请输入您要查询的百科知识:

 

词条 计算机网络安全教程
释义

《计算机网络安全教程》系统地介绍了计算机网络安全的体系结构、基础理论、技术原理和实现方法。主要内容包括计算机网络的物理安全、信息加密与PKI技术、防火墙技术、入侵检测技术、访问控制技术、操作系统与数据库安全技术、网络安全检测与评估技术、计算机病毒与恶意代码防范技术、数据备份技术以及网络安全解决方案。《计算机网络安全教程》可作为计算机、通信和信息安全等专业本科生的教科书,也可作为网络人员的技术参考书。

书名:计算机网络安全教程

作者:梁亚声

ISBN:9787111245025

类别:图书 >> 计算机>>

页数:316页

定价:34.00 元

出版社:机械工业出版社

出版时间:2008

装帧:平装

开本:16

内容简介

本书涵盖了计算机网络安全的技术和管理,在内容安排上将理论知识和工程技术应用有机结合,并介绍了许多计算机网络安全技术的典型应用方案。

本书共10章,第1章主要介绍了计算机网络的相关概念,计算机网络的安全体系结构;第2章主要介绍了计算机网络的物理安全,从计算机机房、通信线路、设备和电源等方面介绍计算机网络物理层的安全技术;第3章主要介绍了信息加密与PKI技术,包括加密体制、单钥加密和双钥加密等典型的加密算法、加密技术的应用、数字签名技术、身份认证技术,以及公开密钥基础设施(PKI)。第4章主要介绍了防火墙技术,包括防火墙体系结构;包过滤、应用代理、状态检测和NAT等防火墙技术,以及防火墙的应用和个人防火墙;第5章主要介绍入侵检测技术,包括入侵检测的技术实现、分布式入侵检测、入侵检测系统的标准和入侵检测系统的应用;第6章主要介绍了操作系统和数据库安全技术,包括访问控制技术、操作系统的安全技术、数据库安全机制和技术;第7章主要介绍了网络安全检测与评估技术,包括网络安全漏洞的分类和检测技术、网络安全评估标准和方法,以及网络安全评估系统;第8章主要介绍了计算机病毒与恶意代码防范技术,包括计算机病毒的工作原理和分类、计算机病毒的检测和防范技术,以及恶意代码的防范技术;第9章主要介绍了数据备份技术,包括硬盘备份、双机备份、网络备份技术、数据备份方案、数据备份与恢复策略,以及备份软件;第10章主要介绍了网络安全解决方案,包括网络安全体系结构、企业和单机用户网络安全解决方案。

序言

随着计算机网络的广泛应用,人类面临着信息安全的巨大挑战。如何保证个人、企业及国家的机密信息不被黑客和间谍窃取,如何保证计算机网络不间断地工作,是国家和企业信息化建设必须考虑的重要问题。然而,计算机网络的安全存在错综复杂的问题,涉及面非常广,有技术因素,也有管理因素;有自然因素,也有人为因素;有外部的安全威胁,还有内部的安全隐患。

本书紧密结合计算机网络安全技术的最新发展,对《计算机网络安全技术教程》进行了调整、补充和完善,从计算机网络安全的体系结构,以及物理层、链路层、网络层、应用层等各个层次,系统地介绍了计算机网络安全的基础理论、技术原理和实现方法,使读者对计算机网络安全有一个系统、全面的了解。

本书涉及的内容十分广泛,在教学时,可根据实际情况进行选择。

本书由梁亚声编写第1章并统稿,汪永益编写第4、8、9章,刘京菊编写第2、7、10章,汪生编写第3、5、6章。王永杰在再版过程中,添加了大量新的内容。

由于作者水平有限,书中难免存在不妥之处,敬请读者批评指正。

目录

前言

第1章绪论1

1.1计算机网络面临的主要威胁1

1.1.1计算机网络实体面临威胁1

1.1.2计算机网络系统面临威胁2

1.1.3恶意程序的威胁2

1.1.4计算机网络威胁的潜在对手和动机3

1.2计算机网络不安全因素4

1.2.1不安全的主要因素4

1.2.2不安全的主要原因6

1.3计算机网络安全的概念7

1.3.1计算机网络安全的定义8

1.3.2计算机网络安全的目标8

1.3.3计算机网络安全的层次10

1.3.4计算机网络安全所涉及的内容10

1.4计算机网络安全体系结构11

1.4.1网络安全模型11

1.4.2OSI安全体系结构11

1.4.3P2DR模型14

1.4.4网络安全技术16

1.5计算机网络安全管理18

1.5.1网络安全管理的法律法规18

1.5.2计算机网络安全评价标准18

1.5.3网络安全管理措施18

1.6计算机网络安全技术发展趋势18

1.6.1网络安全威胁发展趋势19

1.6.2网络安全主要实用技术的发展19

1.7小结20

1.8习题21

第2章物理安全22

2.1机房安全技术和标准22

2.1.1机房安全技术22

2.1.2机房安全技术标准29

2.2通信线路安全30

2.3设备安全31

2.3.1硬件设备的维护和管理31

2.3.2电磁兼容和电磁辐射的防护31

2.3.3信息存储媒体的安全管理33

2.4电源系统安全33

2.5小结36

2.6习题36

第3章信息加密与PKI38

3.1密码学概述38

3.1.1密码学的发展38

3.1.2密码学基本概念40

3.1.3加密体制分类40

3.2加密算法43

3.2.1古典密码算法43

3.2.2单钥加密算法44

3.2.3双钥加密算法51

3.3信息加密技术应用53

3.3.1链路加密54

3.3.2节点加密54

3.3.3端到端加密55

3.4认证技术56

3.4.1认证技术的分层模型56

3.4.2认证体制的要求与模型56

3.4.3数字签名技术57

3.4.4身份认证技术57

3.4.5消息认证技术59

3.4.6数字签名与消息认证61

3.5公开密钥基础设施(PKI)61

3.5.1PKI的基本概念62

3.5.2PKI认证技术的组成63

3.5.3PKI的特点70

3.6常用加密软件介绍70

3.6.1PGP70

3.6.2GnuPG74

3.7小结77

3.8习题78

第4章防火墙技术79

4.1概述79

4.1.1防火墙的概念79

4.1.2防火墙的功能79

4.1.3防火墙的局限性81

4.2防火墙体系结构82

4.2.1双重宿主主机体系结构82

4.2.2屏蔽主机体系结构83

4.2.3屏蔽子网体系结构84

4.2.4防火墙体系结构的组合形式86

4.3防火墙技术86

4.3.1包过滤技术86

4.3.2代理服务技术92

4.3.3状态检测技术96

4.3.4NAT技术97

4.4防火墙的安全防护技术99

4.4.1防止防火墙标识被获取99

4.4.2防止穿透防火墙进行扫描101

4.4.3克服分组过滤脆的弱点103

4.4.4克服应用代理的脆弱点104

4.5防火墙应用示例105

4.5.1网络卫士防火墙3000系统组成105

4.5.2网络卫士防火墙3000典型应用拓扑图105

4.5.3典型应用配置示例106

4.6个人防火墙111

4.6.1个人防火墙概述111

4.6.2个人防火墙的主要功能112

4.6.3个人防火墙的特点113

4.6.4主流个人防火墙简介113

4.7防火墙发展动态和趋势118

4.8小结120

4.9习题121

第5章入侵检测技术122

5.1入侵检测概述122

5.1.1入侵检测原理123

5.1.2系统结构123

5.1.3系统分类124

5.2入侵检测的技术实现127

5.2.1入侵检测分析模型127

5.2.2误用检测128

5.2.3异常检测131

5.2.4其他检测技术135

5.3分布式入侵检测138

5.3.1分布式入侵检测的优势138

5.3.2分布式入侵检测的技术难点139

5.3.3分布式入侵检测现状140

5.4入侵检测系统的标准141

5.4.1IETF/IDWG142

5.4.2CIDF144

5.5入侵检测系统示例145

5.5.1Snort简介146

5.5.2Snort的体系结构146

5.5.2Snort的安装与使用148

5.5.2Snort的安全防护151

5.6小结152

5.7习题153

第6章操作系统与数据库安全技术154

6.1访问控制技术154

6.1.1认证、审计与访问控制154

6.1.2传统访问控制技术156

6.1.3新型访问控制技术158

6.1.4访问控制的实现技术160

6.1.5安全访问规则(授权)的管理162

6.2操作系统安全技术163

6.2.1操作系统安全准则163

6.2.2操作系统安全防护的一般方法165

6.2.3操作系统资源防护技术166

6.2.4操作系统的安全模型168

6.3UNIX/Linux系统安全技术171

6.3.1UNIX/Linux安全基础171

6.3.2UNIX/Linux安全机制172

6.3.3UNIX/Linux安全措施173

6.4Windows2000/XP系统安全技术175

6.4.1Windows2000/XP安全基础175

6.4.2Windows2000/XP安全机制177

6.4.3Windows2000/XP安全措施179

6.5数据库安全概述186

6.5.1数据库安全的基本概念186

6.5.2数据库管理系统简介187

6.5.3数据库系统的缺陷与威胁188

6.6数据库安全机制189

6.6.1数据库安全的层次分布189

6.6.2安全DBMS体系结构189

6.6.3数据库安全机制191

6.6.4Oracle的安全机制196

6.7数据库安全技术197

6.8小结198

6.9习题198

第7章网络安全检测与评估技术200

7.1网络安全漏洞200

7.1.1网络安全漏洞威胁200

7.1.2网络安全漏洞的分类201

7.2网络安全漏洞检测技术203

7.2.1端口扫描技术203

7.2.2操作系统探测技术204

7.2.3安全漏洞探测技术205

7.3网络安全评估标准206

7.3.1网络安全评估标准的发展历程206

7.3.2TCSEC、ITSEC和CC的基本构成209

7.4网络安全评估方法213

7.4.1基于通用评估方法(CEM)的网络安全评估模型213

7.4.2基于指标分析的网络安全综合评估模型215

7.4.3基于模糊评价的网络安全状况评估模型220

7.5网络安全检测评估系统简介221

7.5.1InternetScanner221

7.5.2Nessus225

7.6小结231

7.7习题231

第8章计算机病毒与恶意代码防范技术232

8.1计算机病毒概述232

8.1.1计算机病毒的定义232

8.1.2计算机病毒简史233

8.1.3计算机病毒的特征234

8.1.4计算机病毒的危害235

8.2计算机病毒的工作原理和分类237

8.2.1计算机病毒的工作原理237

8.2.2计算机病毒的分类241

8.2.3病毒实例分析244

8.3计算机病毒的检测与防范248

8.3.1计算机病毒的检测248

8.3.2计算机病毒的防范251

8.3.3计算机病毒的发展方向和趋势253

8.4恶意代码255

8.4.1恶意代码的特征与分类255

8.4.2恶意代码的关键技术256

8.4.3网络蠕虫258

8.4.4Rootkit技术259

8.4.5恶意代码的防范261

8.5小结262

8.6习题263

第9章数据备份技术264

9.1数据备份概述264

9.1.1产生数据失效的主要原因264

9.1.2备份及其相关概念266

9.1.3备份的误区267

9.1.4选择理想的备份介质267

9.1.5备份技术和备份方法268

9.2数据备份方案269

9.2.1磁盘备份269

9.2.2双机备份276

9.2.3网络备份280

9.3数据备份与数据恢复策略283

9.3.1数据备份策略283

9.3.2灾难恢复策略286

9.4备份软件简介286

9.4.1NortonGhost286

9.4.2SecondCopy288

9.5小结290

9.6习题291

第10章网络安全解决方案292

10.1网络安全体系结构292

10.1.1网络信息安全的基本问题292

10.1.2网络安全设计的基本原则294

10.2网络安全解决方案295

10.2.1网络安全解决方案的基本概念295

10.2.2网络安全解决方案的层次划分296

10.2.3网络安全解决方案的框架297

10.3网络安全解决方案设计299

10.3.1网络系统状况299

10.3.2安全需求分析299

10.3.3网络安全解决方案302

10.4单机用户网络安全解决方案304

10.4.1单机用户面临的安全威胁304

10.4.2单机用户网络安全解决方案305

10.5内部网络安全管理制度306

10.6小结308

10.7习题308

附录309

附录A彩虹系列309

附录B安全风险分析一览表310

参考文献316

……

随便看

 

百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。

 

Copyright © 2004-2023 Cnenc.net All Rights Reserved
更新时间:2025/1/29 8:19:39