日本免费精品视频,男人的天堂在线免费视频,成人久久久精品乱码一区二区三区,高清成人爽a毛片免费网站

在線客服
計算機網絡安全教程(第3版)圖書
人氣:106

計算機網絡安全教程(第3版)

“十三五”國家重點出版物出版規劃項目

內容簡介

本書系統地介紹了計算機網絡安全的體系結構、基礎理論、技術原理和實現方法。主要內容包括計算機網絡的物理安全、信息加密與PKI技術、防火墻技術、入侵檢測技術、操作系統與數據庫安全技術、網絡安全檢測與評估技術、計算機病毒與惡意代碼防范技術、數據備份技術、無線網絡安全、云計算安全及網絡安全解決方案。本書涵蓋了計算機網絡安全的技術和管理,在內容安排上將理論知識和工程技術應用有機結合,并介紹了許多計算機網絡安全技術的典型應用方案。本書可作為計算機、網絡工程和信息安全等專業本科生的教科書,也可作為網絡工程技術人員、網絡管理人員和信息安全管理人員的技術參考書。

編輯推薦

"十三五"國家重點出版物出版規劃項目。緊密結合計算機網絡安全技術的新發展,補充了操作系統安全、無線網絡安全和云計算安全等方面內容。通過具體的實例介紹每種安全技術的應用和操作方法。各章節內容相對獨立,在實施教學時可進行適當的選取和編排。

目錄

前言 第1章 緒論1.1 計算機網絡面臨的主要威脅1.1.1 計算機網絡實體面臨的威脅1.1.2 計算機網絡系統面臨的威脅1.1.3 惡意程序的威脅1.1.4 計算機網絡威脅的潛在對手和動機1.2 計算機網絡的不安全因素1.2.1 不安全的主要因素1.2.2 不安全的主要原因1.3 計算機網絡安全的概念1.3.1 計算機網絡安全的定義1.3.2 計算機網絡安全的目標1.3.3 計算機網絡安全的層次1.3.4 計算機網絡安全所涉及的內容1.4 計算機網絡安全體系結構1.4.1 網絡安全模型1.4.2 OSI安全體系結構1.4.3 P2DR模型1.4.4 網絡安全技術1.5 計算機網絡安全管理1.5.1 網絡安全管理的法律法規1.5.2 計算機網絡安全評價標準1.6 計算機網絡安全技術發展趨勢1.6.1 網絡安全威脅發展趨勢1.6.2 網絡安全主要實用技術的發展1.7 小結1.8 習題第2章 物理安全2.1 機房安全2.2 通信線路安全2.3 設備安全2.3.1 硬件設備的維護和管理2.3.2 電磁兼容和電磁輻射的防護2.3.3 信息存儲媒體的安全管理2.4 電源系統安全2.5 小結2.6 習題第3章 信息加密與PKI3.1 密碼學概述3.1.1 密碼學的發展3.1.2 密碼學基本概念3.1.3 密碼體制分類3.2 加密算法3.2.1 古典密碼算法3.2.2 單鑰加密算法3.2.3 雙鑰加密算法3.2.4 同態加密算法3.3 信息加密技術應用3.3.1 鏈路加密3.3.2 結點加密3.3.3 端到端加密3.3.4 同態加密應用3.3.5 其他應用3.4 認證技術3.4.1 認證技術分層模型3.4.2 認證體制要求與模型3.4.3 數字簽名技術3.4.4 身份認證技術3.4.5 消息認證技術3.4.6 數字簽名與消息認證3.5 公開密鑰基礎設施(PKI)3.5.1 PKI的基本概念3.5.2 PKI認證技術的組成3.5.3 PKI的特點3.6 常用加密軟件介紹3.6.1 PGP3.6.2 GnuPG3.7 小結3.8 習題第4章 防火墻技術4.1 概述4.1.1 防火墻的概念4.1.2 防火墻的功能4.1.3 防火墻的局限性4.2 防火墻體系結構4.2.1 雙重宿主主機體系結構4.2.2 屏蔽主機體系結構4.2.3 屏蔽子網體系結構4.2.4 防火墻體系結構的組合形式4.3 防火墻技術4.3.1 包過濾技術4.3.2 服務技術4.3.3 狀態檢測技術4.3.4 NAT技術4.4 防火墻的安全防護技術4.4.1 防止防火墻標識被獲取4.4.2 防止穿透防火墻進行掃描4.4.3 克服分組過濾的脆弱點4.4.4 克服應用的脆弱點4.5 防火墻應用示例4.5.1 TG-470C防火墻系統組成4.5.2 WebUI方式配置示例4.6 個人防火墻4.6.1 個人防火墻概述4.6.2 個人防火墻的主要功能4.6.3 個人防火墻的特點4.6.4 主流個人防火墻簡介4.7 防火墻發展動態和趨勢4.8 小結4.9 習題第5章 入侵檢測技術5.1 入侵檢測概述5.1.1 入侵檢測原理5.1.2 系統結構5.1.3 系統分類5.2 入侵檢測的技術實現5.2.1 入侵檢測分析模型5.2.2 誤用檢測5.2.3 異常檢測5.2.4 其他檢測技術5.3 分布式入侵檢測5.3.1 分布式入侵檢測的優勢5.3.2 分布式入侵檢測的技術難點5.3.3 分布式入侵檢測的實現5.4 入侵檢測系統的標準5.4.1 IETF/IDWG5.4.2 CIDF5.5 入侵防護系統5.5.1 概念和工作原理5.5.2 使用的關鍵技術5.5.3 IPS系統分類5.6 IDS系統示例5.6.1 Snort簡介5.6.2 Snort的體系結構5.6.3 Snort的安裝與使用5.6.4 Snort的安全防護5.7 小結5.8 習題第6章 操作系統與數據庫安全技術6.1 訪問控制技術6.1.1 認證、審計與訪問控制6.1.2 傳統訪問控制技術6.1.3 新型訪問控制技術6.1.4 訪問控制的實現技術6.1.5 安全訪問規則(授權)的管理6.2 操作系統安全技術6.2.1 操作系統安全準則6.2.2 操作系統安全防護的一般方法6.2.3 操作系統資源防護技術6.2.4 操作系統的安全模型6.3 UNIX/Linux系統安全技術6.3.1 UNIX/Linux安全基礎6.3.2 UNIX/Linux安全機制6.3.3 UNIX/Linux安全措施6.4 Windows 7系統安全技術6.4.1 Windows 7安全基礎6.4.2 Windows 7安全機制6.4.3 Windows 7安全措施6.5 數據庫安全概述6.5.1 數據庫安全的基本概念6.5.2 數據庫管理系統簡介6.5.3 數據庫系統的缺陷與威脅6.6 數據庫安全機制6.6.1 數據庫安全的層次分布6.6.2 安全DBMS體系結構6.6.3 數據庫安全機制分類6.6.4 Oracle的安全機制6.7 數據庫安全技術6.8 小結6.9 習題第7章 網絡安全檢測與評估技術7.1 網絡安全漏洞7.1.1 網絡安全漏洞的威脅7.1.2 網絡安全漏洞的分類7.2 網絡安全檢測技術7.2.1 端口掃描技術7.2.2 操作系統探測技術7.2.3 安全漏洞探測技術7.3 網絡安全評估標準7.3.1 網絡安全評估標準的發展歷程7.3.2 TCSEC、ITSEC和CC的基本構成7.4 網絡安全評估方法7.4.1 基于通用評估方法(CEM)的網絡安全評估模型7.4.2 基于指標分析的網絡安全綜合評估模型7.4.3 基于模糊評價的網絡安全狀況評估模型7.5 網絡安全檢測評估系統簡介7.5.1 Nessus7.5.2 AppScan7.6 小結7.7 習題第8章 計算機病毒與惡意代碼防范技術8.1 計算機病毒概述8.1.1 計算機病毒的定義8.1.2 計算機病毒簡史8.1.3 計算機病毒的特征8.1.4 計算機病毒的危害8.2 計算機病毒的工作原理和分類8.2.1 計算機病毒的工作原理8.2.2 計算機病毒的分類8.2.3 病毒實例分析8.3 計算機病毒的檢測與防范8.3.1 計算機病毒的檢測8.3.2 計算機病毒的防范8.3.3 計算機病毒的發展方向和趨勢8.4 惡意代碼8.4.1 惡意代碼概述8.4.2 惡意代碼的特征與分類8.4.3 惡意代碼的關鍵技術8.4.4 網絡蠕蟲8.4.5 Rootkit技術8.4.6 惡意代碼的防范8.5 小結8.6 習題第9章 數據備份技術9.1 數據備份概述9.1.1 數據失效的主要原因9.1.2 備份及其相關概念9.1.3 備份的誤區9.1.4 選擇理想的備份介質9.1.5 備份技術和備份方法9.2 數據備份方案9.2.1 磁盤備份9.2.2 雙機備份9.2.3 網絡備份9.3 數據備份與數據恢復策略9.3.1 數據備份策略9.3.2 災難恢復策略9.4 備份軟件簡介9.4.1 Ghost軟件基本信息9.4.2 分區備份9.4.3 從鏡像文件還原分區9.4.4 硬盤的備份及還原9.4.5 Ghost使用方案9.5 小結9.6 習題第10章 無線網絡安全10.1 無線網絡安全的特點10.1.1 無線網絡概述10.1.2 無線網絡的特點10.1.3 無線網絡面臨的安全威脅10.2 Wi-Fi和無線局域網安全10.2.1 Wi-Fi和無線局域網概述10.2.2 無線局域網安全機制10.3 移動終端安全10.3.1 iOS安全10.3.2 Android安全10.4 無線安全技術及應用10.4.1 常用無線網絡安全技術10.4.2 無線網絡安全技術應用10.5 小結10.6 習題第11章 云計算安全11.1 云計算面臨的安全挑戰11.1.1 云計算概述11.1.2 云安全概述11.1.3 云安全威脅 11.1.4 云安全需求11.2 云計算安全架構11.2.1 基于可信根的安全架構11.2.2 基于隔離的安全架構11.2.3 安全即服務的安全架構11.3 云計算安全技術11.3.1 云計算安全服務體系11.3.2 云計算安全技術的種類11.4 小結11.5 習題第12章 網絡安全解決方案12.1 網絡安全體系結構12.1.1 網絡信息安全的基本問題12.1.2 網絡安全設計的基本原則12.2 網絡安全解決方案概述12.2.1 網絡安全解決方案的基本概念12.2.2 網絡安全解決方案的層次劃分12.2.3 網絡安全解決方案的框架12.3 網絡安全解決方案設計12.3.1 網絡系統狀況12.3.2 安全需求分析12.3.3 網絡安全解決方案設計實例12.4 單機用戶網絡安全解決方案12.4.1 單機用戶面臨的安全威脅12.4.2 單機用戶網絡安全解決方案12.4.3 移動終端上網安全解決方案12.5 內部網絡安全管理制度12.6 小結12.7 習題附錄附錄A 彩虹系列附錄B 安全風險分析一覽表參考文獻

網友評論(不代表本站觀點)

來自獨孤邢**的評論:

2016-11-16 20:21:08
來自h***d(**的評論:

不錯 300多頁呢

2017-04-16 17:24:01

免責聲明

更多出版社