計算機網路安全與控制技術

1.2.2網路安全目標 1.2.3網路安全缺陷 1.4.2網路安全現狀

圖書信息

出版社: 科學出版社; 第1版 (2005年6月1日)
平裝: 294頁
開本: 16開
ISBN: 7030152972
條形碼: 9787030152978
尺寸: 25 x 18 x 1.4 cm
重量: 440 g

內容簡介

為了適應計算機科學與技術學科的發展和現代計算機教學的需要,作者在多年研究生、本科生和大專生的計算機網路教學、實踐的基礎上,介紹了計算機網路安全的現狀及發展、網路安全體系結構、網路安全基本技術、網路防禦技術、網路攻擊技術、網路控制、受控網路系統、網路安全控制技術和網路安全工程並介紹了兩個網路安全套用實例。
本書注重網路安全技術的實際套用,層次清晰,概念準確,內容豐富,圖文並茂,適合學生系統地學習計算機網路技術各方面知識,每章都有習題以幫助學生鞏固所學知識。本書可作為計算機專業的研究生、本科生和大專生以及電子信息類專業的研究生或本科生的教材,也可供計算機網路套用與信息技術的工程人員學習參考。

目錄

第1章緒論
1.1網路的現狀和演進目標
1.1.1灰色網路
1.1.2綠色網路
1.2網路安全概述
1.2.1網路安全的相關概念
1.2.2網路安全目標
1.2.3網路安全缺陷
1.2.4網路安全的研究內容
1.3網路面臨的安全威脅
1.3.1網路存在的安全威脅
1.3.2安全威脅的類型
1.3.3安全威脅存在的原因
1.4網路安全的發展
1.4.1網路安全的發展歷史
1.4.2網路安全現狀
1.4.3網路安全發展趨勢
1.4.4網路安全與發展的關係
1.5習題
第2章網路安全體系結構
2.1網路基本參考模型
2.1.1概述
2.1.2組織結構
2.2安全體系結構
2.2.1概述
2.2.2安全機制
2.2.3安全服務
2.3安全模型
2.3.1安全模型的概念
2.3.2經典安全模型
2.3.3其他安全模型
2.3.4安全實施的基本原則
2.4信息安全保障體系
2.4.1信息安全保障體系的概念
2.4.2各國信息安全保障體系建設
2.4.3信息安全保障體系設計和實施原則
2.5習題
第3章網路安全基本技術
3.1密碼技術
3.1.1密碼系統
3.1.2加密技術分類
3.1.3對稱加密體系
3.1.4非對稱加密體系
3.1.5數據加密的通信層次
3.2數字簽名技術
3.2.1數字簽名技術的概念
3.2.2數字簽名技術的原理和實現
3.2.3數字簽名技術的方法
3.3訊息認證技術
3.3.1訊息認證的基本概念
3.3.2訊息認證的原理
3.3.3實現訊息認證方法
3.4身份鑑別技術
3.4.1基於對稱密鑰密碼體制的身份鑑別
3.4.2基於非對稱密鑰密碼體制的身份鑑別
3.4.3基於的身份鑑別
3.4.4基於證書的身份鑑別
3.4.5比較和分析
3.4.6經典鑑別協定簡介
3.5訪問控制技術
3.5.1訪問控制的基本概念
3.5.2訪問控制的種類
3.5.3訪問控制的方法
3.5.4訪問控制的一般策略
3.6技術
3.6.1對稱/公鑰密碼體制面臨的困難
3.6.2的相關概念
3.6.3證書系統的基本特性
3.6.4常用證書系統簡介
3.6.5的安全框架
3.6.6密鑰的泄露和恢復處理
3.6.7套用
3.7習題
第4章網路防禦技術
4.1防火牆技術
4.1.1防火牆的概念
4.1.2防火牆的分類
4.1.3防火牆的體系結構
4.1.4防火牆配置和使用基本原則
4.2技術
4.2.1的概念
4.2.2的關鍵技術
4.2.3的分類
4.3入侵檢測技術
4.3.1入侵和入侵檢測
4.3.2入侵檢測的方法
4.3.3入侵檢測系統
4.3.4入侵檢測系統的典型部署
4.3.5入侵檢測技術的發展趨勢
4.4入侵防護技術
4.4.1入侵防護系統的概念
4.4.2入侵防護系統的分類
4.5信息隱藏技術
4.5.1信息隱藏的基本概念
4.5.2信息隱藏模型
4.5.3信息隱藏的方法
4.6計算機病毒防護技術
4.6.1計算機病毒的基本概念
4.6.2病毒的發展趨勢
4.6.3病毒防護
4.7密罐和密網技術
4.8安全管理技術
4.8.1安全管理的概念
4.8.2安全管理的目標
4.8.3安全管理的功能
4.8.4網路安全管理系統體系結構
4.8.5安全管理的原則
4.9其他安全防護技術
4.10習題
第5章網路攻擊技術
5.1網路攻擊
5.1.1網路攻擊的概念
5.1.2網路攻擊的基本要素
5.1.3網路攻擊方式
5.1.4網路攻擊的一般步驟
5.2常見攻擊手段分析
5.2.1服務拒絕攻擊
5.2.2利用型攻擊
5.2.3信息收集型攻擊
5.2.4假訊息型攻擊
5.2.5破壞型攻擊
5.2.6密碼攻擊
5.2.7鑑別攻擊
5.3主要攻擊技術
5.3.1緩衝區溢出攻擊技術
5.3.2欺騙攻擊技術
5.3.3計算機病毒技術
5.3.4特洛伊木馬技術
5.4習題
第6章網路控制
6.1網路控制的相關概念
6.1.1網路控制論的概念
6.1.2網路控制的基本概念
6.1.3網路控制論系統的概念
6.1.4網路控制論系統實例分析
6.2網路控制方式
6.2.1基本方式
6.2.2分級控制
6.2.3協同控制
6.2.4最優控制
6.3網路控制結構
6.3.1基本控制結構
6.3.2網路控制結構的特點
6.3.3控制結構變型
6.4網路控制的形式
6.4.1結構控制
6.4.2接入控制
6.4.3傳輸控制
6.4.4訪問控制
6.5習題
第7章受控網路系統
7.1受控網路的內涵
7.1.1受控網路的基本概念
7.1.2受控網路的設計目標
7.1.3受控網路的設計原則
7.2受控網路的需求
7.2.1網路控制的重要性
7.2.2安全的需求
7.2.3相關技術的發展
7.2.4受控網路的套用領域
7.3受控網路系統體系結構
7.3.1受控網路定義
7.3.2受控網路基本參考模型
7.3.3受控網路的安全體系結構
7.3.4受控網路的控制體系結構
7.4受控網路的控制功能
7.5習題
第8章網路安全控制技術
8.1安全控制原理
8.1.1網路安全需要控制
8.1.2網路安全可以控制
8.1.3安全控制原理
8.2安全空體系結構
8.3加密控制技術
8.3.1密鑰控制
8.3.2算法控制
8.4鑑別/認證安全控制技術
8.4.1數字摘要
8.4.2數字簽名
8.4.3盲數字簽名
8.4.4群數字簽名
8.4.5數字時間戳
8.4.6數字憑證
8.4.7認證
8.4.8智慧卡
8.5協定安全控制技術
8.5.1協定的定義
8.5.2安全協定的定義
8.5.3針對安全協定的攻擊
8.5.4增強協定安全性的方法
8.5.5安全協定的設計規範
8.5.6形式化的分析方法
8.6代碼安全控制技術
8.6.1設計建議
8.6.2實現建議
8.6.3測試建議
8.7習題
第9章網路安全工程
9.1安全工程
9.2安全評估
9.2.1風險與風險分析
9.2.2評估原則
9.2.3評估指標
9.2.4評估方法
9.2.5評估模型
9.3風險管理
9.3.1風險控制策略
9.3.2風險控制過程
9.3.3風險控制的可行性分析
9.3.4風險管理與安全工程的關係
9.4安全工程的實施原則
9.5習題
第10章網路安全套用實例
10.1實例一:資料庫系統安全
10.1.1對資料庫的威脅
10.1.2資料庫安全要求
10.1.3採用的安全手段
10.1.4資料庫存儲安全
10.1.5資料庫訪問安全
10.1.6資料庫通信安全
10.1.7資料庫安全模式
10.2實例二:數字地球系統安全
10.2.1安全需求分析
10.2.2安全系統概要設計
參考文獻

相關詞條

熱門詞條

聯絡我們