計算機網路安全[彭飛、龍敏編著書籍]

《計算機網路安全》是2013年清華大學出版社出版的圖書,圖書作者是彭飛、龍敏。

書籍信息

作者:彭飛、龍敏
定價:34.50元
印次:1-3
ISBN:9787302311256
出版日期:2013.04.01
印刷日期:2016.01.08

內容簡介

本書全面地介紹了計算機網路安全技術。全書共分為12章,第1章介紹計算機網路安全的基本概念、內容和方法,隨後的11章分別從網路協定安全、信息加密與認證、訪問控制、防火牆與入侵檢測、數據備份與恢復、作業系統安全、Web站點安全、電子郵件安全、無線網路安全、惡意軟體攻擊與防治以及網路入侵與取證等不同層面對計算機網路安全的相關理論與方法進行了詳細介紹。

目錄

第1章計算機網路安全概述

1.1計算機網路安全的基本概念

1.1.1網路安全的定義

1.1.2網路安全的基本特徵

1.2計算機網路面臨的安全威脅

1.2.1影響網路安全的因素

1.2.2網路攻擊類型

1.2.3網路安全威脅的發展趨勢

1.3計算機網路安全模型與體系結構

1.3.1網路安全模型

1.3.2ISO/OSI安全體系結構

1.4網路安全等級

思考題

參考文獻

第2章網路協定的安全

2.1TCP/IP協定與網路安全

2.1.1TCP/IP協定簡介

2.1.2TCP/IP協定的安全性

2.2針對網路協定的攻擊

2.2.1網路監聽

2.2.2拒絕服務攻擊

2.2.3TCP會話劫持

2.2.4網路掃描

2.2.5重放攻擊

2.2.6數據修改

2.2.7偽裝

2.3網路層的安全

2.3.1IPSec的安全特性

2.3.2IPSec的體系結構

2.3.3AH協定

2.3.4ESP協定

2.3.5IKE協定

2.4傳輸協定的安全

2.4.1SSL協定

2.4.2TLS協定

2.5套用協定的安全

2.5.1SET

2.5.2HTTP

2.5.3Telnet

思考題

參考文獻

第3章信息加密與認證技術

3.1密碼學技術概述

3.1.1密碼系統的組成

3.1.2密碼學的分類

3.2古典密碼技術

3.2.1代替密碼

3.2.2置換密碼

3.3對稱密鑰密碼技術

3.3.1流密碼技術

3.3.2分組密碼技術

3.3.3對稱密鑰密碼的分析方法

3.4非對稱密鑰密碼技術

3.4.1基本概念

3.4.2RSA算法

3.4.3ElGamal算法

3.4.4橢圓曲線算法

3.4.5混合加密算法

3.5信息認證技術概述

3.6Hash函式與訊息認證

3.6.1基本概念

3.6.2常見的單向Hash函式

3.6.3常見的訊息認證碼算法

3.6.4分組加密與訊息認證碼

3.7數字簽名技術

3.7.1基本概念

3.7.2常用的數字簽名體制

3.7.3盲簽名和群簽名

3.8身份認證技術

3.8.1基本概念

3.8.2常用身份認證技術

思考題

參考文獻

第4章訪問控制與VPN技術

4.1訪問控制技術

4.1.1訪問控制技術的基本概念

4.1.2訪問控制模型

4.1.3訪問控制組件的分布

4.1.4訪問控制活動

4.1.5訪問控制與其他安全措施的關係

4.1.6訪問控制顆粒和容度

4.1.7多級安全與訪問控制

4.2訪問控制的分類

4.2.1強制訪問控制(MAC)

4.2.2自主訪問控制(DAC)

4.2.3基於角色的訪問控制(RBAC)

4.2.4基於任務的訪問控制(TBAC)

4.2.5其他訪問控制方式

4.3AAA技術

4.3.1AAA技術概述

4.3.2AAA協定

4.4VPN概述

4.4.1VPN的基本概念

4.4.2VPN的技術要求

4.4.3VPN的類型

4.4.4VPN的安全技術

4.5VPN隧道協定

4.5.1第二層隧道協定

4.5.2第三層隧道協定

4.5.3各種隧道協定比較

4.6VPN的套用和發展趨勢

4.6.1VPN套用發展趨勢

4.6.2VPN技術發展趨勢

思考題

參考文獻

第5章防火牆與入侵檢測技術

5.1防火牆技術

5.1.1防火牆的概念

5.1.2防火牆的種類

5.1.3防火牆的體系結構

5.1.4防火牆的功能

5.1.5分散式防火牆的實現及套用

5.2入侵檢測技術

5.2.1入侵和入侵檢測

5.2.2入侵檢測的分類

5.2.3入侵檢測系統及其分類

5.2.4入侵檢測系統的局限性及發展趨勢

思考題

參考文獻

第6章數據備份與恢復技術

6.1數據備份與恢復概述

6.1.1數據安全的主要威脅

6.1.2數據備份概述

6.1.3數據恢復概述

6.2數據備份

6.2.1數據備份模式

6.2.2數據存儲方式

6.2.3數據備份結構

6.2.4數據備份策略

6.2.5數據備份技術

6.2.6數據備份軟體

6.3數據恢復的基礎知識

6.3.1硬碟的基礎知識

6.3.2檔案的存儲原理

6.3.3作業系統的啟動流程

6.4硬碟數據恢復技術

6.4.1主引導區的恢復

6.4.2分區表的恢復

6.4.3DBR的恢復

6.4.4FAT表的恢復

6.4.5檔案誤刪除的恢復

6.4.6磁碟壞道的處理

思考題

參考文獻

第7章作業系統的安全

7.1作業系統安全性的基本概念

7.1.1作業系統的原理知識

7.1.2安全作業系統評價標準

7.1.3常見的系統安全保護方法

7.2單點登錄的訪問管理

7.3主流作業系統的安全性

7.3.1UNIX/Linux的安全

7.3.2Windows2000/XP的安全

思考題

參考文獻

第8章Web站點的安全

8.1Web的基本概念

8.1.1Internet

8.1.2WorldWideWeb簡介

8.1.3Web的特點

8.2Web面臨的安全威脅

8.3針對Web應用程式漏洞的攻擊

8.4Web應用程式的安全漏洞檢測

8.4.1認證機制漏洞檢測

8.4.2授權機制漏洞檢測

8.4.3輸入驗證漏洞檢測

8.5IIS和ASP技術構造Web站點

8.5.1IIS自身的安全防護

8.5.2ASP的安全編程

8.6防火牆技術套用於Web站點的安全

8.6.1防火牆的功能

8.6.2代理伺服器

8.6.3Internet和防火牆的關係

思考題

參考文獻

第9章電子郵件安全

9.1電子郵件概述

9.1.1電子郵件的基本概念

9.1.2電子郵件的工作原理

9.1.3常見的電子郵件協定

9.1.4電子郵件的特點

9.2電子郵件安全概述

9.3幾種電子郵件安全技術

9.3.1PGP

9.3.2S/MIME

9.3.3PEM

9.4PKI

9.4.1加密

9.4.2數字簽名

9.4.3數字信封

9.4.4數字摘要

9.5電子郵件安全的防範措施

思考題

參考文獻

第10章無線網路安全

10.1無線網路安全的基本概念

10.1.1無線網路技術概述

10.1.2無線網路分類

10.1.3無線網路協定

10.1.4無線網路設備

10.1.5無線網路的套用模式

10.2無線網路安全技術

10.3無線網路安全問題

10.3.1無線網路安全性的影響因素

10.3.2無線網路常見攻擊

10.3.3無線網路安全技術措施

10.3.4無線網路安全的管理機制

10.4IEEE802.11的安全性

10.4.1IEEE802.11概述

10.4.2IEEE802.11的認證服務

10.4.3IEEE802.11的保密機制

10.4.4IEEE802.11b安全機制的缺點

10.5藍牙安全

10.5.1藍牙技術概述

10.5.2藍牙技術特點

10.5.3藍牙系統安全性參數

10.5.4藍牙採用的安全技術

10.5.5藍牙安全技術存在的問題

思考題

參考文獻

第11章惡意軟體攻擊與防治

11.1惡意軟體的基本概念

11.1.1什麼是惡意軟體

11.1.2惡意軟體的分類

11.2特洛伊木馬

11.2.1特洛伊木馬介紹

11.2.2特洛伊木馬運行方式

11.2.3木馬的隱藏性

11.2.4常見特洛伊木馬介紹

11.2.5防範木馬的安全建議

11.3計算機病毒

11.3.1什麼是計算機病毒

11.3.2計算機病毒的特徵

11.3.3計算機病毒的分類

11.3.4幾種典型計算機病毒的分析

11.3.5計算機病毒的預防與清除

11.4蠕蟲病毒

11.4.1什麼是蠕蟲病毒

11.4.2蠕蟲病毒的傳播及特點

11.4.3常見蠕蟲病毒介紹及防治方法

11.4.4防範蠕蟲病毒的安全建議

11.5惡意軟體的危害

11.6惡意軟體防範與清除

11.6.1惡意軟體防範

11.6.2惡意軟體清除

11.7惡意軟體的發展趨勢

思考題

參考文獻

第12章網路入侵與取證

12.1網路的概念

12.1.1網路

12.1.2網路的特徵

12.1.3網路的類型

12.2網路面臨的威脅

12.2.1導致網路脆弱的因素

12.2.2蒐集網路漏洞信息的常用方法

12.2.3網路入侵的常用方法及防範措施

12.3入侵檢測技術

12.3.1入侵檢測系統的概念

12.3.2入侵檢測系統的功能

12.3.3入侵檢測系統的原理、結構和流程

12.3.4入侵檢測技術分類與檢測模型

12.3.5入侵檢測系統的設定

12.3.6入侵檢測技術的未來發展

12.4取證技術

12.4.1計算機取證的基本概念

12.4.2計算機取證方法分類

12.4.3計算機取證的原則、一般步驟和取證模型

12.4.4計算機取證的法律問題

思考題

參考文獻

熱門詞條

聯絡我們