日韩精品 中文字幕 动漫,91亚洲午夜一区,在线不卡日本v一区v二区丶,久久九九国产精品自在现拍

注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡網絡與數據通信計算機網絡網絡安全技術基礎

網絡安全技術基礎

網絡安全技術基礎

定 價:¥24.00

作 者: 周海剛主編
出版社: 清華大學出版社
叢編項: 21世紀高等學校電子信息類專業(yè)規(guī)劃教材
標 簽: 計算機網絡

ISBN: 9787810823944 出版時間: 2004-09-01 包裝: 平裝
開本: 26cm 頁數: 278 字數:  

內容簡介

  網絡信息系統(tǒng)將成為21世紀人類社會運轉的基礎,網絡信息安全將是信息社會正常運轉的保證?!毒W絡安全技術基礎》在內容安排上首先介紹了信息安全和網絡安全的基本概念和PDRR安全模型,然后詳細地論述網絡信息安全的核心基礎理論——密碼技術及其應用。根據mRR模型,《網絡安全技術基礎》對網絡防護的“保護”、 “檢測”、“響應”、“恢復”等幾個方面進行了詳細的論述,包括服務器的安全管理、路由器和防火墻技術、數據庫安全、入侵檢測、應急響應和系統(tǒng)恢復以及網絡安全增強的技術。最后,從較為宏觀的角度討論信息保障和信息戰(zhàn),這是網絡安全發(fā)展的最新階段?!毒W絡安全技術基礎》可以作為網絡安全專業(yè)、計算機專業(yè)、信息工程專業(yè)或相近專業(yè)的大專、本科和研究生的教科書,也可以作為從事網絡安全領域的科技人員與信息系統(tǒng)安全管理員的參考書。

作者簡介

暫缺《網絡安全技術基礎》作者簡介

圖書目錄

第1章 概述
1.1 信息安全與信息對抗
1.1.1 信息的安全需求
1.1.2 信息對抗的階段性
1.2 信息安全概念與技術的發(fā)展
1.2.1 單機系統(tǒng)的信息保密階段
1.2.2 網絡信息安全階段
1.2.3 信息保障階段
1.3 PDRR安全模型
習題1
第2章 密碼技術
2.1 密碼技術簡介
2.1.1 密碼學基本概念
2.1.2 對稱密鑰密碼系統(tǒng)
2.1.3 公鑰密碼系統(tǒng)
2.1.4 散列函數
2.2 密碼技術的應用
2.2.1 數據加密
2.2.2 鑒別協議
2.2.3 消息完整性協議
2.3 公開密鑰分發(fā)
習題2
第3章 網絡安全問題
3.1 網絡安全框架
3.2 網絡安全機制
3.3 網絡攻擊原理與步驟
3.3.1 網絡攻擊
3.3.2 利用漏洞進行攻擊
3.3.3 網絡攻擊的--般過程
3.3.4 常見的網絡攻擊手段
3.3.5 網絡攻擊的等級
3.4 IPv4的安全問題
3.4.1 網絡安全目標
3.4.2 1PV4版本TCP/IP的缺陷
3.5 Internet網絡服務的安全問題
3.5.1 Web服務的安全問題
3.5.2 FTP服務的安全問題
3.5.3 Telnet的安全問題
3.5.4 電子郵件的安全問題
3.5.5 DNS的安全問題
3.6 IPv6新一代網絡的安全機制
3.6.1 加密和認證
3.6.2 密鑰的分發(fā)
3.6.3 IPv6安全機制的應用
習題3
第4章 服務器的安全管理
4.1 Windows服務器的安全管理
4.1.1 Windows NT/2000 Server安全基礎
4.1.2 Window 2000的安全管理
4.2 UNIX服務器的安全管理
4.2.1 用戶標識ID和組標識ID
4.2.2 存取控制列表
4.2.3 passwd文件
4.2.4 文件加密
4.2.5 終端鎖定
4.2.6 安全注銷
4.2.7 特洛依木馬程序
4.2.8 病毒與蠕蟲程序
4.2.9 限制shell(rsh)
4.2.10 用戶的安全策略與措施
4.3 IIS的安全管理
4.3.1 以登錄方式進行訪問控制
4.3.2 對文件夾的訪問控制
4.3.3 利用IP地址進行訪問控制
4.3.4 其他安全措施
4.4 Apache的安全管理
4.4.1 Apache中的模塊
4.4.2 根據客戶來源進行限制
4.4.3 根據用戶標志進行限制
4.5 計算機病毒攻擊
4.5.1 網絡病毒特點
4.5.2 常見網絡病毒
4.5.3 網絡防毒措施
習題4
第5章 路由器與防火墻
5.1 路由器的包過濾功能
5.1.1 包過濾路由器的操作方式與過濾規(guī)則
5.1.2 包過濾路由器的特點
5.1.3 應用協議的包過濾
5.2 路由器訪問表原理與配置
5.2.1 Cisco訪問表基礎
5.2.2 標準訪問表舉例
5.2.3 擴展訪問表舉例
5.3 安全路由器原理
5.3.1 安全路由器的設計原則
5.3.2 雙協議棧結構
5.3.3 系統(tǒng)結構
5.3.4 構建IP-VPN
5.4 防火墻系統(tǒng)的安全原理
5.4.1 防火墻的基本概念
5.4.2 防火墻的邏輯構造與安全策略
5.4.3 防火墻的安全技術
5.5 防火墻系統(tǒng)
5.5.1 網絡層防火墻
5.5.2 應用層防火墻
5.6 基于Linux的防火墻
5.6.1 術語
5.6.2 工作原理
5.6.3 功能實現
習題5
第6章 數據庫安全技術
6.1 數據庫的安全問題
6.1.1 數據庫特點概述
6.1.2 數據庫的安全威脅
6.1.3 數據庫的安全要求
6.1.4 數據庫的安全措施
6.2 SQL Server 2000數據庫安全管理
6.2.1 SQL Server安全概述
6.2.2 驗證方法
6.2.3 SQL Server安全:登錄
6.2.4 SQL Server安全:用戶
6.2.5 SQL Server安全:角色
6.2.6 管理SQL Server登錄
6.2.7 管理SQL Server用戶
6.2.8 管理SQL Server角色
6.2.9 管理SQL Server權限
6.2.10 使用加密
6.3 Oracle9i數據庫安全管理
6.3.1 用戶管理
6.3.2 權限和角色
6.3.3 資源限制
6.3.4 數據審計
6.3.5 標簽安全
習題6
第7章 入侵檢測技術
7.1 IDS的基本概念
7.2 IDS檢測的活動
7.3 入侵檢測方法
7.3.1 基本方法
7.3.2 異常入侵檢測方法
7.3.3 誤用人侵檢測方法
7.3.4 其他檢測方法
7.4 入侵監(jiān)測系統(tǒng)的設計
7.4.1 基于主機的IDS系統(tǒng)
7.4.2 基于局域網的IDS
7.4.3 分布式IDS
習題7
第8章 應急響應與系統(tǒng)恢復
8.1 應急響應
8.1.1 概述
8.1.2 應急響應方法學
8.1.3 應急響應組
8.1.4 應急響應設計的關鍵技術
8.1.5 應急響應的發(fā)展方向
8.2 系統(tǒng)恢復
習題8
第9章 網絡安全的增強技術
9.1 Kerberos系統(tǒng)
9.1.1 Kerberos的認證協議
9.1.2 Kerberos的密鑰交換協議
9.1.3 Kerberos的不足
9.2 SSL安全協議
9.2.1 SSL簡介
9.2.2 SSL協議的狀態(tài)與狀態(tài)變量
9.2.3 SSL握手協議
9.2.4 SSL記錄協議
9.2.5 SSL使用的安全機制以及提供的安全服務
9.3 IP See
9.4 虛擬專用網
9.4.1 VPN簡介
9.4.2 VPN的分類
9.4.3 隧道技術
9.4.4 國外主要廠商的VPN解決方案
9.5 網絡多級安全技術
9.5.1 可信網絡基
9.5.2 安全通信服務器
9.5.3 多級安全信道
9.6 信息隱藏技術
9.6.1 信息隱藏技術的分類
9.6.2 隱寫術及其通信模型
9.6.3 數字水印及其安全性分析
習題9
第10章 信息保障與信息戰(zhàn)
10.1 信息保障
10.1.1 定義
10.1.2 信息保障技術框架
10.2 21世紀的信息戰(zhàn)爭與信息安全
10.2.1 定義
10.2.2 網絡信息戰(zhàn)的主要手段
10.2.3 關于信息戰(zhàn)的思考
10.2.4 安全防御體系
10.3 網絡空間信息戰(zhàn)
10.3.1 網絡空間的構成與對抗模型
10.3.2 網絡信息戰(zhàn)的階段與對抗樣式
10.3.3 可用的網絡信息戰(zhàn)手段探討
10.3.4 用于網絡信息戰(zhàn)的武器系列
習題10
附錄A 計算機信息網絡國際聯網安全保護管理辦法
附錄B 中華人民共和國計算機信息系統(tǒng)安全保護條例
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網 rgspecialties.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號