内容介绍
用户评论
全部咨询
内容简介
为了适应计算机科学与技术学科的发展和现代计算机教学的需要,作者在多年研究生、本科生和大专生的计算机网络教学、实践的基础上,介绍了计算机网络安全的现状及发展、网络安全体系结构、网络安全基本技术、网络防御技术、网络攻击技术、网络控制、受控网络系统、网络安全控制技术和网络安全工程并介绍了两个网络安全应用实例。
本书注重网络安全技术的实际应用,层次清晰,概念准确,内容丰富,图文并茂,适合学生系统地学习计算机网络技术各方面知识,每章都有习题以帮助学生巩固所学知识。本书可作为计算机专业的研究生、本科生和大专生以及电子信息类专业的研究生或本科生的教材,也可供计算机网络应用与信息技术的工程人员学习参考。
目录
- 第1章 绪论
1.1 网络的现状和演进目标
1.1.1 灰色网络
1.1.2 绿色网络
1.2 网络安全概述
1.2.1 网络安全的相关概念
1.2.2 网络安全目标
1.2.3 网络安全缺陷
1.2.4 网络安全的研究内容
1.3 网络面临的安全威胁
1.3.1 网络存在的安全威胁
1.3.2 安全威胁的类型
1.3.3 安全威胁存在的原因
1.4 网络安全的发展
1.4.1 网络安全的发展历史
1.4.2 网络安全现状
1.4.3 网络安全发展趋势
1.4.4 网络安全与发展的关系
1.5 习题
第2章 网络安全体系结构
2.1 网络基本参考模型
2.1.1 概述
2.1.2 组织结构
2.2 OSI安全体系结构
2.2.1 概述
2.2.2 安全机制
2.2.3 安全服务
2.3 安全模型
2.3.1 安全模型的概念
2.3.2 经典安全模型
2.3.3 其他安全模型
2.3.4 安全实施的基本原则
2.4 信息安全保障体系
2.4.1 信息安全保障体系的概念
2.4.2 各国的信息安全保障体系建设
2.4.3 信息安全保障体系设计和实施原则
2.5 习题
第3章 网络安全基本技术
3.1 密码技术
3.1.1 密码系统
3.1.2 加密技术分类
3.1.3 对称加密体制
3.1.4 非对称加密体制
3.1.5 数据加密的通信层次
3.2 数字签名技术
3.2.1 数字签名的概念
3.2.2 数字签名的原理和实现
3.2.3 数字签名的方法
3.3 消息认证技术
3.3.1 消息认证的基本概念
3.3.2 消息认证的原理
3.3.3 实现消息认证的方法
3.4 身份鉴别技术
3.4.1 基于对称密钥密码体制的身份鉴别
3.4.2 基于非对称密钥密码体制的身份鉴别
3.4.3 基于KDC的身份鉴别
3.4.4 基于证书的身份鉴别
3.4.5 比较与分析
3.4.6 经典鉴别协议简介
3.5 访问控制技术
3.5.1 访问控制的基本概念
3.5.2 访问控制的种类
3.5.3 访问控制的方法
3.5.4 访问控制的一般策略
3.6 PKI技术
3.6.1 对称/公钥密码体制面临的困难
3.6.2 PKI的相关概念
3.6.3 证书系统的基本特性
3.6.4 常用证书系统简介
3.6.5 PKI的安全框架
3.6.6 密钥的泄露和恢复处理
3.6.7 PKI应用——SSL
3.7 习题
第4章 网络防御技术
4.1 防火墙技术
4.1.1 防火墙的概念
4.1.2 防火墙的分类
4.1.3 防火墙体系结构
4.1.4 防火墙配置和使用基本原则
4.2 VPN技术
4.2.1 VPN的概念
4.2.2 VPN的关键技术
4.2.3 VPN的分类
4.3 入侵检测技术
4.3.1 入侵和入侵检测
4.3.2 入侵检测的方法
4.3.3 入侵检测系统
4.3.4 入侵检测系统的典型部署
4.3.5 入侵检测技术的发展趋势
4.4 入侵防护技术
4.4.1 入侵防护系统的概念
4.4.2 入侵防护系统的分类
4.5 信息隐藏技术
4.5.1 信息隐藏的基本概念
4.5.2 信息隐藏模型
4.5.3 信息隐藏的方法
4.6 计算机病毒防护技术
4.6.1 计算机病毒的基本概念
4.6.2 病毒的发展趋势
4.6.3 病毒防护
4.7 蜜罐和蜜网技术
4.8 安全管理技术
4.8.1 安全管理的概念
4.8.2 安全管理的目标
4.8.3 网络管理的功能
4.8.4 网络安全管理系统体系结构
4.8.5 安全管理的原则
4.9 其他安全防护技术
4.10 习题
第5章 网络攻击技术
5.1 网络攻击
5.1.1 网络攻击的概念
5.1.2 网络攻击的基本要素
5.1.3 网络攻击方式
5.1.4 网络攻击的一般步骤
5.2 常见攻击手段分析
5.2.1 服务拒绝攻击
5.2.2 利用型攻击
5.2.3 信息收集型攻击
5.2.4 假消息攻击
5.2.5 破坏型攻击
5.2.6 密码攻击
5.2.7 鉴别攻击
5.3 主要攻击技术
5.3.1 缓冲区溢出攻击技术
5.3.2 欺骗攻击技术
5.3.3 计算机病毒技术
5.3.4 特洛伊木马技术
5.4 习题
第6章 网络控制
6.1 网络控制的相关概念
6.1.1 网络控制论的概念
6.1.2 网络控制的基本概念
6.1.3 网络控制论系统的概念
6.1.4 网络控制论系统实例分析
6.2 网络控制方式
6.2.1 基本方式
6.2.2 分级控制
6.2.3 协同控制
6.2.4 最优控制
6.3 网络控制结构
6.3.1 基本控制结构
6.3.2 网络控制结构的特点
6.3.3 控制结构变型
6.4 网络控制的形式
6.4.1 结构控制
6.4.2 接入控制
6.4.3 传输控制
6.4.4 访问控制
6.5 习题
第7章 受控网络系统
7.1 受控网络的内涵
7.1.1 受控网络的基本概念
7.1.2 受控网络的设计目标
7.1.3 受控网络的设计原则
7.2 受控网络的需求
7.2.1 网络控制的重要性
7.2.2 安全的需求
7.2.3 相关技术的发展
7.2.4 受控网络的应用领域
7.3 受控网络系统体系结构
7.3.1 受控网络定义
7.3.2 受控网络基本参考模型
7.3.3 受控网络的安全体系结构
7.3.4 受控网络的控制体系结构
7.4 受控网络的控制功能
7.5 习题
第8章 网络安全控制技术
8.1 安全控制原理
8.1.1 网络安全需要控制
8.1.2 网络安全可以控制
8.1.3 安全控制原理
8.2 安全控制体系结构
8.3 加密控制技术
8.3.1 密钥控制
8.3.2 算法控制
8.4 鉴别/认证安全控制技术
8.4.1 数字摘要
8.4.2 数字签名
8.4.3 盲数字签名
8.4.4 群数字签名
8.4.5 数字时间戳
8.4.6 数字凭证
8.4.7 CA认证
8.4.8 智能卡
8.5 协议安全控制技术
8.5.1 协议的定义
8.5.2 安全协议的定义
8.5.3 针对安全协议的攻击
8.5.4 增强协议安全性的方法
8.5.5 安全协议的设计规范
8.5.6 形式化的分析方法
8.6 代码安全控制技术
8.6.1 设计建议
8.6.2 实现建议
8.6.3 测试建议
8.7 习题
第9章 网络安全工程
9.1 安全工程
9.2 安全评估
9.2.1 风险与风险分析
9.2.2 评估原则
9.2.3 评估指标
9.2.4 评估方法
9.2.5 评估模型
9.3 风险管理
9.3.1 风险控制策略
9.3.2 风险控制过程
9.3.3 风险控制的可行性分析
9.3.4 风险管理与安全工程的关系
9.4 安全工程的实施原则
9.5 习题
第10章 网络安全应用实例
10.1 实例一:数据库系统安全
10.1.1 对数据库的威胁
10.1.2 数据库安全要求
10.1.3 采用的安全手段
10.1.4 数据库存储安全
10.1.5 数据库访问安全
10.1.6 数据库通信安全
10.1.7 数据库安全模型
10.2 实例二:数字地球系统安全
10.2.1 安全需求分析
10.2.2 安全系统概要设计
参考文献