展开全部

主编推荐语

本书系统地介绍了计算机网络安全的体系结构、基础理论、技术原理和实现方法。

内容简介

本书主要内容包括计算机网络的物理安全、信息加密与PKI、防火墙技术、入侵检测技术、操作系统与数据库安全技术、网络安全检测与评估技术、计算机病毒与恶意代码防范技术、数据备份技术、无线网络安全、云计算安全及网络安全解决方案。

本书涵盖了计算机网络安全的技术和管理,在内容安排上将理论知识和工程技术应用有机结合,并介绍了许多计算机网络安全技术的典型应用方案。

本书可作为高等院校计算机、网络工程和信息安全等专业的教材,也可作为网络工程技术人员、网络管理人员和信息安全管理人员的技术参考书。

目录

  • 版权信息
  • 内容提要
  • 高等教育网络空间安全规划教材 编委会成员名单
  • 前言
  • 第1章 绪论
  • 1.1 计算机网络面临的主要威胁
  • 1.1.1 计算机网络实体面临的威胁
  • 1.1.2 计算机网络系统面临的威胁
  • 1.1.3 恶意程序的威胁
  • 1.1.4 计算机网络威胁的潜在对手和动机
  • 1.2 计算机网络的不安全因素
  • 1.2.1 不安全的主要因素
  • 1.2.2 不安全的主要原因
  • 1.3 计算机网络安全的概念
  • 1.3.1 计算机网络安全的定义
  • 1.3.2 计算机网络安全的目标
  • 1.3.3 计算机网络安全的层次
  • 1.3.4 计算机网络安全所涉及的内容
  • 1.4 计算机网络安全体系结构
  • 1.4.1 网络安全模型
  • 1.4.2 OSI安全体系结构
  • 1.4.3 P2DR模型
  • 1.4.4 网络安全技术
  • 1.5 计算机网络安全管理
  • 1.5.1 网络安全管理的法律法规
  • 1.5.2 计算机网络安全评价标准
  • 1.6 计算机网络安全技术发展趋势
  • 1.6.1 网络安全威胁发展趋势
  • 1.6.2 网络安全主要实用技术的发展
  • 1.7 小结
  • 1.8 习题
  • 第2章 物理安全
  • 2.1 机房安全
  • 2.2 通信线路安全
  • 2.3 设备安全
  • 2.3.1 硬件设备的维护和管理
  • 2.3.2 电磁兼容和电磁辐射的防护
  • 2.3.3 信息存储媒体的安全管理
  • 2.4 电源系统安全
  • 2.5 小结
  • 2.6 习题
  • 第3章 信息加密与PKI
  • 3.1 密码学概述
  • 3.1.1 密码学的发展
  • 3.1.2 密码学基本概念
  • 3.1.3 密码体制分类
  • 3.2 加密算法
  • 3.2.1 古典密码算法
  • 3.2.2 单钥加密算法
  • 3.2.3 双钥加密算法
  • 3.2.4 同态加密算法
  • 3.3 信息加密技术应用
  • 3.3.1 链路加密
  • 3.3.2 结点加密
  • 3.3.3 端到端加密
  • 3.3.4 同态加密应用
  • 3.3.5 其他应用
  • 3.4 认证技术
  • 3.4.1 认证技术分层模型
  • 3.4.2 认证体制要求与模型
  • 3.4.3 数字签名技术
  • 3.4.4 身份认证技术
  • 3.4.5 消息认证技术
  • 3.4.6 数字签名与消息认证
  • 3.5 公开密钥基础设施(PKI)
  • 3.5.1 PKI的基本概念
  • 3.5.2 PKI认证技术的组成
  • 3.5.3 PKI的特点
  • 3.6 常用加密软件介绍
  • 3.6.1 PGP
  • 3.6.2 GnuPG
  • 3.7 小结
  • 3.8 习题
  • 第4章 防火墙技术
  • 4.1 概述
  • 4.1.1 防火墙的概念
  • 4.1.2 防火墙的功能
  • 4.1.3 防火墙的局限性
  • 4.2 防火墙体系结构
  • 4.2.1 双重宿主主机体系结构
  • 4.2.2 屏蔽主机体系结构
  • 4.2.3 屏蔽子网体系结构
  • 4.2.4 防火墙体系结构的组合形式
  • 4.3 常用防火墙技术
  • 4.3.1 包过滤技术
  • 4.3.2 代理服务技术
  • 4.3.3 状态检测技术
  • 4.3.4 NAT技术
  • 4.4 防火墙的安全防护技术
  • 4.4.1 防止防火墙标识被获取
  • 4.4.2 防止穿透防火墙进行扫描
  • 4.4.3 克服分组过滤的脆弱点
  • 4.4.4 克服应用代理的脆弱点
  • 4.5 防火墙应用示例
  • 4.5.1 TG-470C防火墙系统组成
  • 4.5.2 WebUI方式配置示例
  • 4.6 个人防火墙
  • 4.6.1 个人防火墙概述
  • 4.6.2 个人防火墙的主要功能
  • 4.6.3 个人防火墙的特点
  • 4.6.4 主流个人防火墙简介
  • 4.7 防火墙发展动态和趋势
  • 4.8 小结
  • 4.9 习题
  • 第5章 入侵检测技术
  • 5.1 入侵检测概述
  • 5.1.1 入侵检测原理
  • 5.1.2 系统结构
  • 5.1.3 系统分类
  • 5.2 入侵检测的技术实现
  • 5.2.1 入侵检测分析模型
  • 5.2.2 误用检测
  • 5.2.3 异常检测
  • 5.2.4 其他检测技术
  • 5.3 分布式入侵检测
  • 5.3.1 分布式入侵检测的优势
  • 5.3.2 分布式入侵检测的技术难点
  • 5.3.3 分布式入侵检测的实现
  • 5.4 入侵检测系统的标准
  • 5.4.1 IETF/IDWG
  • 5.4.2 CIDF
  • 5.5 入侵防护系统
  • 5.5.1 概念和工作原理
  • 5.5.2 使用的关键技术
  • 5.5.3 IPS系统分类
  • 5.6 Snort使用示例
  • 5.6.1 Snort简介
  • 5.6.2 Snort的体系结构
  • 5.6.3 Snort的安装与使用
  • 5.6.4 Snort的安全防护
  • 5.7 小结
  • 5.8 习题
  • 第6章 操作系统与数据库安全技术
  • 6.1 访问控制技术
  • 6.1.1 认证、审计与访问控制
  • 6.1.2 传统访问控制技术
  • 6.1.3 新型访问控制技术
  • 6.1.4 访问控制的实现技术
  • 6.1.5 安全访问规则(授权)的管理
  • 6.2 操作系统安全技术
  • 6.2.1 操作系统安全准则
  • 6.2.2 操作系统安全防护的一般方法
  • 6.2.3 操作系统资源防护技术
  • 6.2.4 操作系统的安全模型
  • 6.3 UNIX/Linux系统安全技术
  • 6.3.1 UNIX/Linux安全基础
  • 6.3.2 UNIX/Linux安全机制
  • 6.3.3 UNIX/Linux安全措施
  • 6.4 Windows 7系统安全技术
  • 6.4.1 Windows 7安全基础
  • 6.4.2 Windows 7安全机制
  • 6.4.3 Windows 7安全措施
  • 6.5 数据库安全概述
  • 6.5.1 数据库安全的基本概念
  • 6.5.2 数据库管理系统简介
  • 6.5.3 数据库系统的缺陷与威胁
  • 6.6 数据库安全机制
  • 6.6.1 数据库安全的层次分布
  • 6.6.2 安全DBMS体系结构
  • 6.6.3 数据库安全机制分类
  • 6.6.4 Oracle的安全机制
  • 6.7 数据库安全技术
  • 6.8 小结
  • 6.9 习题
  • 第7章 网络安全检测与评估技术
  • 7.1 网络安全漏洞
  • 7.1.1 网络安全漏洞的威胁
  • 7.1.2 网络安全漏洞的分类
  • 7.2 网络安全检测技术
  • 7.2.1 端口扫描技术
  • 7.2.2 操作系统探测技术
  • 7.2.3 安全漏洞探测技术
  • 7.3 网络安全评估标准
  • 7.3.1 网络安全评估标准的发展历程
  • 7.3.2 TCSEC、ITSEC和CC的基本构成
  • 7.4 网络安全评估方法
  • 7.4.1 基于通用评估方法(CEM)的网络安全评估模型
  • 7.4.2 基于指标分析的网络安全综合评估模型
  • 7.4.3 基于模糊评价的网络安全状况评估模型
  • 7.5 网络安全检测评估系统简介
  • 7.5.1 Nessus
  • 7.5.2 AppScan
  • 7.6 小结
  • 7.7 习题
  • 第8章 计算机病毒与恶意代码防范技术
  • 8.1 计算机病毒概述
  • 8.1.1 计算机病毒的定义
  • 8.1.2 计算机病毒简史
  • 8.1.3 计算机病毒的特征
  • 8.1.4 计算机病毒的危害
  • 8.2 计算机病毒的工作原理和分类
  • 8.2.1 计算机病毒的工作原理
  • 8.2.2 计算机病毒的分类
  • 8.2.3 病毒实例分析
  • 8.3 计算机病毒的检测与防范
  • 8.3.1 计算机病毒的检测
  • 8.3.2 计算机病毒的防范
  • 8.3.3 计算机病毒的发展方向和趋势
  • 8.4 恶意代码
  • 8.4.1 恶意代码概述
  • 8.4.2 恶意代码的特征与分类
  • 8.4.3 恶意代码的关键技术
  • 8.4.4 网络蠕虫
  • 8.4.5 Rootkit技术
  • 8.4.6 恶意代码的防范
  • 8.5 小结
  • 8.6 习题
  • 第9章 数据备份技术
  • 9.1 数据备份概述
  • 9.1.1 数据失效的主要原因
  • 9.1.2 备份及其相关概念
  • 9.1.3 备份的误区
  • 9.1.4 选择理想的备份介质
  • 9.1.5 备份技术和备份方法
  • 9.2 数据备份方案
  • 9.2.1 磁盘备份
  • 9.2.2 双机备份
  • 9.2.3 网络备份
  • 9.3 数据备份与灾难恢复策略
  • 9.3.1 数据备份策略
  • 9.3.2 灾难恢复策略
  • 9.4 备份软件简介
  • 9.4.1 Ghost软件基本信息
  • 9.4.2 分区备份
  • 9.4.3 从镜像文件还原分区
  • 9.4.4 硬盘的备份及还原
  • 9.4.5 Ghost使用方案
  • 9.5 小结
  • 9.6 习题
  • 第10章 无线网络安全
  • 10.1 无线网络安全的特点
  • 10.1.1 无线网络概述
  • 10.1.2 无线网络的特点
  • 10.1.3 无线网络面临的安全威胁
  • 10.2 Wi-Fi和无线局域网安全
  • 10.2.1 Wi-Fi和无线局域网概述
  • 10.2.2 无线局域网安全机制
  • 10.3 移动终端安全
  • 10.3.1 iOS安全
  • 10.3.2 Android安全
  • 10.4 无线安全技术及应用
  • 10.4.1 常用无线网络安全技术
  • 10.4.2 无线网络安全技术应用
  • 10.5 小结
  • 10.6 习题
  • 第11章 云计算安全
  • 11.1 云计算面临的安全挑战
  • 11.1.1 云计算概述
  • 11.1.2 云安全概述
  • 11.1.3 云安全威胁
  • 11.1.4 云安全需求
  • 11.2 云计算安全架构
  • 11.2.1 基于可信根的安全架构
  • 11.2.2 基于隔离的安全架构
  • 11.2.3 安全即服务的安全架构
  • 11.3 云计算安全技术
  • 11.3.1 云计算安全服务体系
  • 11.3.2 云计算安全技术的种类
  • 11.4 小结
  • 11.5 习题
  • 第12章 网络安全解决方案
  • 12.1 网络安全体系结构
  • 12.1.1 网络信息安全的基本问题
  • 12.1.2 网络安全设计的基本原则
  • 12.2 网络安全解决方案概述
  • 12.2.1 网络安全解决方案的基本概念
  • 12.2.2 网络安全解决方案的层次划分
  • 12.2.3 网络安全解决方案的框架
  • 12.3 网络安全解决方案设计
  • 12.3.1 网络系统状况
  • 12.3.2 安全需求分析
  • 12.3.3 网络安全解决方案设计实例
  • 12.4 单机用户网络安全解决方案
  • 12.4.1 单机用户面临的安全威胁
  • 12.4.2 单机用户网络安全解决方案
  • 12.4.3 移动终端上网安全解决方案
  • 12.5 内部网络安全管理制度
  • 12.6 小结
  • 12.7 习题
  • 附录
  • 附录A 彩虹系列
  • 附录B 安全风险分析一览表
  • 参考文献
展开全部

评分及书评

评分不足
1个评分

出版方

机械工业出版社

机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。