日本免费精品视频,男人的天堂在线免费视频,成人久久久精品乱码一区二区三区,高清成人爽a毛片免费网站

在線客服
計(jì)算機(jī)網(wǎng)絡(luò)安全教程(第3版)圖書(shū)
人氣:107

計(jì)算機(jī)網(wǎng)絡(luò)安全教程(第3版)

“十三五”國(guó)家重點(diǎn)出版物出版規(guī)劃項(xiàng)目

內(nèi)容簡(jiǎn)介

本書(shū)系統(tǒng)地介紹了計(jì)算機(jī)網(wǎng)絡(luò)安全的體系結(jié)構(gòu)、基礎(chǔ)理論、技術(shù)原理和實(shí)現(xiàn)方法。主要內(nèi)容包括計(jì)算機(jī)網(wǎng)絡(luò)的物理安全、信息加密與PKI技術(shù)、防火墻技術(shù)、入侵檢測(cè)技術(shù)、操作系統(tǒng)與數(shù)據(jù)庫(kù)安全技術(shù)、網(wǎng)絡(luò)安全檢測(cè)與評(píng)估技術(shù)、計(jì)算機(jī)病毒與惡意代碼防范技術(shù)、數(shù)據(jù)備份技術(shù)、無(wú)線網(wǎng)絡(luò)安全、云計(jì)算安全及網(wǎng)絡(luò)安全解決方案。本書(shū)涵蓋了計(jì)算機(jī)網(wǎng)絡(luò)安全的技術(shù)和管理,在內(nèi)容安排上將理論知識(shí)和工程技術(shù)應(yīng)用有機(jī)結(jié)合,并介紹了許多計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)的典型應(yīng)用方案。本書(shū)可作為計(jì)算機(jī)、網(wǎng)絡(luò)工程和信息安全等專(zhuān)業(yè)本科生的教科書(shū),也可作為網(wǎng)絡(luò)工程技術(shù)人員、網(wǎng)絡(luò)管理人員和信息安全管理人員的技術(shù)參考書(shū)。

編輯推薦

"十三五"國(guó)家重點(diǎn)出版物出版規(guī)劃項(xiàng)目。緊密結(jié)合計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)的新發(fā)展,補(bǔ)充了操作系統(tǒng)安全、無(wú)線網(wǎng)絡(luò)安全和云計(jì)算安全等方面內(nèi)容。通過(guò)具體的實(shí)例介紹每種安全技術(shù)的應(yīng)用和操作方法。各章節(jié)內(nèi)容相對(duì)獨(dú)立,在實(shí)施教學(xué)時(shí)可進(jìn)行適當(dāng)?shù)倪x取和編排。

目錄

前言 第1章 緒論1.1 計(jì)算機(jī)網(wǎng)絡(luò)面臨的主要威脅1.1.1 計(jì)算機(jī)網(wǎng)絡(luò)實(shí)體面臨的威脅1.1.2 計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)面臨的威脅1.1.3 惡意程序的威脅1.1.4 計(jì)算機(jī)網(wǎng)絡(luò)威脅的潛在對(duì)手和動(dòng)機(jī)1.2 計(jì)算機(jī)網(wǎng)絡(luò)的不安全因素1.2.1 不安全的主要因素1.2.2 不安全的主要原因1.3 計(jì)算機(jī)網(wǎng)絡(luò)安全的概念1.3.1 計(jì)算機(jī)網(wǎng)絡(luò)安全的定義1.3.2 計(jì)算機(jī)網(wǎng)絡(luò)安全的目標(biāo)1.3.3 計(jì)算機(jī)網(wǎng)絡(luò)安全的層次1.3.4 計(jì)算機(jī)網(wǎng)絡(luò)安全所涉及的內(nèi)容1.4 計(jì)算機(jī)網(wǎng)絡(luò)安全體系結(jié)構(gòu)1.4.1 網(wǎng)絡(luò)安全模型1.4.2 OSI安全體系結(jié)構(gòu)1.4.3 P2DR模型1.4.4 網(wǎng)絡(luò)安全技術(shù)1.5 計(jì)算機(jī)網(wǎng)絡(luò)安全管理1.5.1 網(wǎng)絡(luò)安全管理的法律法規(guī)1.5.2 計(jì)算機(jī)網(wǎng)絡(luò)安全評(píng)價(jià)標(biāo)準(zhǔn)1.6 計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)發(fā)展趨勢(shì)1.6.1 網(wǎng)絡(luò)安全威脅發(fā)展趨勢(shì)1.6.2 網(wǎng)絡(luò)安全主要實(shí)用技術(shù)的發(fā)展1.7 小結(jié)1.8 習(xí)題第2章 物理安全2.1 機(jī)房安全2.2 通信線路安全2.3 設(shè)備安全2.3.1 硬件設(shè)備的維護(hù)和管理2.3.2 電磁兼容和電磁輻射的防護(hù)2.3.3 信息存儲(chǔ)媒體的安全管理2.4 電源系統(tǒng)安全2.5 小結(jié)2.6 習(xí)題第3章 信息加密與PKI3.1 密碼學(xué)概述3.1.1 密碼學(xué)的發(fā)展3.1.2 密碼學(xué)基本概念3.1.3 密碼體制分類(lèi)3.2 加密算法3.2.1 古典密碼算法3.2.2 單鑰加密算法3.2.3 雙鑰加密算法3.2.4 同態(tài)加密算法3.3 信息加密技術(shù)應(yīng)用3.3.1 鏈路加密3.3.2 結(jié)點(diǎn)加密3.3.3 端到端加密3.3.4 同態(tài)加密應(yīng)用3.3.5 其他應(yīng)用3.4 認(rèn)證技術(shù)3.4.1 認(rèn)證技術(shù)分層模型3.4.2 認(rèn)證體制要求與模型3.4.3 數(shù)字簽名技術(shù)3.4.4 身份認(rèn)證技術(shù)3.4.5 消息認(rèn)證技術(shù)3.4.6 數(shù)字簽名與消息認(rèn)證3.5 公開(kāi)密鑰基礎(chǔ)設(shè)施(PKI)3.5.1 PKI的基本概念3.5.2 PKI認(rèn)證技術(shù)的組成3.5.3 PKI的特點(diǎn)3.6 常用加密軟件介紹3.6.1 PGP3.6.2 GnuPG3.7 小結(jié)3.8 習(xí)題第4章 防火墻技術(shù)4.1 概述4.1.1 防火墻的概念4.1.2 防火墻的功能4.1.3 防火墻的局限性4.2 防火墻體系結(jié)構(gòu)4.2.1 雙重宿主主機(jī)體系結(jié)構(gòu)4.2.2 屏蔽主機(jī)體系結(jié)構(gòu)4.2.3 屏蔽子網(wǎng)體系結(jié)構(gòu)4.2.4 防火墻體系結(jié)構(gòu)的組合形式4.3 防火墻技術(shù)4.3.1 包過(guò)濾技術(shù)4.3.2 服務(wù)技術(shù)4.3.3 狀態(tài)檢測(cè)技術(shù)4.3.4 NAT技術(shù)4.4 防火墻的安全防護(hù)技術(shù)4.4.1 防止防火墻標(biāo)識(shí)被獲取4.4.2 防止穿透防火墻進(jìn)行掃描4.4.3 克服分組過(guò)濾的脆弱點(diǎn)4.4.4 克服應(yīng)用的脆弱點(diǎn)4.5 防火墻應(yīng)用示例4.5.1 TG-470C防火墻系統(tǒng)組成4.5.2 WebUI方式配置示例4.6 個(gè)人防火墻4.6.1 個(gè)人防火墻概述4.6.2 個(gè)人防火墻的主要功能4.6.3 個(gè)人防火墻的特點(diǎn)4.6.4 主流個(gè)人防火墻簡(jiǎn)介4.7 防火墻發(fā)展動(dòng)態(tài)和趨勢(shì)4.8 小結(jié)4.9 習(xí)題第5章 入侵檢測(cè)技術(shù)5.1 入侵檢測(cè)概述5.1.1 入侵檢測(cè)原理5.1.2 系統(tǒng)結(jié)構(gòu)5.1.3 系統(tǒng)分類(lèi)5.2 入侵檢測(cè)的技術(shù)實(shí)現(xiàn)5.2.1 入侵檢測(cè)分析模型5.2.2 誤用檢測(cè)5.2.3 異常檢測(cè)5.2.4 其他檢測(cè)技術(shù)5.3 分布式入侵檢測(cè)5.3.1 分布式入侵檢測(cè)的優(yōu)勢(shì)5.3.2 分布式入侵檢測(cè)的技術(shù)難點(diǎn)5.3.3 分布式入侵檢測(cè)的實(shí)現(xiàn)5.4 入侵檢測(cè)系統(tǒng)的標(biāo)準(zhǔn)5.4.1 IETF/IDWG5.4.2 CIDF5.5 入侵防護(hù)系統(tǒng)5.5.1 概念和工作原理5.5.2 使用的關(guān)鍵技術(shù)5.5.3 IPS系統(tǒng)分類(lèi)5.6 IDS系統(tǒng)示例5.6.1 Snort簡(jiǎn)介5.6.2 Snort的體系結(jié)構(gòu)5.6.3 Snort的安裝與使用5.6.4 Snort的安全防護(hù)5.7 小結(jié)5.8 習(xí)題第6章 操作系統(tǒng)與數(shù)據(jù)庫(kù)安全技術(shù)6.1 訪問(wèn)控制技術(shù)6.1.1 認(rèn)證、審計(jì)與訪問(wèn)控制6.1.2 傳統(tǒng)訪問(wèn)控制技術(shù)6.1.3 新型訪問(wèn)控制技術(shù)6.1.4 訪問(wèn)控制的實(shí)現(xiàn)技術(shù)6.1.5 安全訪問(wèn)規(guī)則(授權(quán))的管理6.2 操作系統(tǒng)安全技術(shù)6.2.1 操作系統(tǒng)安全準(zhǔn)則6.2.2 操作系統(tǒng)安全防護(hù)的一般方法6.2.3 操作系統(tǒng)資源防護(hù)技術(shù)6.2.4 操作系統(tǒng)的安全模型6.3 UNIX/Linux系統(tǒng)安全技術(shù)6.3.1 UNIX/Linux安全基礎(chǔ)6.3.2 UNIX/Linux安全機(jī)制6.3.3 UNIX/Linux安全措施6.4 Windows 7系統(tǒng)安全技術(shù)6.4.1 Windows 7安全基礎(chǔ)6.4.2 Windows 7安全機(jī)制6.4.3 Windows 7安全措施6.5 數(shù)據(jù)庫(kù)安全概述6.5.1 數(shù)據(jù)庫(kù)安全的基本概念6.5.2 數(shù)據(jù)庫(kù)管理系統(tǒng)簡(jiǎn)介6.5.3 數(shù)據(jù)庫(kù)系統(tǒng)的缺陷與威脅6.6 數(shù)據(jù)庫(kù)安全機(jī)制6.6.1 數(shù)據(jù)庫(kù)安全的層次分布6.6.2 安全DBMS體系結(jié)構(gòu)6.6.3 數(shù)據(jù)庫(kù)安全機(jī)制分類(lèi)6.6.4 Oracle的安全機(jī)制6.7 數(shù)據(jù)庫(kù)安全技術(shù)6.8 小結(jié)6.9 習(xí)題第7章 網(wǎng)絡(luò)安全檢測(cè)與評(píng)估技術(shù)7.1 網(wǎng)絡(luò)安全漏洞7.1.1 網(wǎng)絡(luò)安全漏洞的威脅7.1.2 網(wǎng)絡(luò)安全漏洞的分類(lèi)7.2 網(wǎng)絡(luò)安全檢測(cè)技術(shù)7.2.1 端口掃描技術(shù)7.2.2 操作系統(tǒng)探測(cè)技術(shù)7.2.3 安全漏洞探測(cè)技術(shù)7.3 網(wǎng)絡(luò)安全評(píng)估標(biāo)準(zhǔn)7.3.1 網(wǎng)絡(luò)安全評(píng)估標(biāo)準(zhǔn)的發(fā)展歷程7.3.2 TCSEC、ITSEC和CC的基本構(gòu)成7.4 網(wǎng)絡(luò)安全評(píng)估方法7.4.1 基于通用評(píng)估方法(CEM)的網(wǎng)絡(luò)安全評(píng)估模型7.4.2 基于指標(biāo)分析的網(wǎng)絡(luò)安全綜合評(píng)估模型7.4.3 基于模糊評(píng)價(jià)的網(wǎng)絡(luò)安全狀況評(píng)估模型7.5 網(wǎng)絡(luò)安全檢測(cè)評(píng)估系統(tǒng)簡(jiǎn)介7.5.1 Nessus7.5.2 AppScan7.6 小結(jié)7.7 習(xí)題第8章 計(jì)算機(jī)病毒與惡意代碼防范技術(shù)8.1 計(jì)算機(jī)病毒概述8.1.1 計(jì)算機(jī)病毒的定義8.1.2 計(jì)算機(jī)病毒簡(jiǎn)史8.1.3 計(jì)算機(jī)病毒的特征8.1.4 計(jì)算機(jī)病毒的危害8.2 計(jì)算機(jī)病毒的工作原理和分類(lèi)8.2.1 計(jì)算機(jī)病毒的工作原理8.2.2 計(jì)算機(jī)病毒的分類(lèi)8.2.3 病毒實(shí)例分析8.3 計(jì)算機(jī)病毒的檢測(cè)與防范8.3.1 計(jì)算機(jī)病毒的檢測(cè)8.3.2 計(jì)算機(jī)病毒的防范8.3.3 計(jì)算機(jī)病毒的發(fā)展方向和趨勢(shì)8.4 惡意代碼8.4.1 惡意代碼概述8.4.2 惡意代碼的特征與分類(lèi)8.4.3 惡意代碼的關(guān)鍵技術(shù)8.4.4 網(wǎng)絡(luò)蠕蟲(chóng)8.4.5 Rootkit技術(shù)8.4.6 惡意代碼的防范8.5 小結(jié)8.6 習(xí)題第9章 數(shù)據(jù)備份技術(shù)9.1 數(shù)據(jù)備份概述9.1.1 數(shù)據(jù)失效的主要原因9.1.2 備份及其相關(guān)概念9.1.3 備份的誤區(qū)9.1.4 選擇理想的備份介質(zhì)9.1.5 備份技術(shù)和備份方法9.2 數(shù)據(jù)備份方案9.2.1 磁盤(pán)備份9.2.2 雙機(jī)備份9.2.3 網(wǎng)絡(luò)備份9.3 數(shù)據(jù)備份與數(shù)據(jù)恢復(fù)策略9.3.1 數(shù)據(jù)備份策略9.3.2 災(zāi)難恢復(fù)策略9.4 備份軟件簡(jiǎn)介9.4.1 Ghost軟件基本信息9.4.2 分區(qū)備份9.4.3 從鏡像文件還原分區(qū)9.4.4 硬盤(pán)的備份及還原9.4.5 Ghost使用方案9.5 小結(jié)9.6 習(xí)題第10章 無(wú)線網(wǎng)絡(luò)安全10.1 無(wú)線網(wǎng)絡(luò)安全的特點(diǎn)10.1.1 無(wú)線網(wǎng)絡(luò)概述10.1.2 無(wú)線網(wǎng)絡(luò)的特點(diǎn)10.1.3 無(wú)線網(wǎng)絡(luò)面臨的安全威脅10.2 Wi-Fi和無(wú)線局域網(wǎng)安全10.2.1 Wi-Fi和無(wú)線局域網(wǎng)概述10.2.2 無(wú)線局域網(wǎng)安全機(jī)制10.3 移動(dòng)終端安全10.3.1 iOS安全10.3.2 Android安全10.4 無(wú)線安全技術(shù)及應(yīng)用10.4.1 常用無(wú)線網(wǎng)絡(luò)安全技術(shù)10.4.2 無(wú)線網(wǎng)絡(luò)安全技術(shù)應(yīng)用10.5 小結(jié)10.6 習(xí)題第11章 云計(jì)算安全11.1 云計(jì)算面臨的安全挑戰(zhàn)11.1.1 云計(jì)算概述11.1.2 云安全概述11.1.3 云安全威脅 11.1.4 云安全需求11.2 云計(jì)算安全架構(gòu)11.2.1 基于可信根的安全架構(gòu)11.2.2 基于隔離的安全架構(gòu)11.2.3 安全即服務(wù)的安全架構(gòu)11.3 云計(jì)算安全技術(shù)11.3.1 云計(jì)算安全服務(wù)體系11.3.2 云計(jì)算安全技術(shù)的種類(lèi)11.4 小結(jié)11.5 習(xí)題第12章 網(wǎng)絡(luò)安全解決方案12.1 網(wǎng)絡(luò)安全體系結(jié)構(gòu)12.1.1 網(wǎng)絡(luò)信息安全的基本問(wèn)題12.1.2 網(wǎng)絡(luò)安全設(shè)計(jì)的基本原則12.2 網(wǎng)絡(luò)安全解決方案概述12.2.1 網(wǎng)絡(luò)安全解決方案的基本概念12.2.2 網(wǎng)絡(luò)安全解決方案的層次劃分12.2.3 網(wǎng)絡(luò)安全解決方案的框架12.3 網(wǎng)絡(luò)安全解決方案設(shè)計(jì)12.3.1 網(wǎng)絡(luò)系統(tǒng)狀況12.3.2 安全需求分析12.3.3 網(wǎng)絡(luò)安全解決方案設(shè)計(jì)實(shí)例12.4 單機(jī)用戶(hù)網(wǎng)絡(luò)安全解決方案12.4.1 單機(jī)用戶(hù)面臨的安全威脅12.4.2 單機(jī)用戶(hù)網(wǎng)絡(luò)安全解決方案12.4.3 移動(dòng)終端上網(wǎng)安全解決方案12.5 內(nèi)部網(wǎng)絡(luò)安全管理制度12.6 小結(jié)12.7 習(xí)題附錄附錄A 彩虹系列附錄B 安全風(fēng)險(xiǎn)分析一覽表參考文獻(xiàn)

網(wǎng)友評(píng)論(不代表本站觀點(diǎn))

來(lái)自獨(dú)孤邢**的評(píng)論:

2016-11-16 20:21:08
來(lái)自h***d(**的評(píng)論:

不錯(cuò) 300多頁(yè)呢

2017-04-16 17:24:01

免責(zé)聲明

更多出版社