基本信息
作者:劉建偉 毛劍 胡榮磊
出版社:電子工業出版社
頁碼:344 頁
出版日期:2009年07月
ISBN:7121091003/9787121091001
條形碼:9787121091001
版本:第1版
裝幀:平裝
開本:16
正文語種:中文
叢書名:普通高等教育“十一五”國家級規劃教材
內容簡介
《網路安全概論》介紹了網路安全的基本概念,較深入地討論了網路邊界安全、電子商務安全及通信網安全的理論與技術,內容基本上涵蓋了網路安全理論與技術的各方面,其知識單元和知識點符合教育部信息安全類專業教學指導委員會制定的《信息安全類專業指導性專業規範》的要求。《網路安全概論》力求概念清楚、語言精練。在網路安全基本概念和理論介紹方面,力求深入淺出,儘可能將複雜的工作原理藉助圖表加以表述,以適應本科教學的特點。特別是《網路安全概論》在每章的後面提供了很多填空題和思考題,便於進一步加深讀者對課堂上所學知識的理解,並讓讀者深入思考一些有關網路安全的技術問題。
《網路安全概論》既可以作為高等學校信息安全、信息對抗、密碼學、通信、計算機等專業高年級本科生和研究生的教材,也可以作為網路安全工程師、網路管理員和計算機用戶的參考書或培訓教材。
目錄
第1章 網路安全基礎
第2章 TCP/IP協定族的安全性
第3章 數字證書與公鑰基礎設施
第4章網路加密與密鑰管理
第5章 防火牆原理與設計
第6章 入侵檢測系統
第7章 VPN技術
第8章 身份認證
第9章 無線網路安全
第10章 電子郵件安全
第11章 Web與電子商務安全
參考文獻
同名圖書
基本信息
書名:網路安全概論
ISBN:712100374
作者:關桂霞
出版社:電子工業出版社
定價:42
頁數:474
出版日期:2004-11-1
版次: 1
開本:16開
包裝:平裝
簡介
本書全面系統地介紹了網路安全的概念、原理及體系架構,詳細論述了密碼技術、公鑰基礎設施(PKI)、特權管理基礎設施(PMI)、網路層安全性問題,以及Web、電子郵件、資料庫安全和作業系統的安全性問題,並對最新的防火牆技術、網路攻擊技術和黑客入侵檢測技術、計算機取證技術以及數據備份與恢復技術進行?巳?嫻牟?觥?
本書取材新穎,內容豐富,可作為高等學校計算機、信息技術類本科生、研究生教材,亦可供網路安全領域專業科研人員參考使用。
目錄
第一篇 網路安全基礎
第1章 概述
1. 1 網路安全的含義
1. 2 影響網路安全的因素
1. 2. 1 網路系統自身的脆弱性
1. 2. 2 安全威脅
1. 3 網路安全模型
1. 4 網路安全服務
1. 4. 1 保密性
1. 4. 2 身份驗證
1. 4. 3 完整性
1. 4. 4 不可抵賴性
1. 4. 5 訪問控制
1. 4. 6 可用性
1. 5 安全評估標準
1. 5. 1 可信任計算機標準評估準則 TCSEC
1. 5. 2 國家標準
1. 6 網路安全體系結構
1. 6. 1 概述
1. 6. 2 ISO/OSI安全體系結構
1. 6. 3 網際網路安全體系結構
1. 7 物理安全
1. 8 網路安全
1. 8. 1 內外網隔離及訪問控制系統
1. 8. 2 內部網不同網路安全域的隔離及訪問控制
1. 8. 3 網路安全檢測
1. 8. 4 安全審計
1. 8. 5 網路反病毒
1. 8. 6 網路備份系統
1. 9 信息安全
1. 9. 1 鑑別
1. 9. 2 數據傳輸安全系統
1. 9. 3 數據存儲安全系統
1. 9. 4 信息內容審計系統
1. 10 安全管理
1. 10. 1 安全管理的基本內容
1. 10. 2 安全管理原則
1. 10. 3 安全管理的實現
1. 11 動態安全體系結構模型
1. 11. 1 基於時間的PDR模型
1. 11. 2P2DR模型
1. 11. 3 動態自適應安全模型
1. 11. 4 全網動態安全體系APPDRR模型
1. 11. 5 信息安全保障體系IA與pdrr模型
1. 12 小結
第2章 密碼技術
2. 1 密碼技術的起源和歷史
2. 2 對稱密碼
2. 2. 1 基本原理
2. 2. 2 分組密碼
2. 2. 3 流密碼
2. 3 公鑰密碼
2. 3. 1 基本原理
2. 3. 2 常見的公鑰密碼算法
2. 3. 3 套用比較
2. 3. 4 公鑰密碼. 對稱密碼技術比較
2. 4 訊息驗證和數字簽名
2. 4. 1 訊息驗證
2. 4. 2 數字簽名
2. 5 信息隱藏
2. 5. 1 基本概念
2. 5. 2 歷史回顧
2. 5. 3 信息隱藏分類
2. 5. 4 發展現狀
2. 6 數字水印
2. 6. 1 術語
2. 6. 2 模型
2. 6. 3 歷史回顧
2. 6. 4 數字水印分類
2. 6. 5 發展現狀
2. 6. 6 數字水印設計準則
2. 6. 7 數字水印評估
2. 7 小結
第3章 公鑰基礎設施PKl
3. 1 概述
3. 1. 1 安全需求
3. 1. 2 PKI的定義
3. 1. 3 PKI的內容
3. 2 PKI服務
3. 2. 1 認證
3. 2. 2 完整性
3. 2. 3 保密性
3. 2. 4 不可否認性
3. 2. 5 安全時間戳
3. 2. 6 安全公證
3. 3 證書和密鑰管理
3. 3. 1 數字證書
3. 3. 2 證書管理
3. 3. 3 密鑰管理
3. 4 信任模型
3. 4. 1 嚴格層次信任模型
3. 4. 2 分散式信任模型
3. 4. 3 以用戶為中心的信任模型
3. 4. 4 交叉認證
3. 5 特權管理基礎設施PMl
3. 5. 1屬性證書與PMl
3. 5. 2 PMI模型
3. 6 小結
第二篇 網路安全套用
第4章 電子郵件安全
4. 1 電子郵件概述
4. 1. 1 系統組成與工作模式
4. 1. 2 相關協定與標準
4. 1. 3 安全需求
4. 2 電子郵件安全
4. 2. 1 安全電子郵件工作模式
4. 2. 2 PEM
4. 2. 3 PGP
4. 2. 4 S/MIME
4. 2. 5 MOSS
4. 3 安全電子郵件系統
4. 3. 1 郵件伺服器安全
4. 3. 2 安全電子郵件的傳送與接收
4. 4 小結
第5章 IP安全
5. 1 概述
5. 1. 1 IP安全概述
5. 1. 2 IPSec的作用方式
5. 1. 3 IPSec的實施
5. 1. 4 IPSec的優勢
5. 2 IPSec安全體系結構
5. 2. 1 IPSec協定的組成
5. 2. 2 IPSec的相關標準
5. 3 I PSec月艮務
5. 3. 1 機密性保護
5. 3. 2 完整性保護及身份驗證
5. 3. 3 抗拒絕服務攻擊DoS
5. 3. 4 防止中間人攻擊
5. 3. 5 完美向前保密
5. 4 安全關聯與策略
5. 4. 1 SA參數
5. 4. 2 SA的管理
5. 4. 3 安全策略資料庫
5. 4. 4 SA選擇器
5. 5 驗證頭AH
5. 5. 1 AH功能
5. 5. 2 AH的頭格式
5. 5. 3 AH的兩種模式
5. 5. 4 AH的處理過程
5. 6 封裝安全有效載荷ESP
5. 6. 1 ESP功能
5. 6. 2 ESP的頭格式
5. 6. 3 ESP的兩種模式
5. 6. 4 ESP的處理過程
5. 7 網際網路密鑰交換協定IKE
5. 7. 1ISAKMP協定
5. 7. 2 IKE
5. 8 VPN技術
5. 8. 1 VPN概述
5. 8. 2 VPN的解決方案
5. 9 IPv6
5. 9. 1 IPv6概述
5. 9. 2 IPv6的新特性
5. 10 小結
第6章 Web安全
6. 1 概述
6. 1. 1 Web安全威脅
6. 1. 2 Web安全的實現方法
6. 2 SSL技術
6. 2. 1 SSL概述
6. 2. 2 SSL體系結構
6. 2. 3 SSL記錄協定
6. 2. 4 更改密碼規格協定
6. 2. 5 警告協定
6. 2. 6 SSL握手協定
6. 2. 7 SSL協定的安全性
6. 3TLS協定
6. 3. 1 版本號
6. 3. 2 MAC計算
6. 3. 3 偽隨機函式PRF
6. 3. 4 警告碼
6. 3. 5 密碼組
6. 3. 6 客戶端證書類型
6. 3. 7 certificate_verify和結束訊息
6. 3. 8 密碼計算
6. 3. 9 填充
6. 4 安全電子交易SET
6. 4. 1 SET交易流程
6. 4. 2雙重簽名
6. 5openssl簡介
6. 5. 1 OpenSSL概述
6. 5. 2 OpenSSL命令接口
6. 5. 3 OpenSSL應用程式接口
6. 6 小結
第三篇 系統安全
第7章 作業系統安全
7. 1 概述
7. 1. 1 術語
7. 1. 2 安全作業系統的發展狀況
7. 2 作業系統的安全機制
7. 2. 1 身份鑑別機制
7. 2. 2 訪問控制機制
7. 2. 3 最小特權管理機制
7. 2. 4 可信通路機制
7. 2. 5隱通道的分析與處理
7. 2. 6 安全審計機制
7. 3 作業系統的安全設計
7. 3. 1 基本概念
7. 3. 2 設計原則
7. 3. 3 安全模型
7. 3. 4 設計方法
7. 3. 5 安全評測
7. 4 作業系統的常見安全漏洞及對策
7. 4. 1 UNIX/Linux常見安全漏洞及對策
7. 4. 2 Windows系統常見安全漏洞及對策
7. 5 小結
第8章 資料庫安全
8. 1 概述
8. 1. 1 安全威脅
8. 1. 2 安全級別
8. 2 存取控制
8. 3 數據完整性
8. 4資料庫審計
8. 4. 1 審計類別
8. 4. 2 可審計事件
8. 4. 3 審計數據的內容
8. 4. 4 審計與DBMS體系結構的關係
8. 4. 5 常用審計技術
8. 4. 6 審計的分析
8. 5 資料庫加密
8. 5. 1 基本要求
8. 5. 2 加密層次
8. 5. 3 數據項加密
8. 5. 4 加密影響
8. 6 DBMS的隱通道審計
8. 6. 1 資料庫中的存儲隱通道
8. 6. 2 審計存儲隱通道的必要性
8. 6. 3 審計存儲隱通道應解決的一般問題
8. 6. 4 DBMS中審計存儲隱通道的特有問題
8. 6. 5 資料庫系統中存儲隱通道的審計分析
8. 6. 6 存儲隱通道的審計分析流程
8. 6. 7 DBMS審計記錄方法
8. 7 Oracle資料庫的安全性
8. 7. 1 存取控制
8. 7. 2 特權和角色
8. 7. 3 審計
8. 7. 4 數據完整性
8. 8 小結
第四篇 網路安全防護
第9章 防火牆技術
9. 1 概述
9. 1. 1 防火牆的功能和策略
9. 1. 2 防火牆的局限性
9. 2 防火牆的分類
9. 2. 1包過濾防火牆
9. 2. 2代理防火牆
9. 3 防火牆的體系結構
9. 3. 1 雙宿/多宿主機模式
9. 3. 2禁止主機模式
9. 3. 3 禁止子網模式
9. 4 防火牆的規則
9. 4. 1 邏輯過濾規則
9. 4. 2 檔案過濾規則
9. 4. 3 記憶體過濾規則
9. 5 防火牆的實現技術
9. 5. 1 基於MSWindows的防火牆技術
9. 5. 2 基於L1nux的防火牆技術
9. 6 小結
第10章 攻擊技術
10. 1 黑客攻擊技術
10. 1. 1 掃描技術
10. 1. 2 拒絕服務DoS攻擊技術
10. 1. 3 緩衝區溢出
10. 1. 4 嗅探器攻擊sniffer
10. 2 黑客攻擊工具
10. 2. 1 掃描工具
10. 2. 2 DoS攻擊工具
10. 3 計算機病毒
10. 3. 1 發展簡述
10. 3. 2 特點
10. 3. 3 分類
10. 3. 4 防治
10. 4 小結
第11章 入侵檢測技術
11. 1 概述
11. 1. 1 IDS功能與模型
11. 1. 2 IDS系統結構
11. 1. 3 發展方向
11. 2 IDS的基本原理
11. 2. 1 監測策略
11. 2. 2 IDS類型
11. 2. 3 IDS基本技術
11. 3 snort入侵檢測系統
11. 3. 1 概述
11. 3. 2 安裝和使用
11. 3. 3 snort規則
11. 3. 4 snort的模組結構
11. 3. 5 snort的總體流程
11. 4 小結
第12章 計算機取證
12. 1 電子證據
12. 1. 1 電子證據的概念
12. 1. 2 電子證據的特點
12. 1. 3 常見電子證據
12. 2 計算機取證原則
12. 2. 1 獲取證物
12. 2. 2分析證物
12. 2. 3 保存證物
12. 3 計算機取證步驟
12. 3. 1 證據的獲取
12. 3. 2 位拷貝
12. 3. 3 分析檢查
12. 3. 4 取證提交
12. 3. 5 證據存檔
12. 3. 6 證據呈供
12. 4 計算機取證方法
12. 4. 1 取證模型
12. 4. 2 取證方法
12. 5 證據分析
12. 5. 1 一般的證據分析技術
12. 5. 2 電子證據分析的工具
12. 5. 3 日誌系統分析
12. 5. 4 一種支持計算機取證的日誌系統
12. 5. 5 電子證據審查
12. 6 計算機取證常用工具
12. 6. 1 軟體取證工具
12. 6. 2 硬體取證工具
12. 7 計算機取證的法律問題
12. 7. 1 電子證據的真實性
12. 7. 2 電子證據的證明力
12. 7. 3 取證工具的法律效力
12. 7. 4 其他困難和挑戰
12. 8 小結
第13章 數據備份及恢復
13. 1 概述
13. 1. 1 數據完整性
13. 1. 2 數據備份
13. 2 基於SAN的備份系統
13. 2. 1 SAN
13. 2. 2 SAN設備與介質
13. 2. 3 SAN體系架構
13. 2. 4 SAN的特點
13. 3 基於網際網路的備份技術
13. 3. 1 技術特點
13. 3. 2 差異備份技術
13. 3. 3 幾種網際網路的備份軟體和服務
13. 4 歸檔和分級存儲管理
13. 4. 1 歸檔
13. 4. 2 分級存儲管理HSM
13. 5 高可用性系統
13. 5. 1 空閒設備
13. 5. 2 熱可交換模組
13. 5. 3 負載平衡
13. 5. 4 鏡像
13. 5. 5 映像
13. 5. 6 冗餘磁碟陣列RAID
13. 5. 7 集群
13. 5. 8 可預測故障分析
13. 6 數據容災系統
13. 6. 1 容災系統的組成
13. 6. 2 容災等級
13. 6. 3 制定容災計畫
13. 7 小結
參考文獻
網路資源