-
>
闖進數學世界――探秘歷史名題
-
>
中醫基礎理論
-
>
當代中國政府與政治(新編21世紀公共管理系列教材)
-
>
高校軍事課教程
-
>
思想道德與法治(2021年版)
-
>
毛澤東思想和中國特色社會主義理論體系概論(2021年版)
-
>
中醫內科學·全國中醫藥行業高等教育“十四五”規劃教材
計算機網絡安全教程 第3版 版權信息
- ISBN:9787111537526
- 條形碼:9787111537526 ; 978-7-111-53752-6
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>>
計算機網絡安全教程 第3版 本書特色
適讀人群 :計算機、網絡工程和信息安全等專業本科生“十三五”國家重點出版物出版規劃項目。緊密結合計算機網絡安全技術的新發展,補充了操作系統安全、無線網絡安全和云計算安全等方面內容。通過具體的實例介紹每種安全技術的應用和操作方法。各章節內容相對獨立,在實施教學時可進行適當的選取和編排。
計算機網絡安全教程 第3版 內容簡介
本書系統地介紹了計算機網絡安全的體系結構、基礎理論、技術原理和實現方法。主要內容包括計算機網絡的物理安全、信息加密與I技術、防火墻技術、入侵檢測技術、操作系統與數據庫安全技術、網絡安全檢測與評估技術、計算機病毒與惡意代碼防范技術、數據備份技術、無線網絡安全、云計算安全及網絡安全解決方案。本書涵蓋了計算機網絡安全的技術和管理,在內容安排上將理論知識和工程技術應用有機結合,并介紹了許多計算機網絡安全技術的典型應用方案。本書可作為計算機、網絡工程和信息安全等專業本科生的教科書,也可作為網絡工程技術人員、網絡管理人員和信息安全管理人員的技術參考書。
計算機網絡安全教程 第3版 目錄
前言
第1章 緒論
1.1 計算機網絡面臨的主要威脅
1.1.1 計算機網絡實體面臨的威脅
1.1.2 計算機網絡系統面臨的威脅
1.1.3 惡意程序的威脅
1.1.4 計算機網絡威脅的潛在對手和動機
1.2 計算機網絡的不安全因素
1.2.1 不安全的主要因素
1.2.2 不安全的主要原因
1.3 計算機網絡安全的概念
1.3.1 計算機網絡安全的定義
1.3.2 計算機網絡安全的目標
1.3.3 計算機網絡安全的層次
1.3.4 計算機網絡安全所涉及的內容
1.4 計算機網絡安全體系結構
1.4.1 網絡安全模型
1.4.2 OSI安全體系結構
1.4.3 P2DR模型
1.4.4 網絡安全技術
1.5 計算機網絡安全管理
1.5.1 網絡安全管理的法律法規
1.5.2 計算機網絡安全評價標準
1.6 計算機網絡安全技術發展趨勢
1.6.1 網絡安全威脅發展趨勢
1.6.2 網絡安全主要實用技術的發展
1.7 小結
1.8 習題
第2章 物理安全
2.1 機房安全
2.2 通信線路安全
2.3 設備安全
2.3.1 硬件設備的維護和管理
2.3.2 電磁兼容和電磁輻射的防護
2.3.3 信息存儲媒體的安全管理
2.4 電源系統安全
2.5 小結
2.6 習題
第3章 信息加密與PKI
3.1 密碼學概述
3.1.1 密碼學的發展
3.1.2 密碼學基本概念
3.1.3 密碼體制分類
3.2 加密算法
3.2.1 古典密碼算法
3.2.2 單鑰加密算法
3.2.3 雙鑰加密算法
3.2.4 同態加密算法
3.3 信息加密技術應用
3.3.1 鏈路加密
3.3.2 結點加密
3.3.3 端到端加密
3.3.4 同態加密應用
3.3.5 其他應用
3.4 認證技術
3.4.1 認證技術分層模型
3.4.2 認證體制要求與模型
3.4.3 數字簽名技術
3.4.4 身份認證技術
3.4.5 消息認證技術
3.4.6 數字簽名與消息認證
3.5 公開密鑰基礎設施(PKI)
3.5.1 PKI的基本概念
3.5.2 PKI認證技術的組成
3.5.3 PKI的特點
3.6 常用加密軟件介紹
3.6.1 PGP
3.6.2 GnuPG
3.7 小結
3.8 習題
第4章 防火墻技術
4.1 概述
4.1.1 防火墻的概念
4.1.2 防火墻的功能
4.1.3 防火墻的局限性
4.2 防火墻體系結構
4.2.1 雙重宿主主機體系結構
4.2.2 屏蔽主機體系結構
4.2.3 屏蔽子網體系結構
4.2.4 防火墻體系結構的組合形式
4.3 防火墻技術
4.3.1 包過濾技術
4.3.2 代理服務技術
4.3.3 狀態檢測技術
4.3.4 NAT技術
4.4 防火墻的安全防護技術
4.4.1 防止防火墻標識被獲取
4.4.2 防止穿透防火墻進行掃描
4.4.3 克服分組過濾的脆弱點
4.4.4 克服應用代理的脆弱點
4.5 防火墻應用示例
4.5.1 TG-470C防火墻系統組成
4.5.2 WebUI方式配置示例
4.6 個人防火墻
4.6.1 個人防火墻概述
4.6.2 個人防火墻的主要功能
4.6.3 個人防火墻的特點
4.6.4 主流個人防火墻簡介
4.7 防火墻發展動態和趨勢
4.8 小結
4.9 習題
第5章 入侵檢測技術
5.1 入侵檢測概述
5.1.1 入侵檢測原理
5.1.2 系統結構
5.1.3 系統分類
5.2 入侵檢測的技術實現
5.2.1 入侵檢測分析模型
5.2.2 誤用檢測
5.2.3 異常檢測
5.2.4 其他檢測技術
5.3 分布式入侵檢測
5.3.1 分布式入侵檢測的優勢
5.3.2 分布式入侵檢測的技術難點
5.3.3 分布式入侵檢測的實現
5.4 入侵檢測系統的標準
5.4.1 IETF/IDWG
5.4.2 CIDF
5.5 入侵防護系統
5.5.1 概念和工作原理
5.5.2 使用的關鍵技術
5.5.3 IPS系統分類
5.6 IDS系統示例
5.6.1 Snort簡介
5.6.2 Snort的體系結構
5.6.3 Snort的安裝與使用
5.6.4 Snort的安全防護
5.7 小結
5.8 習題
第6章 操作系統與數據庫安全技術
6.1 訪問控制技術
6.1.1 認證、審計與訪問控制
6.1.2 傳統訪問控制技術
6.1.3 新型訪問控制技術
6.1.4 訪問控制的實現技術
6.1.5 安全訪問規則(授權)的管理
6.2 操作系統安全技術
6.2.1 操作系統安全準則
6.2.2 操作系統安全防護的一般方法
6.2.3 操作系統資源防護技術
6.2.4 操作系統的安全模型
6.3 UNIX/Linux系統安全技術
6.3.1 UNIX/Linux安全基礎
6.3.2 UNIX/Linux安全機制
6.3.3 UNIX/Linux安全措施
6.4 Windows 7系統安全技術
6.4.1 Windows 7安全基礎
6.4.2 Windows 7安全機制
6.4.3 Windows 7安全措施
6.5 數據庫安全概述
6.5.1 數據庫安全的基本概念
6.5.2 數據庫管理系統簡介
6.5.3 數據庫系統的缺陷與威脅
6.6 數據庫安全機制
6.6.1 數據庫安全的層次分布
6.6.2 安全DBMS體系結構
6.6.3 數據庫安全機制分類
6.6.4 Oracle的安全機制
6.7 數據庫安全技術
6.8 小結
6.9 習題
第7章 網絡安全檢測與評估技術
7.1 網絡安全漏洞
7.1.1 網絡安全漏洞的威脅
7.1.2 網絡安全漏洞的分類
7.2 網絡安全檢測技術
7.2.1 端口掃描技術
7.2.2 操作系統探測技術
7.2.3 安全漏洞探測技術
7.3 網絡安全評估標準
7.3.1 網絡安全評估標準的發展歷程
7.3.2 TCSEC、ITSEC和CC的基本構成
7.4 網絡安全評估方法
7.4.1 基于通用評估方法(CEM)的網絡安全評估模型
7.4.2 基于指標分析的網絡安全綜合評估模
- >
我從未如此眷戀人間
- >
隨園食單
- >
伯納黛特,你要去哪(2021新版)
- >
羅曼·羅蘭讀書隨筆-精裝
- >
山海經
- >
莉莉和章魚
- >
龍榆生:詞曲概論/大家小書
- >
詩經-先民的歌唱