计算机网络安全(第2版)  十一五教材

计算机网络安全(第2版) 十一五教材

作者:刘远生

出版社:清华大学出版社

出版年:2009-06-01

评分:5分

ISBN:9787302193777

所属分类:网络科技

书刊介绍

计算机网络安全(第2版)十一五教材 内容简介

简介本书系统地介绍了网络安全知识、安全技术及其应用,重点介绍了网络系统的安全运行和网络信息的安全保护,内容包括网络操作系统安全、网络数据库与数据安全、网络实体安全、数据加密与鉴别、防火墙安全、网络攻击与防范、入侵检测与防护、网络扫描和网络监控、internet服务安全和典型的网络安全应用实例。本书对网络安全的原理和技术难点的介绍适度,重点介绍网络安全的概念、技术和应用,在内容上将理论知识和实际应用紧密地结合在一起,典型实例的应用性和可操作性强,章末配有多样化的习题,便于教学和自学。本书内容安排合理,逻辑性较强,语言通俗易懂。本书可作为高等院校计算机、通信、信息安全等专业本科生的教材,也可作为网络管理人员、网络工程技术人员和信息安全管理人员及对网络安全感兴趣的读者的参考书。

计算机网络安全(第2版)十一五教材 本书特色

《计算机网络安全(第2版)》为清华大学出版社出版发行。

计算机网络安全(第2版)十一五教材 目录

引言第1章 计算机网络安全概述1.1 计算机网络安全的概念1.1.1 计算机网络的概念1.1.2 网络安全的含义1.1.3 网络安全特征1.2 计算机网络面临的不安全因素1.2.1 网络系统的脆弱性1.2.2 网络系统的威胁1.3 计算机网络安全体系结构1.3.1 网络安全模型和框架1.3.2 OSI网络安全体系1.3.3 P2DR模型1.4 计算机网络安全措施1.4.1 安全立法1.4.2 安全管理1.4.3 实体安全技术1.4.4 访问控制技术1.4.5 数据保密技术1.5 计算机网络的安全级别1.5.1 可信计算机标准评价准则1.5.2 计算机信息安全保护等级划分准则1.6 网络系统安全的日常管理及操作1.6.1 网络系统的日常管理1.6.2 网络日志管理习题和思考题第2章 网络操作系统安全2.1 网络操作系统简介2.1.1 Windows NT系统2.1.2 Windows 2000系统2.1.3 Windows 2003系统2.1.4 UNIX系统2.1.5 Linux系统2.2 网络操作系统的安全与管理2.2.1 操作系统安全的概念2.2.2 网络的访问控制2.3 Windows NT系统安全2.3.1 Windows NT的安全基础2.3.2 Windows NT的安全性机制和技术2.3.3 Windows NT的安全管理措施2.4 Windows 2000系统安全2.4.1 Windows 2000的安全性措施2.4.2 Windows 2000的安全性技术2.5 Windows 2003系统安全2.6 UNIX和Linux系统安全2.6.1 UNIX系统安全2.6.2 Linux系统安全2.7 网络操作系统安全实例2.7.1 网络操作系统漏洞与补丁程序安装2.7.2 Windows 2003系统的安全操作与设置2.7.3 Linux操作系统安全及服务器配置习题和思考题第3章 计算机网络实体安全3.1 计算机网络机房设施及环境安全3.1.1 机房的安全保护3.1.2 机房的温度、湿度和洁净度3.1.3 机房的空调系统与电源保护3.1.4 机房的防火与防水3.1.5 机房的电磁干扰防护3.1.6 机房的雷电保护与接地系统3.1.7 机房的静电防护3.1.8 机房的电磁辐射保护3.2 计算机网络设备的安全保护3.2.1 路由器的安全与配置实践3.2.2 交换机的安全与配置实践习题和思考题第4章 网络数据库与数据安全4.1 网络数据库安全概述4.1.1 数据库安全的概念4.1.2 数据库管理系统及其特性4.1.3 数据库系统的缺陷和威胁4.2 网络数据库的安全特性4.2.1 数据库的安全性4.2.2 数据库的完整性4.2.3 数据库的并发控制4.2.4 数据库的恢复4.3 网络数据库的安全保护4.3.1 数据库的安全保护层次4.3.2 数据库的审计4.3.3 数据库的加密保护4.4 数据备份和恢复4.4.1 数据备份4.4.2 数据恢复4.4.3 数据容灾习题和思考题第5章 数据加密与鉴别5.1 数据加密概述5.1.1 密码学的发展5.1.2 密码学的基本概念5.1.3 密码的分类5.2 传统密码技术5.2.1 替代密码5.2.2 移位密码5.2.3 一次一密钥密码5.3 对称密钥密码体制5.3.1 对称密钥密码的概念5.3.2 DES算法5.3.3 对称密码体制的其他算法简介5.4 公开密钥密码体制5.4.1 公开密钥密码的概念5.4.2 数论基础5.4.3 RSA算法简介5.4.4 混合加密方法5.5 密钥管理5.5.1 密钥的产生5.5.2 密钥的保护和分发5.5.3 网络环境下的密钥管理算法5.6 网络保密通信5.6.1 通信安全5.6.2 通信加密5.7 鉴别与认证5.7.1 鉴别技术概述5.7.2 数字签名5.7.3 CA认证5.7.4 安全套接层(SSL)协议5.7.5 安全电子交易(SET)协议5.8 加密软件PGP及其应用习题和思考题第6章 防火墙6.1 防火墙概述6.1.1 防火墙的概念6.1.2 个人防火墙6.1.3 内部防火墙6.2 防火墙技术6.2.1 防火墙的类型6.2.2 包过滤技术6.2.3 代理服务技术6.2.4 状态检测技术6.2.5 自适应代理技术6.3 防火墙的体系结构6.3.1 过滤路由器结构6.3.2 双穴主机结构6.3.3 主机过滤结构6.3.4 子网过滤结构6.4 防火墙的应用与发展6.4.1 防火墙的应用6.4.2 防火墙技术的发展习题和思考题第7章 计算机网络攻防技术与应用7.1 计算机网络病毒与防范7.1.1 计算机病毒概述7.1.2 网络病毒及其防范7.1.3 木马和蠕虫的防范7.2 黑客与网络攻击7.2.1 网络攻击的类型7.2.2 黑客攻击的目的、手段和工具7.2.3 黑客的攻击与防范7.3 入侵检测与入侵防护系统7.3.1 入侵检测系统概述7.3.2 入侵检测技术及发展趋势7.3.3 入侵防护系统7.4 网络扫描与网络监听7.4.1 网络系统漏洞7.4.2 网络扫描7.4.3 网络监听7.4.4 网络嗅探器7.5 计算机紧急响应7.5.1 紧急响应7.5.2 蜜罐技术7.6 一种防病毒软件的应用实例——卡巴斯基防病毒软件应用7.7 常见国产木马的清除方法7.8 一种网络扫描软件应用实例——Nmap的应用7.9 缓冲区溢出攻击实例习题和思考题第8章 Internet安全8.1 TCP/IP协议及其安全8.1.1 TCP/IP的层次结构及主要协议8.1.2 TCP/IP层次安全8.2 Web站点安全8.2.1 Web概述8.2.2 Web的安全需求8.3 电子邮件安全8.3.1 电子邮件的安全漏洞和威胁8.3.2 电子邮件欺骗8.3.3 电子邮件病毒8.3.4 电子邮件加密8.4 Internet欺骗及防范8.4.1 ARP电子欺骗8.4.2 DNS电子欺骗8.4.3 IP电子欺骗8.4.4 Web电子欺骗8.5 电子邮件安全设置8.6 一种全面防御软件的应用实例——360安全卫士的应用习题和思考题习题答案参考文献

计算机网络安全(第2版)十一五教材 节选

《计算机网络安全(第2版)》系统地介绍了网络安全知识、安全技术及其应用,重点介绍了网络系统的安全运行和网络信息的安全保护,内容包括网络操作系统安全、网络数据库与数据安全、网络实体安全、数据加密与鉴别、防火墙安全、网络攻击与防范、入侵检测与防护、网络扫描和网络监控、Internet服务安全和典型的网络安全应用实例。《计算机网络安全(第2版)》对网络安全的原理和技术难点的介绍适度,重点介绍网络安全的概念、技术和应用,在内容上将理论知识和实际应用紧密地结合在一起,典型实例的应用性和可操作性强,章末配有多样化的习题,便于教学和自学。《计算机网络安全(第2版)》内容安排合理,逻辑性较强,语言通俗易懂。《计算机网络安全(第2版)》可作为高等院校计算机、通信、信息安全等专业本科生的教材,也可作为网络管理人员、网络工程技术人员和信息安全管理人员及对网络安全感兴趣的读者的参考书。

计算机网络安全(第2版)十一五教材 相关资料

插图:第1章 计算机网络安全概述本章要点·网络安全的基本概念和特征;·网络的脆弱性和威胁;·网络安全体系结构;·网络安全措施;·网络安全级别;·网络系统安全的日常管理及操作。随着计算机技术、现代通信技术和网络技术的发展,尤其是Internet的广泛应用,使得计算机的应用更加广泛与深入,计算机网络与人们的工作和生活的联系也越来越密切。通过网络,人们可以与远在天涯的朋友互发函件,可以足不出户地浏览世界各地的报刊杂志,搜索自己所需的信息,可以在家里与世界各个角落的陌生人打牌下棋

相关推荐

微信二维码