词条 | 网络安全概论 |
释义 | 基本信息·作者:刘建伟 毛剑 胡荣磊 ·出版社:电子工业出版社 ·页码:344 页 ·出版日期:2009年07月 ·ISBN:7121091003/9787121091001 ·条形码:9787121091001 ·版本:第1版 ·装帧:平装 ·开本:16 ·正文语种:中文 ·丛书名:普通高等教育“十一五”国家级规划教材 内容简介《网络安全概论》介绍了网络安全的基本概念,较深入地讨论了网络边界安全、电子商务安全及通信网安全的理论与技术,内容基本上涵盖了网络安全理论与技术的各方面,其知识单元和知识点符合教育部信息安全类专业教学指导委员会制定的《信息安全类专业指导性专业规范》的要求。《网络安全概论》力求概念清楚、语言精练。在网络安全基本概念和理论介绍方面,力求深入浅出,尽可能将复杂的工作原理借助图表加以表述,以适应本科教学的特点。特别是《网络安全概论》在每章的后面提供了很多填空题和思考题,便于进一步加深读者对课堂上所学知识的理解,并让读者深入思考一些有关网络安全的技术问题。 《网络安全概论》既可以作为高等学校信息安全、信息对抗、密码学、通信、计算机等专业高年级本科生和研究生的教材,也可以作为网络安全工程师、网络管理员和计算机用户的参考书或培训教材。 目录第1章 网络安全基础 第2章 TCP/IP协议族的安全性 第3章 数字证书与公钥基础设施 第4章 网络加密与密钥管理 第5章 防火墙原理与设计 第6章 入侵检测系统 第7章 VPN技术 第8章 身份认证 第9章 无线网络安全 第10章 电子邮件安全 第11章 Web与电子商务安全 参考文献 同名图书基本信息书名:网络安全概论 ISBN:712100374 作者:关桂霞 出版社:电子工业出版社 定价:42 页数:474 出版日期:2004-11-1 版次: 1 开本:16开 包装:平装 简介本书全面系统地介绍了网络安全的概念、原理及体系架构,详细论述了密码技术、公钥基础设施(PKI)、特权管理基础设施(PMI)、网络层安全性问题,以及Web、电子邮件、数据库安全和操作系统的安全性问题,并对最新的防火墙技术、网络攻击技术和黑客入侵检测技术、计算机取证技术以及数据备份与恢复技术进行?巳?娴牟?觥? 本书取材新颖,内容丰富,可作为高等学校计算机、信息技术类本科生、研究生教材,亦可供网络安全领域专业科研人员参考使用。 目录第一篇 网络安全基础 第1章 概述 1. 1 网络安全的含义 1. 2 影响网络安全的因素 1. 2. 1 网络系统自身的脆弱性 1. 2. 2 安全威胁 1. 3 网络安全模型 1. 4 网络安全服务 1. 4. 1 保密性 1. 4. 2 身份验证 1. 4. 3 完整性 1. 4. 4 不可抵赖性 1. 4. 5 访问控制 1. 4. 6 可用性 1. 5 安全评估标准 1. 5. 1 可信任计算机标准评估准则 TCSEC 1. 5. 2 国家标准 1. 6 网络安全体系结构 1. 6. 1 概述 1. 6. 2 ISO/OSI安全体系结构 1. 6. 3 因特网安全体系结构 1. 7 物理安全 1. 8 网络安全 1. 8. 1 内外网隔离及访问控制系统 1. 8. 2 内部网不同网络安全域的隔离及访问控制 1. 8. 3 网络安全检测 1. 8. 4 安全审计 1. 8. 5 网络反病毒 1. 8. 6 网络备份系统 1. 9 信息安全 1. 9. 1 鉴别 1. 9. 2 数据传输安全系统 1. 9. 3 数据存储安全系统 1. 9. 4 信息内容审计系统 1. 10 安全管理 1. 10. 1 安全管理的基本内容 1. 10. 2 安全管理原则 1. 10. 3 安全管理的实现 1. 11 动态安全体系结构模型 1. 11. 1 基于时间的PDR模型 1. 11. 2 P2DR模型 1. 11. 3 动态自适应安全模型 1. 11. 4 全网动态安全体系APPDRR模型 1. 11. 5 信息安全保障体系IA与PDRR模型 1. 12 小结 第2章 密码技术 2. 1 密码技术的起源和历史 2. 2 对称密码 2. 2. 1 基本原理 2. 2. 2 分组密码 2. 2. 3 流密码 2. 3 公钥密码 2. 3. 1 基本原理 2. 3. 2 常见的公钥密码算法 2. 3. 3 应用比较 2. 3. 4 公钥密码. 对称密码技术比较 2. 4 消息验证和数字签名 2. 4. 1 消息验证 2. 4. 2 数字签名 2. 5 信息隐藏 2. 5. 1 基本概念 2. 5. 2 历史回顾 2. 5. 3 信息隐藏分类 2. 5. 4 发展现状 2. 6 数字水印 2. 6. 1 术语 2. 6. 2 模型 2. 6. 3 历史回顾 2. 6. 4 数字水印分类 2. 6. 5 发展现状 2. 6. 6 数字水印设计准则 2. 6. 7 数字水印评估 2. 7 小结 第3章 公钥基础设施PKl 3. 1 概述 3. 1. 1 安全需求 3. 1. 2 PKI的定义 3. 1. 3 PKI的内容 3. 2 PKI服务 3. 2. 1 认证 3. 2. 2 完整性 3. 2. 3 保密性 3. 2. 4 不可否认性 3. 2. 5 安全时间戳 3. 2. 6 安全公证 3. 3 证书和密钥管理 3. 3. 1 数字证书 3. 3. 2 证书管理 3. 3. 3 密钥管理 3. 4 信任模型 3. 4. 1 严格层次信任模型 3. 4. 2 分布式信任模型 3. 4. 3 以用户为中心的信任模型 3. 4. 4 交叉认证 3. 5 特权管理基础设施PMl 3. 5. 1 属性证书与PMl 3. 5. 2 PMI模型 3. 6 小结 第二篇 网络安全应用 第4章 电子邮件安全 4. 1 电子邮件概述 4. 1. 1 系统组成与工作模式 4. 1. 2 相关协议与标准 4. 1. 3 安全需求 4. 2 电子邮件安全 4. 2. 1 安全电子邮件工作模式 4. 2. 2 PEM 4. 2. 3 PGP 4. 2. 4 S/MIME 4. 2. 5 MOSS 4. 3 安全电子邮件系统 4. 3. 1 邮件服务器安全 4. 3. 2 安全电子邮件的发送与接收 4. 4 小结 第5章 IP安全 5. 1 概述 5. 1. 1 IP安全概述 5. 1. 2 IPSec的作用方式 5. 1. 3 IPSec的实施 5. 1. 4 IPSec的优势 5. 2 IPSec安全体系结构 5. 2. 1 IPSec协议的组成 5. 2. 2 IPSec的相关标准 5. 3 I PSec月艮务 5. 3. 1 机密性保护 5. 3. 2 完整性保护及身份验证 5. 3. 3 抗拒绝服务攻击DoS 5. 3. 4 防止中间人攻击 5. 3. 5 完美向前保密 5. 4 安全关联与策略 5. 4. 1 SA参数 5. 4. 2 SA的管理 5. 4. 3 安全策略数据库 5. 4. 4 SA选择器 5. 5 验证头AH 5. 5. 1 AH功能 5. 5. 2 AH的头格式 5. 5. 3 AH的两种模式 5. 5. 4 AH的处理过程 5. 6 封装安全有效载荷ESP 5. 6. 1 ESP功能 5. 6. 2 ESP的头格式 5. 6. 3 ESP的两种模式 5. 6. 4 ESP的处理过程 5. 7 因特网密钥交换协议IKE 5. 7. 1 ISAKMP协议 5. 7. 2 IKE 5. 8 VPN技术 5. 8. 1 VPN概述 5. 8. 2 VPN的解决方案 5. 9 IPv6 5. 9. 1 IPv6概述 5. 9. 2 IPv6的新特性 5. 10 小结 第6章 Web安全 6. 1 概述 6. 1. 1 Web安全威胁 6. 1. 2 Web安全的实现方法 6. 2 SSL技术 6. 2. 1 SSL概述 6. 2. 2 SSL体系结构 6. 2. 3 SSL记录协议 6. 2. 4 更改密码规格协议 6. 2. 5 警告协议 6. 2. 6 SSL握手协议 6. 2. 7 SSL协议的安全性 6. 3 TLS协议 6. 3. 1 版本号 6. 3. 2 MAC计算 6. 3. 3 伪随机函数PRF 6. 3. 4 警告码 6. 3. 5 密码组 6. 3. 6 客户端证书类型 6. 3. 7 certificate_verify和结束消息 6. 3. 8 密码计算 6. 3. 9 填充 6. 4 安全电子交易SET 6. 4. 1 SET交易流程 6. 4. 2 双重签名 6. 5 OpenSSL简介 6. 5. 1 OpenSSL概述 6. 5. 2 OpenSSL命令接口 6. 5. 3 OpenSSL应用程序接口 6. 6 小结 第三篇 系统安全 第7章 操作系统安全 7. 1 概述 7. 1. 1 术语 7. 1. 2 安全操作系统的发展状况 7. 2 操作系统的安全机制 7. 2. 1 身份鉴别机制 7. 2. 2 访问控制机制 7. 2. 3 最小特权管理机制 7. 2. 4 可信通路机制 7. 2. 5 隐通道的分析与处理 7. 2. 6 安全审计机制 7. 3 操作系统的安全设计 7. 3. 1 基本概念 7. 3. 2 设计原则 7. 3. 3 安全模型 7. 3. 4 设计方法 7. 3. 5 安全评测 7. 4 操作系统的常见安全漏洞及对策 7. 4. 1 UNIX/Linux常见安全漏洞及对策 7. 4. 2 Windows系统常见安全漏洞及对策 7. 5 小结 第8章 数据库安全 8. 1 概述 8. 1. 1 安全威胁 8. 1. 2 安全级别 8. 2 存取控制 8. 3 数据完整性 8. 4 数据库审计 8. 4. 1 审计类别 8. 4. 2 可审计事件 8. 4. 3 审计数据的内容 8. 4. 4 审计与DBMS体系结构的关系 8. 4. 5 常用审计技术 8. 4. 6 审计的分析 8. 5 数据库加密 8. 5. 1 基本要求 8. 5. 2 加密层次 8. 5. 3 数据项加密 8. 5. 4 加密影响 8. 6 DBMS的隐通道审计 8. 6. 1 数据库中的存储隐通道 8. 6. 2 审计存储隐通道的必要性 8. 6. 3 审计存储隐通道应解决的一般问题 8. 6. 4 DBMS中审计存储隐通道的特有问题 8. 6. 5 数据库系统中存储隐通道的审计分析 8. 6. 6 存储隐通道的审计分析流程 8. 6. 7 DBMS审计记录方法 8. 7 Oracle数据库的安全性 8. 7. 1 存取控制 8. 7. 2 特权和角色 8. 7. 3 审计 8. 7. 4 数据完整性 8. 8 小结 第四篇 网络安全防护 第9章 防火墙技术 9. 1 概述 9. 1. 1 防火墙的功能和策略 9. 1. 2 防火墙的局限性 9. 2 防火墙的分类 9. 2. 1 包过滤防火墙 9. 2. 2 代理防火墙 9. 3 防火墙的体系结构 9. 3. 1 双宿/多宿主机模式 9. 3. 2 屏蔽主机模式 9. 3. 3 屏蔽子网模式 9. 4 防火墙的规则 9. 4. 1 逻辑过滤规则 9. 4. 2 文件过滤规则 9. 4. 3 内存过滤规则 9. 5 防火墙的实现技术 9. 5. 1 基于MSWindows的防火墙技术 9. 5. 2 基于L1nux的防火墙技术 9. 6 小结 第10章 攻击技术 10. 1 黑客攻击技术 10. 1. 1 扫描技术 10. 1. 2 拒绝服务DoS攻击技术 10. 1. 3 缓冲区溢出 10. 1. 4 嗅探器攻击sniffer 10. 2 黑客攻击工具 10. 2. 1 扫描工具 10. 2. 2 DoS攻击工具 10. 3 计算机病毒 10. 3. 1 发展简述 10. 3. 2 特点 10. 3. 3 分类 10. 3. 4 防治 10. 4 小结 第11章 入侵检测技术 11. 1 概述 11. 1. 1 IDS功能与模型 11. 1. 2 IDS系统结构 11. 1. 3 发展方向 11. 2 IDS的基本原理 11. 2. 1 监测策略 11. 2. 2 IDS类型 11. 2. 3 IDS基本技术 11. 3 snort入侵检测系统 11. 3. 1 概述 11. 3. 2 安装和使用 11. 3. 3 snort规则 11. 3. 4 snort的模块结构 11. 3. 5 snort的总体流程 11. 4 小结 第12章 计算机取证 12. 1 电子证据 12. 1. 1 电子证据的概念 12. 1. 2 电子证据的特点 12. 1. 3 常见电子证据 12. 2 计算机取证原则 12. 2. 1 获取证物 12. 2. 2 分析证物 12. 2. 3 保存证物 12. 3 计算机取证步骤 12. 3. 1 证据的获取 12. 3. 2 位拷贝 12. 3. 3 分析检查 12. 3. 4 取证提交 12. 3. 5 证据存档 12. 3. 6 证据呈供 12. 4 计算机取证方法 12. 4. 1 取证模型 12. 4. 2 取证方法 12. 5 证据分析 12. 5. 1 一般的证据分析技术 12. 5. 2 电子证据分析的工具 12. 5. 3 日志系统分析 12. 5. 4 一种支持计算机取证的日志系统 12. 5. 5 电子证据审查 12. 6 计算机取证常用工具 12. 6. 1 软件取证工具 12. 6. 2 硬件取证工具 12. 7 计算机取证的法律问题 12. 7. 1 电子证据的真实性 12. 7. 2 电子证据的证明力 12. 7. 3 取证工具的法律效力 12. 7. 4 其他困难和挑战 12. 8 小结 第13章 数据备份及恢复 13. 1 概述 13. 1. 1 数据完整性 13. 1. 2 数据备份 13. 2 基于SAN的备份系统 13. 2. 1 SAN 13. 2. 2 SAN设备与介质 13. 2. 3 SAN体系架构 13. 2. 4 SAN的特点 13. 3 基于因特网的备份技术 13. 3. 1 技术特点 13. 3. 2 差异备份技术 13. 3. 3 几种因特网的备份软件和服务 13. 4 归档和分级存储管理 13. 4. 1 归档 13. 4. 2 分级存储管理HSM 13. 5 高可用性系统 13. 5. 1 空闲设备 13. 5. 2 热可交换模块 13. 5. 3 负载平衡 13. 5. 4 镜像 13. 5. 5 映像 13. 5. 6 冗余磁盘阵列RAID 13. 5. 7 集群 13. 5. 8 可预测故障分析 13. 6 数据容灾系统 13. 6. 1 容灾系统的组成 13. 6. 2 容灾等级 13. 6. 3 制定容灾计划 13. 7 小结 参考文献 网络资源 |
随便看 |
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。