欢迎访问学兔兔,学习、交流 分享 !

返回首页 |

高等学校教材 计算机科学与技术 计算机网络安全 刘远生主编 2006年版

收藏
  • 大小:32.9 MB
  • 语言:中文版
  • 格式: PDF文档
  • 阅读软件: Adobe Reader
资源简介
高等学校教材 计算机科学与技术 计算机网络安全
作者:刘远生主编
出版时间:2006年版
丛编项: 高等学校教材计算机科学与技术
内容简介
  《高等学校教材:计算机网络安全(计算机科学与技术)》是一部以计算机网络安全为研究对象的高校教材,全书以网络安全通常采取的安全措施(对策)为主线,系统地介绍了网络安全知识和技术,重点介绍了网络系统的安全运行和网络信息的安全保护,内容包括操作系统安全、数据库与数据安全、网络实体安全、数据加密与鉴别、防火墙安全、网络病毒防治、入侵检测与防护、黑客攻击及防范、网络扫描和网络监听、Internet服务安全和典型的网络安全应用实例等。《高等学校教材:计算机网络安全(计算机科学与技术)》以网络安全通常采取的安全措施(对策)为主线,系统地介绍了网络安全知识和技术,重点介绍了网络系统的安全运行和网络信息的安全保护,内容包括操作系统安全、数据库与数据安全、网络实体安全、数据加密与鉴别、防火墙安全、网络病毒防治、入侵检测与防护、黑客攻击及防范、网络扫描和网络监听、Internet服务安全和典型的网络安全应用实例等。《高等学校教材:计算机网络安全(计算机科学与技术)》内容安排合理,逻辑性强,语言通俗易懂。着重介绍网络安全的概念和应用,书中实例的应用性和可操作性强。各章配有丰富的习题,便于教学和自学。《高等学校教材:计算机网络安全(计算机科学与技术)》可作为高等院校计算机类专业本科生的教材,也可作为网络管理人员、网络工程技术人员和信息安全管理人员以及对网络安全感兴趣的一般读者的参考书。
目录
第1章计算机网络安全概述
1.1计算机网络安全的概念
1.1.1计算机网络概述
1.1.2网络安全的含义
1.1.3网络安全的特征
1.2网络面临的不安全因素
1.2.1网络系统的脆弱性
1.2.2网络系统的威胁
1.3网络安全体系结构
1.3.1网络安全模型
1.3.2网络信息安全框架
1.3.3OSI网络安全体系
1.3.4P2DR模型
1.4网络安全措施
1.4.1安全立法
1.4.2安全管理
1.4.3实体安全技术
1.4.4访问控制技术
1.4.5数据保密技术
1.5网络安全级别
1.5.1可信计算机标准评价准则
1.5.2普通评价准则
1.5.3计算机信息安全保护等级划分准则
习题和思考题
第2章网络操作系统安全
2.1网络操作系统的概念
2.2操作系统的安全与访问控制
2.2.1操作系统安全的概念
2.2.2访问控制的概念及含义
2.2.3访问控制的类型
2.2.4访问控制措施
2.3Windows NT系统安全
2.3.1Windows NT的安全基础
2.3.2Windows NT的安全漏洞
2.3.3Windows NT的安全性机制和技术
2.3.4Windows NT的安全管理措施
2.3.5Windows NT的数据保护
2.4Windows 2000系统安全
2.4.1Windows 2000 的安全漏洞
2.4.2Windows 2000的安全性措施和技术
2.5其他网络操作系统的安全
2.5.1NetWare系统安全
2.5.2UNIX系统安全
2.5.3Linux系统安全
习题和思考题
第3章计算机网络实体安全
3.1网络机房及环境安全
3.1.1机房的安全等级
3.1.2机房的安全保护
3.1.3机房的温度、湿度和洁净度
3.1.4机房的接地系统
3.1.5机房的电源保护
3.1.6机房的环境设备监控系统
3.1.7机房的空调系统
3.2自然与人为灾害的防护
3.2.1机房的防火
3.2.2机房的防水
3.2.3机房的电磁干扰防护
3.2.4机房的雷电防护
3.3机房的静电和电磁辐射防护
3.3.1机房的静电防护
3.3.2机房的电磁辐射防护
3.4存储介质的保护
3.5软件和数据文件的保护
3.6网络系统安全的日常管理
习题和思考题
第4章数据库与数据安全
4.1数据库安全概述
4.1.1数据库安全的概念
4.1.2数据库管理系统及特性
4.1.3数据库系统的缺陷和威胁
4.2数据库的安全特性
4.2.1数据库的安全性
4.2.2数据库的完整性
4.2.3数据库的并发控制
4.2.4数据库的恢复
4.3数据库的安全保护
4.3.1数据库的安全保护层次
4.3.2数据库的审计
4.3.3数据库的加密保护
4.4数据的完整性
4.4.1影响数据完整性的因素
4.4.2保证数据完整性的方法
4.5数据备份和恢复
4.5.1数据备份
4.5.2数据恢复
4.6网络备份系统
4.6.1单机备份和网络备份
4.6.2网络备份系统的组成
4.6.3网络备份系统方案
4.7数据容灾
4.7.1数据容灾概述
4.7.2数据容灾技术
习题和思考题
第5章数据加密与鉴别
5.1数据加密概述
5.1.1密码学的发展
5.1.2密码学的基本概念
5.1.3密码的分类
5.2传统密码技术
5.2.1数据的表示
5.2.2替代密码
5.2.3移位密码
5.2.4一次一密钥密码
5.3对称密钥密码体制
5.3.1对称密钥密码的概念
5.3.2DES算法
5.3.3对称密码体制的其他算法简介
5.4公开密钥密码体制
5.4.1公开密钥密码的概念
5.4.2数论基础
5.4.3RSA算法
5.4.4混合加密方法
5.5密钥管理
5.5.1密钥的产生
5.5.2密钥的保护和分发
5.5.3网络环境下的密钥管理算法
5.6网络保密通信
5.6.1通信安全
5.6.2通信加密
5.7加密软件PGP
5.7.1PGP概述
5.7.2PGP提供的服务
5.7.3PGP密钥的分发和保护
5.8鉴别与认证技术
5.8.1鉴别技术概述
5.8.2数字签名
5.8.3CA 认证
5.8.4电子商务安全技术
5.8.5安全套接层协议(SSL)
5.8.6安全电子交易协议(SET)
习题和思考题
第6章防火墙
6.1防火墙概述
6.1.1防火墙的概念
6.1.2防火墙的发展
6.1.3防火墙的功能
6.1.4防火墙的局限性
6.1.5个人防火墙
6.1.6内部防火墙
6.2防火墙技术
6.2.1防火墙的分类
6.2.2包过滤技术
6.2.3代理服务技术
6.2.4状态检测技术
6.2.5自适应代理技术
6.3防火墙的体系结构
6.3.1过滤路由器结构
6.3.2双穴主机结构
6.3.3主机过滤结构
6.3.4子网过滤结构
6.3.5不同结构防火墙的组合结构
6.4防火墙的选择
6.4.1防火墙的比较
6.4.2防火墙的选择
6.5防火墙技术的发展趋势
习题和思考题
第7章计算机病毒及其防治
7.1计算机病毒概述
7.1.1计算机病毒的概念
7.1.2计算机病毒的产生
7.1.3计算机病毒的特征
7.1.4计算机病毒的分类
7.1.5计算机病毒的传播
7.1.6计算机病毒的危害
7.2网络病毒及其预防
7.2.1网络病毒概述
7.2.2网络病毒的预防
7.2.3网络病毒的检测
7.2.4网络病毒的清除
7.3恶意代码
7.3.1常见的恶意代码
7.3.2木马
7.3.3蠕虫
7.4计算机病毒的现状和发展趋势
7.4.1计算机病毒的现状
7.4.2计算机病毒的发展趋势
7.4.3计算机病毒的防范对策
习题和思考题
第8章安全检测和响应
8.1入侵检测与入侵防护系统
8.1.1入侵检测系统概述
8.1.2入侵检测技术及发展趋势
8.1.3入侵防护系统
8.2网络扫描和网络监听
8.2.1网络系统漏洞
8.2.2网络扫描
8.2.3网络监听
8.2.4网络嗅探器(sniffer)
8.3计算机紧急响应
8.3.1紧急响应
8.3.2应急处理技术
习题和思考题
第9章Internet安全
9.1TCP/IP协议及其安全
9.1.1TCP/IP的层次结构
9.1.2TCP/IP的主要协议及其功能
9.1.3TCP/IP层次安全
9.2Web站点安全
9.2.1Web概述
9.2.2Web的安全需求
9.3黑客与网络攻击
9.3.1黑客与入侵者
9.3.2网络攻击的类型
9.3.3黑客攻击的目的、手段和工具
9.3.4黑客的攻击及防范措施
9.3.5系统被入侵后的恢复
9.4电子邮件安全
9.4.1电子邮件的安全漏洞
9.4.2电子邮件欺骗
9.4.3电子邮件病毒
9.4.4电子邮件加密
9.5Internet欺骗及防范
9.5.1ARP电子欺骗
9.5.2DNS电子欺骗
9.5.3IP电子欺骗
9.5.4Web电子欺骗
习题和思考题
第10章网络安全应用实例
10.1天网个人版防火墙
10.2加密软件——PGP的应用
10.3sniffer工具——tcpdump的应用
10.4入侵检测工具——snort的应用
10.5数据包嗅探工具——NetXray的应用
10.6扫描之王——nmap的应用
10.7远程安全扫描器——nessus的应用
10.8反黑精英——Trojan Ender的应用
10.9查看开放端口——判断木马的方法
10.10常见国产木马的清除方法
习题和思考题
习题答案
参考文献
网络资源
下载地址