-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應(yīng)用
-
>
決戰(zhàn)行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調(diào)優(yōu)實踐之路
-
>
第一行代碼Android
-
>
JAVA持續(xù)交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學(xué)習(xí)
計算機網(wǎng)絡(luò)安全教程 第4版 版權(quán)信息
- ISBN:9787111742791
- 條形碼:9787111742791 ; 978-7-111-74279-1
- 裝幀:平裝-膠訂
- 冊數(shù):暫無
- 重量:暫無
- 所屬分類:>
計算機網(wǎng)絡(luò)安全教程 第4版 本書特色
“十三五”國家重點出版物出版規(guī)劃項目。
從計算機網(wǎng)絡(luò)安全的體系結(jié)構(gòu)、軟硬件安全、安全設(shè)計和管理等方面,系統(tǒng)地介紹計算機網(wǎng)絡(luò)安全的基礎(chǔ)理論、技術(shù)原理和實現(xiàn)方法。
在介紹技術(shù)時注重理論性和實用性,對于每種網(wǎng)絡(luò)安全技術(shù),首先介紹技術(shù)的理論基礎(chǔ)和原理,再通過具體的實例介紹安全技術(shù)的應(yīng)用和操作方法。
計算機網(wǎng)絡(luò)安全教程 第4版 內(nèi)容簡介
本書系統(tǒng)地介紹了計算機網(wǎng)絡(luò)安全的體系結(jié)構(gòu)、基礎(chǔ)理論、技術(shù)原理和實現(xiàn)方法。主要內(nèi)容包括計算機網(wǎng)絡(luò)的物理安全、信息加密與PKI、防火墻技術(shù)、入侵檢測技術(shù)、操作系統(tǒng)與數(shù)據(jù)庫安全技術(shù)、網(wǎng)絡(luò)安全檢測與評估技術(shù)、計算機病毒與惡意代碼防范技術(shù)、數(shù)據(jù)備份技術(shù)、無線網(wǎng)絡(luò)安全、云計算安全及網(wǎng)絡(luò)安全解決方案。本書涵蓋了計算機網(wǎng)絡(luò)安全的技術(shù)和管理,在內(nèi)容安排上將理論知識和工程技術(shù)應(yīng)用有機結(jié)合,并介紹了許多計算機網(wǎng)絡(luò)安全技術(shù)的典型應(yīng)用方案。 本書可作為高等院校計算機、網(wǎng)絡(luò)工程和信息安全等專業(yè)的教材,也可作為網(wǎng)絡(luò)工程技術(shù)人員、網(wǎng)絡(luò)管理人員和信息安全管理人員的技術(shù)參考書。
計算機網(wǎng)絡(luò)安全教程 第4版 目錄
第1章 緒論1
1.1 計算機網(wǎng)絡(luò)面臨的主要威脅1
1.1.1 計算機網(wǎng)絡(luò)實體面臨的威脅1
1.1.2 計算機網(wǎng)絡(luò)系統(tǒng)面臨的威脅1
1.1.3 惡意程序的威脅2
1.1.4 計算機網(wǎng)絡(luò)威脅的潛在對手和
動機3
1.2 計算機網(wǎng)絡(luò)的不安全因素4
1.2.1 不安全的主要因素4
1.2.2 不安全的主要原因6
1.3 計算機網(wǎng)絡(luò)安全的概念7
1.3.1 計算機網(wǎng)絡(luò)安全的定義8
1.3.2 計算機網(wǎng)絡(luò)安全的目標8
1.3.3 計算機網(wǎng)絡(luò)安全的層次10
1.3.4 計算機網(wǎng)絡(luò)安全所涉及的內(nèi)容10
1.4 計算機網(wǎng)絡(luò)安全體系結(jié)構(gòu)11
1.4.1 網(wǎng)絡(luò)安全模型11
1.4.2 OSI安全體系結(jié)構(gòu)11
1.4.3 P2DR模型14
1.4.4 網(wǎng)絡(luò)安全技術(shù)16
1.5 計算機網(wǎng)絡(luò)安全管理18
1.5.1 網(wǎng)絡(luò)安全管理的法律法規(guī)18
1.5.2 計算機網(wǎng)絡(luò)安全評價標準18
1.6 計算機網(wǎng)絡(luò)安全技術(shù)發(fā)展趨勢18
1.6.1 網(wǎng)絡(luò)安全威脅發(fā)展趨勢19
1.6.2 網(wǎng)絡(luò)安全主要實用技術(shù)的發(fā)展19
1.7 小結(jié)20
1.8 習(xí)題21
第2章 物理安全22
2.1 機房安全22
2.2 通信線路安全29
2.3 設(shè)備安全30
2.3.1 硬件設(shè)備的維護和管理30
2.3.2 電磁兼容和電磁輻射的防護30
2.3.3 信息存儲媒體的安全管理32
2.4 電源系統(tǒng)安全32
2.5 小結(jié)35
2.6 習(xí)題35
第3章 信息加密與PKI36
3.1 密碼學(xué)概述36
3.1.1 密碼學(xué)的發(fā)展36
3.1.2 密碼學(xué)基本概念38
3.1.3 密碼體制分類38
3.2 加密算法41
3.2.1 古典密碼算法41
3.2.2 單鑰加密算法42
3.2.3 雙鑰加密算法49
3.2.4 同態(tài)加密算法51
3.3 信息加密技術(shù)應(yīng)用52
3.3.1 鏈路加密52
3.3.2 結(jié)點加密53
3.3.3 端到端加密53
3.3.4 同態(tài)加密應(yīng)用54
3.3.5 其他應(yīng)用55
3.4 認證技術(shù)56
3.4.1 認證技術(shù)分層模型56
3.4.2 認證體制要求與模型56
3.4.3 數(shù)字簽名技術(shù)57
3.4.4 身份認證技術(shù)57
3.4.5 消息認證技術(shù)59
3.4.6 數(shù)字簽名與消息認證61
3.5 公開密鑰基礎(chǔ)設(shè)施(PKI)61
3.5.1 PKI的基本概念61
3.5.2 PKI認證技術(shù)的組成63
3.5.3 PKI的特點69
3.6 常用加密軟件介紹70
3.6.1 PGP70
3.6.2 GnuPG72
3.7 小結(jié)75
3.8 習(xí)題76
第4章 防火墻技術(shù)77
4.1 概述77
4.1.1 防火墻的概念77
4.1.2 防火墻的功能78
4.1.3 防火墻的局限性79
4.2 防火墻體系結(jié)構(gòu)80
4.2.1 雙重宿主主機體系結(jié)構(gòu)80
4.2.2 屏蔽主機體系結(jié)構(gòu)80
4.2.3 屏蔽子網(wǎng)體系結(jié)構(gòu)81
4.2.4 防火墻體系結(jié)構(gòu)的組合形式83
4.3 常用防火墻技術(shù)84
4.3.1 包過濾技術(shù)84
4.3.2 代理服務(wù)技術(shù)89
4.3.3 狀態(tài)檢測技術(shù)93
4.3.4 NAT技術(shù)95
4.4 防火墻的安全防護技術(shù)96
4.4.1 防止防火墻標識被獲取96
4.4.2 防止穿透防火墻進行掃描98
4.4.3 克服分組過濾的脆弱點100
4.4.4 克服應(yīng)用代理的脆弱點101
4.5 防火墻應(yīng)用示例102
4.5.1 TG-470C防火墻系統(tǒng)組成102
4.5.2 WebUI方式配置示例103
4.6 個人防火墻108
4.6.1 個人防火墻概述108
4.6.2 個人防火墻的主要功能108
4.6.3 個人防火墻的特點109
4.6.4 主流個人防火墻簡介109
4.7 防火墻發(fā)展動態(tài)和趨勢115
4.8 小結(jié)117
4.9 習(xí)題117
第5章 入侵檢測技術(shù)119
5.1 入侵檢測概述119
5.1.1 入侵檢測原理120
5.1.2 系統(tǒng)結(jié)構(gòu)121
5.1.3 系統(tǒng)分類122
5.2 入侵檢測的技術(shù)實現(xiàn)124
5.2.1 入侵檢測分析模型124
5.2.2 誤用檢測125
5.2.3 異常檢測128
5.2.4 其他檢測技術(shù)132
5.3 分布式入侵檢測134
5.3.1 分布式入侵檢測的優(yōu)勢135
5.3.2 分布式入侵檢測的技術(shù)難點136
5.3.3 分布式入侵檢測的實現(xiàn)136
5.4 入侵檢測系統(tǒng)的標準138
5.4.1 IETF/IDWG138
5.4.2 CIDF141
5.5 入侵防護系統(tǒng)142
5.5.1 概念和工作原理143
5.5.2 使用的關(guān)鍵技術(shù)143
5.5.3 IPS系統(tǒng)分類144
5.6 Snort使用示例144
5.6.1 Snort簡介144
5.6.2 Snort的體系結(jié)構(gòu)145
5.6.3 Snort的安裝與使用147
5.6.4 Snort的安全防護150
5.7 小結(jié)150
5.8 習(xí)題151
第6章 操作系統(tǒng)與數(shù)據(jù)庫安全技術(shù)152
6.1 訪問控制技術(shù)152
6.1.1 認證、審計與訪問控制152
6.1.2 傳統(tǒng)訪問控制技術(shù)154
6.1.3 新型訪問控制技術(shù)156
6.1.4 訪問控制的實現(xiàn)技術(shù)158
6.1.5 安全訪問規(guī)則(授權(quán))的管理161
6.2 操作系統(tǒng)安全技術(shù)161
6.2.1 操作系統(tǒng)安全準則161
6.2.2 操作系統(tǒng)安全防護的一般方法163
6.2.3 操作系統(tǒng)資源防護技術(shù)164
6.2.4 操作系統(tǒng)的安全模型166
6.3 UNIX/Linux系統(tǒng)安全技術(shù)169
6.3.1 UNIX/Linux安全基礎(chǔ)169
6.3.2 UNIX/Linux安全機制170
6.3.3 UNIX/Linux安全措施171
6.4 Windows 7系統(tǒng)安全技術(shù)173
6.4.1 Windows 7安全基礎(chǔ)174
6.4.2 Windows 7安全機制175
6.4.3 Windows 7安全措施179
6.5 數(shù)據(jù)庫安全概述184
6.5.1 數(shù)據(jù)庫安全的基本概念184
6.5.2 數(shù)據(jù)庫管理系統(tǒng)簡介185
6.5.3 數(shù)據(jù)庫系統(tǒng)的缺陷與威脅186
6.6 數(shù)據(jù)庫安全機制186
6.6.1 數(shù)據(jù)庫安全的層次分布186
6.6.2 安全DBMS體系結(jié)構(gòu)187
6.6.3 數(shù)據(jù)庫安全機制分類189
6.6.4 Oracle的安全機制193
6.7 數(shù)據(jù)庫安全技術(shù)195
6.8 小結(jié)196
6.9 習(xí)題196
第7章 網(wǎng)絡(luò)安
計算機網(wǎng)絡(luò)安全教程 第4版 作者簡介
梁亞聲,中國人民解放軍電子工程學(xué)院總工。多年從事本科,研究生教學(xué)工作。獲得教學(xué)成果一等獎多次。項目主要有:系統(tǒng)工程教學(xué)體系,獲電子工程學(xué)院教學(xué)一等獎;獲得軍隊科技進步二等獎1項;獲得軍隊科技進步三等獎10項。獲得對象軍隊科技成果一、二、三等獎。
- >
上帝之肋:男人的真實旅程
- >
月亮與六便士
- >
我與地壇
- >
月亮虎
- >
名家?guī)阕x魯迅:故事新編
- >
中國歷史的瞬間
- >
有舍有得是人生
- >
史學(xué)評論