习题

    10.7 思考题

    10.8 实验

    第11章 计算机病毒、恶意代码及防范

    11.1 计算机病毒概述

    11.1.1 计算机病毒的概念

    11.1.2 计算机病毒的特征

    11.1.3 计算机病毒的分类

    11.1.4 计算机病毒的传播

    11.1.5 计算机病毒的防范方法

    11.2 计算机网络病毒及防范方法

    11.2.1 计算机网络病毒的特点

    11.2.2 计算机网络病毒的防范方法

    11.3 网络恶意代码及防范方法

    11.3.1 网络恶意代码的概念

    11.3.2 网络恶意代码的分类

    11.3.3 网络恶意代码的关键技术

    11.3.4 网络恶意代码的防范方法

    11.4 网络病毒与恶意代码实例

    11.5 小结

    11.6 习题

    11.7 思考题

    11.8 实验

    第12章 网络安全检测与评估技术

    12.1 网络安全漏洞

    12.1.1 网络安全漏洞定义

    12.1.2 网络安全漏洞威胁

    12.1.3 网络安全漏洞的分类

    12.2 网络安全漏洞检测技术

    12.2.1 端口扫描技术

    12.2.2 操作系统探测技术

    12.2.3 安全漏洞探测技术

    12.3 网络安全评估标准

    12.3.1 网络安全评估标准概述

    12.3.2 TCSEC,ITSEC和CC的基本构成

    12.4 网络安全评估方法

    12.4.1 CEM网络安全评估模型

    12.4.2 基于指标分析的网络安全综合评估模型

    12.4.3 基于模糊评价的网络安全状况评估模型

    12.5 网络安全检测评估系统实例

    12.5.1 Internet Security Scanner

    12.5.2 Nessus

    12.6 小结

    12.7 习题

    12.8 思考题

    第13章 网络安全方案设计

    13.1 大型网络安全整体解决方案

    13.1.1 技术解决方案

    13.1.2 安全服务解决方案

    13.1.3 技术支持解决方案

    13.1.4 实施建议与意见

    13.2 某高校图书馆的网络安全方案

    13.2.1 拓扑简要介绍

    13.2.2 方案设备选型

    13.3 小结

    附录 国际及国家网络安全相关标准

    参考文献

    ]]>
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证