微信扫一扫,移动浏览光盘
简介
《计算机网络安全技术》叙述力求由浅入深,利用通俗的语言阐述了网络所涉及的安全问题,并介绍了网络安全的新技术。《计算机网络安全技术》主要以培养技术应用能力为主线,突出应用性和针对性,强化实践能力的培养。全书共9章,主要内容包括:网络安全概述、网络安全体系结构、操作系统的安全机制、网络数据安全、入侵检测系统、访问控制与防火墙技术、计算机病毒及预防、黑客攻击及其防范、网络安全策略等。《计算机网络安全技术》内容全面而实用,适用面广,不仅可以作为高校信息安全等高职高专专业教材,也可作广大从事信息安全开发与应用的工程技术人员的自学用书。
目录
第1章网络安全概述
1.1 计算机网络安全的定义及内容
1.1.1 计算机网络安全的定义
1.1.2 物理安全
1.1 -3安全控制
1.1.4 安全服务
1.1.5 网络安全的内容
1.2 计算机网络安全的主要威胁及隐患
1.2.1 网络安全的主要威胁
1.2.2 计算机网络安全的技术隐患
1.3 计算机网络安全的基本需求及管理策略
1.3.1 网络安全需求概述
1.3.2 典型的网络安全基本需求
1.3.3 网络安全的管理策略
1.4 计算机网络安全的级别分类
1.4.1 D级
1.4.2 C1级
1.4.3 C2.g~
1.4.4 BI~
1.4.5 B2级
1.4.6 B3.
1.4.7 A~
1.5 计算机网络安全的基本措施及安全意识
1.6 信息网络安全风险分析
1.6.1 目标和原则
1.6.2 分析方法
1.6.3 风险评估
【习题】
第2章.网络安全体系结构
2.1 安全体系结构
f2.2 OSI/IS07498.2 网络安全体系结构_I
2.2.1 安全服务
2.2.2 安全机制
2.2.3 OSI参考模型
2.2.4 安全管理方式和安全策略
2.2.5 存在的问题
2.3 基于TCP/IP的网络安全体系结构
2.3.1 TCP/IP整体构架概述
2.3.2 TCP/IP协议不同层次的安全性
2.4.IPDRRR安全模型
2.5 网络安全解决方案防范建议
【习题】
第3章操作系统的安全机制
3.1 操作系统安全概述
3.1.1 操作系统的安全控制
3.1.2 存储器的保护
3.1.3 操作系统的安全模型
3.1.4 安全操作系统的设计原则
3.2 Windows NT系统安全机制
3.2.1 Windows NT的安全概述
3.2.2 Windows NT的登录机制
3.2 3Windows NT的访问控制机制
3.2.4 Windows NT的用户账户管理
3.3 UNIX/I。INUX系统安全机制
3.3.1 UNIX的登录机制
3.3.2 IJNIX系统的口令安全
3.3.3 UNIX系统文件访问控制
3.4 常见服务的安全机制
3.4.1 加密机制
3.4.2 访问控制机制
3.4 -3数据完整性机制
3.4.4 数字签名机制
3.4.5 交换鉴别机制
3.4.6 公证机制
3.4.7 流量填充机制
3.4.8 路由控制机制
【习题】
第4章网络数据安全
4.1 信息保密通信的模型
4.2 网络传输数据加密概述
4.2.1 加密层次与加密对象
4.2.2 硬件加密技术
4.2.3 软件加密方式
4.3 传统密码体制
4.3.1 单表代换密码
4.3.2 多表代换密码
4.3.3 多字母代换
4.3.4 转置密码
4.4 分组(块)密码
4.4.1 分组加密的基本概念
4.4.2 数据加密标准
4.5 公钥密码体制
4.5.1 公钥密钥的一般原理
4.5.2 RSA体制
4.6 密码技术的应用实例
4.6.1 口令加密技术的应用
4.6.2 电子邮件PGP加密系统
4.7 数据备份
4.7.1 数据备份的重要性
4.7.2 数据备份的常用方法
【习题】
第5章入侵检测系统
5.1 入侵检测系统概述
5.2 入侵检测系统结构
5.2.1 信息收集
5.2.2 信息分析
5.2.3 结果处理
5.2.4.两个关键参数
5.3 入侵检测技术的分类
5.3.1 数据来源
5.3.2 数据分析方法
5.3.3 时效性
5.3.4 系统各模块的运行方式
5.4 入侵检测技术分析
5.4..1 统计学方法
5.4.2 入侵检测的软计算方法
5.4 3基于专家系统的入侵检测方法
5.5 典型的入侵检测方法
5.5.1 异常入侵检测方法
5.5.2 特征入侵检测方法
5.5.3 特征检测与异常检测的比较
5.5.4 其他入侵检测技术
5.6 入侵检测系统的发展方向
【习题】
第6章访问控制与防火墙技术
6.1 访问控制
6.1.1 访问控制的定义
6.1.2 基本目标
6.1 -3访问控制的作用
6.1.4 主体、客体和授权
6.1.5 访问控制模型基本组成
6.1.6 访问控制策略
6.1.7 访问控制机制
6.1.8 其他的访问控制
6.2 防火墙
6.2.1 防火墙的基本概念
6.2.2 防火墙的安全策略
6.2.3 防火墙的体系结构
6.2.4 防火墙的类型
6.2.5 防火墙的相关技术
6.2.6 防火墙的现状和发展
【习题】
第7章计算机病毒及预防
7.1 计算机病毒及特性
7.1.1 什么是计算机病毒
7.1.2 计算机病毒的特性
7.2 计算机病毒的类型及其危害
7.2.1 计算机病毒的类型
7.2.2 计算机网络传播病毒
7.2.3 计算机病毒对系统的危害
7.3 计算机病毒的结构及其作用机制
7.3.1 计算机病毒的结构
7.3.2 计算机病毒作用机制
7.4 计算机病毒的检测、消除与预防
7.4.1 计算机病毒的检测与消除
7.4.2 计算机病毒的预防
【习题】
……
第8章 黑客攻击及其防范
第9章 网络安全策略
附录 上机实践
1.1 计算机网络安全的定义及内容
1.1.1 计算机网络安全的定义
1.1.2 物理安全
1.1 -3安全控制
1.1.4 安全服务
1.1.5 网络安全的内容
1.2 计算机网络安全的主要威胁及隐患
1.2.1 网络安全的主要威胁
1.2.2 计算机网络安全的技术隐患
1.3 计算机网络安全的基本需求及管理策略
1.3.1 网络安全需求概述
1.3.2 典型的网络安全基本需求
1.3.3 网络安全的管理策略
1.4 计算机网络安全的级别分类
1.4.1 D级
1.4.2 C1级
1.4.3 C2.g~
1.4.4 BI~
1.4.5 B2级
1.4.6 B3.
1.4.7 A~
1.5 计算机网络安全的基本措施及安全意识
1.6 信息网络安全风险分析
1.6.1 目标和原则
1.6.2 分析方法
1.6.3 风险评估
【习题】
第2章.网络安全体系结构
2.1 安全体系结构
f2.2 OSI/IS07498.2 网络安全体系结构_I
2.2.1 安全服务
2.2.2 安全机制
2.2.3 OSI参考模型
2.2.4 安全管理方式和安全策略
2.2.5 存在的问题
2.3 基于TCP/IP的网络安全体系结构
2.3.1 TCP/IP整体构架概述
2.3.2 TCP/IP协议不同层次的安全性
2.4.IPDRRR安全模型
2.5 网络安全解决方案防范建议
【习题】
第3章操作系统的安全机制
3.1 操作系统安全概述
3.1.1 操作系统的安全控制
3.1.2 存储器的保护
3.1.3 操作系统的安全模型
3.1.4 安全操作系统的设计原则
3.2 Windows NT系统安全机制
3.2.1 Windows NT的安全概述
3.2.2 Windows NT的登录机制
3.2 3Windows NT的访问控制机制
3.2.4 Windows NT的用户账户管理
3.3 UNIX/I。INUX系统安全机制
3.3.1 UNIX的登录机制
3.3.2 IJNIX系统的口令安全
3.3.3 UNIX系统文件访问控制
3.4 常见服务的安全机制
3.4.1 加密机制
3.4.2 访问控制机制
3.4 -3数据完整性机制
3.4.4 数字签名机制
3.4.5 交换鉴别机制
3.4.6 公证机制
3.4.7 流量填充机制
3.4.8 路由控制机制
【习题】
第4章网络数据安全
4.1 信息保密通信的模型
4.2 网络传输数据加密概述
4.2.1 加密层次与加密对象
4.2.2 硬件加密技术
4.2.3 软件加密方式
4.3 传统密码体制
4.3.1 单表代换密码
4.3.2 多表代换密码
4.3.3 多字母代换
4.3.4 转置密码
4.4 分组(块)密码
4.4.1 分组加密的基本概念
4.4.2 数据加密标准
4.5 公钥密码体制
4.5.1 公钥密钥的一般原理
4.5.2 RSA体制
4.6 密码技术的应用实例
4.6.1 口令加密技术的应用
4.6.2 电子邮件PGP加密系统
4.7 数据备份
4.7.1 数据备份的重要性
4.7.2 数据备份的常用方法
【习题】
第5章入侵检测系统
5.1 入侵检测系统概述
5.2 入侵检测系统结构
5.2.1 信息收集
5.2.2 信息分析
5.2.3 结果处理
5.2.4.两个关键参数
5.3 入侵检测技术的分类
5.3.1 数据来源
5.3.2 数据分析方法
5.3.3 时效性
5.3.4 系统各模块的运行方式
5.4 入侵检测技术分析
5.4..1 统计学方法
5.4.2 入侵检测的软计算方法
5.4 3基于专家系统的入侵检测方法
5.5 典型的入侵检测方法
5.5.1 异常入侵检测方法
5.5.2 特征入侵检测方法
5.5.3 特征检测与异常检测的比较
5.5.4 其他入侵检测技术
5.6 入侵检测系统的发展方向
【习题】
第6章访问控制与防火墙技术
6.1 访问控制
6.1.1 访问控制的定义
6.1.2 基本目标
6.1 -3访问控制的作用
6.1.4 主体、客体和授权
6.1.5 访问控制模型基本组成
6.1.6 访问控制策略
6.1.7 访问控制机制
6.1.8 其他的访问控制
6.2 防火墙
6.2.1 防火墙的基本概念
6.2.2 防火墙的安全策略
6.2.3 防火墙的体系结构
6.2.4 防火墙的类型
6.2.5 防火墙的相关技术
6.2.6 防火墙的现状和发展
【习题】
第7章计算机病毒及预防
7.1 计算机病毒及特性
7.1.1 什么是计算机病毒
7.1.2 计算机病毒的特性
7.2 计算机病毒的类型及其危害
7.2.1 计算机病毒的类型
7.2.2 计算机网络传播病毒
7.2.3 计算机病毒对系统的危害
7.3 计算机病毒的结构及其作用机制
7.3.1 计算机病毒的结构
7.3.2 计算机病毒作用机制
7.4 计算机病毒的检测、消除与预防
7.4.1 计算机病毒的检测与消除
7.4.2 计算机病毒的预防
【习题】
……
第8章 黑客攻击及其防范
第9章 网络安全策略
附录 上机实践
编著还有:胡顺仁、蒋西明、王培容、张莲
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×