您好,欢迎光临有路网!
计算机网络安全
QQ咨询:
有路璐璐:

计算机网络安全

  • 作者:邓亚平
  • 出版社:人民邮电出版社
  • ISBN:9787115124982
  • 出版日期:2004年09月01日
  • 页数:376
  • 定价:¥31.00
  • 猜你也喜欢

    分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书详细地介绍计算机网络**的基础理论、原理及其实现方法。主要内容包括网络**概论、数据加密、计算机病毒的**、操作系统的**、数据库系统的**、黑客入侵技术、网站的**、网络协议的**、防火墙技术、入侵检测技术、**评估和**法规等。 本书可作为高等院校本科计算机专业、通信工程专业和信息**专业等相关专业的教材,也可作为计算机网络**或信息**课程的研究生教材,还可作为网络工程技术人员、网络管理员和信息**管理人员的技术参考书
    目录
    第1章 网络**概论 1
    1.1 网络**面临的威胁 1
    1.1.1 物理**威胁 1
    1.1.2 操作系统的**缺陷 3
    1.1.3 网络协议的**缺陷 6
    1.1.4 应用软件的实现缺陷 13
    1.1.5 用户使用的缺陷 15
    1.1.6 恶意代码 17
    1.2 网络**体系结构 20
    1.2.1 网络**总体框架 20
    1.2.2 **控制 21
    1.2.3 **服务 21
    1.2.4 **需求 25
    1.3 PDRR网络**模型 26
    1.3.1 防护 27
    1.3.2 检测 31
    1.3.3 响应 32
    1.3.4 恢复 32
    1.4 网络**基本原则 33
    1.4.1 普遍参与 33
    1.4.2 纵深防御 33
    1.4.3 防御多样化 34
    1.4.4 阻塞点 35
    1.4.5 *薄弱链接 35
    1.4.6 失效保护状态 36
    1.4.7 *小特权 37
    1.4.8 简单化 38
    1.5 本章小结 38
    习题 38

    第2章 数据加密 40
    2.1 数据加密概述 40
    2.1.1 保密通信模型 41
    2.1.2 经典加密方法 42
    2.1.3 现代密码体制 46
    2.2 对称密码体制 47
    2.2.1 美国数据加密标准(DES) 47
    2.2.2 国际数据加密算法(IDEA) 52
    2.2.3 **加密标准(AES) 55
    2.3 非对称密码体制 60
    2.3.1 非对称密码体制的原理 60
    2.3.2 RSA算法 62
    2.3.3 LUC算法 64
    2.3.4 椭圆曲线算法 67
    2.4 密钥的管理 71
    2.4.1 密钥的管理 71
    2.4.2 密钥的分配 73
    2.4.3 公钥的全局管理体制(PKI) 79
    2.5 散列函数与数字签名 81
    2.5.1 散列函数 81
    2.5.2 报文摘要 82
    2.5.3 **散列函数(SHA) 83
    2.5.4 数字签名算法(DSA) 86
    2.6 本章小结 87
    习题 89

    第3章 计算机病毒及** 90
    3.1 计算机病毒概述 90
    3.1.1 计算机病毒的概念和发展史 90
    3.1.2 计算机病毒的特征 93
    3.1.3 计算机病毒的种类 94
    3.2 计算机病毒的工作机理 96
    3.2.1 引导型病毒 97
    3.2.2 文件型病毒 98
    3.2.3 混合型病毒 99
    3.2.4 宏病毒 100
    3.2.5 网络病毒 101
    3.3 计算机病毒实例 103
    3.3.1 CIH病毒 103
    3.3.2 红色代码病毒 104
    3.3.3 冲击波病毒 105
    3.4 计算机病毒的检测和清除 106
    3.4.1 计算机病毒的检测 106
    3.4.2 计算机病毒的消除 109
    3.5 本章小结 110
    习题 111

    第4章 操作系统的** 112
    4.1 操作系统**性概述 112
    4.1.1 操作系统**的重要性 112
    4.1.2 操作系统的**服务 114
    4.1.3 操作系统**性的设计原则与一般结构 117
    4.1.4 **操作系统的发展状况 118
    4.2 Windows NT/2000的** 121
    4.2.1 Windows NT/2000的**模型 121
    4.2.2 Windows NT/2000的登录控制 123
    4.2.3 Windows NT/2000的访问控制 125
    4.2.4 Windows NT/2000的**管理 127
    4.3 UNIX/Linux的** 131
    4.3.1 UNIX用户账号���口令** 131
    4.3.2 UNIX的文件访问控制 134
    4.3.3 UNIX**的管理策略 136
    4.3.4 UNIX网络服务的**管理 138
    4.3.5 UNIX的**审计 140
    4.4 本章小结 141
    习题 142

    第5章 数据库系统的** 143
    5.1 数据库**概述 143
    5.1.1 简介 143
    5.1.2 数据库系统的特性 144
    5.1.3 数据库系统的**性要求 144
    5.1.4 数据库系统**的含义 146
    5.1.5 数据库系统的**架构 146
    5.1.6 数据库**系统特性 147
    5.1.7 多层数据库系统的** 148
    5.2 数据库**的威胁 149
    5.2.1 数据篡改 149
    5.2.2 数据损坏 150
    5.2.3 数据窃取 150
    5.3 数据库的数据保护 151
    5.3.1 数据库的故障类型 151
    5.3.2 数据库的数据保护 153
    5.4 数据库的备份和恢复 159
    5.4.1 数据库的备份 159
    5.4.2 系统和网络完整性 160
    5.4.3 数据库的恢复 161
    5.5 本章小结 163
    习题 163

    第6章 黑客入侵技术 164
    6.1 端口扫描 164
    6.1.1 端口扫描简介 164
    6.1.2 端口扫描的原理 165
    6.1.3 端口扫描的工具 166
    6.2 网络监听 169
    6.2.1 网络监听的原理 169
    6.2.2 网络监听的检测 172
    6.3 IP电子欺骗 174
    6.3.1 关于盗用IP地址 174
    6.3.2 IP电子欺骗的原理 175
    6.3.3 IP电子欺骗的实施 176
    6.3.4 IP电子欺骗的防范 178
    6.4 拒绝服务攻击 179
    6.4.1 概述 179
    6.4.2 拒绝服务攻击的原理 180
    6.4.3 分布式拒绝服务攻击及其防范 184
    6.5 特洛伊木马 187
    6.5.1 特洛伊木马程序简介 187
    6.5.2 特洛伊木马程序的位置和危险级别 189
    6.5.3 特洛伊木马的类型 189
    6.5.4 特洛伊木马的检测 190
    6.5.5 特洛伊木马的防范 192
    6.6 E-mail炸弹 195
    6.6.1 E-mail炸弹的原理 195
    6.6.2 邮件炸弹的防范 196
    6.7 缓冲区溢出 198
    6.7.1 缓冲区溢出简介 198
    6.7.2 制造缓冲区溢出 199
    6.7.3 通过缓冲区溢出获得用户shell 200
    6.7.4 利用缓冲区溢出进行的攻击 202
    6.7.5 缓冲区溢出攻击的防范 204
    6.8 本章小结 205
    习题 205

    第7章 网站的** 206
    7.1 口令** 206
    7.1.1 口令破解过程 206
    7.1.2 **口令的设置 212
    7.2 Web站点的** 213
    7.2.1 构建Web站点的**特性 215
    7.2.2 检测和排除**漏洞 218
    7.2.3 监控Web站点的信息流 225
    7.3 DNS的** 227
    7.3.1 DNS的**问题 227
    7.3.2 增强的DNS 232
    7.3.3 **DNS信息的动态更新 234
    7.4 本章小结 237
    习题 237

    第8章 网络协议的** 238
    8.1 IP的** 238
    8.1.1 IPSec协议簇 238
    8.1.2 AH协议 247
    8.1.3 ESP协议 250
    8.1.4 IKE协议 252
    8.2 传输协议的** 255
    8.2.1 SSL协议 256
    8.2.2 TLS协议 264
    8.3 应用协议的** 271
    8.3.1 FTP的** 272
    8.3.2 Telnet的** 275
    8.3.3 S-HTTP 278
    8.3.4 电子商务的**协议 279
    8.4 本章小结 282
    习题 282

    第9章 防火墙技术 284
    9.1 防火墙概述 284
    9.1.1 防火墙的基本概念 284
    9.1.2 防火墙的作用与不足 284
    9.2 防火墙的设计策略和**策略 287
    9.2.1 防火墙的设计策略 287
    9.2.2 防火墙的**策略 288
    9.3 防火墙的体系结构 292
    9.3.1 包过滤型防火墙 292
    9.3.2 多宿主主机(多宿主网关)防火墙 294
    9.3.3 屏蔽主机型防火墙 296
    9.3.4 屏蔽子网型防火墙 297
    9.3.5 堡垒主机 300
    9.4 防火墙的主要技术 301
    9.4.1 数据包过滤技术 302
    9.4.2 代理技术 308
    9.4.3 状态检查技术 311
    9.4.4 地址翻译技术 314
    9.4.5 内容检查技术 317
    9.4.6 VPN技术 317
    9.4.7 其他防火墙技术 323
    9.5 本章小结 325
    习题 325

    第10章 入侵检测技术 326
    10.1 入侵检测概述 326
    10.1.1 网络**的目标 326
    10.1.2 研究入侵检测的必要性 327
    10.1.3 网络**体系结构 329
    10.2 入侵检测原理 330
    10.2.1 异常入侵检测原理 330
    10.2.2 误用入侵检测原理 331
    10.2.3 入侵检测模型 332
    10.3 入侵检测系统的关键技术 339
    10.3.1 多用于异常入侵检测的技术 339
    10.3.2 多用于误用入侵检测的技术 347
    10.3.3 基于Agent的入侵检测 348
    10.3.4 入侵检测的新技术 353
    10.3.5 入侵检测系统面临的挑战和发展前景 356
    10.4 基于数据挖掘的智能化入侵检测系统设计 357
    10.4.1 入侵检测系统体系结构以及模型 358
    10.4.2 数据预处理 358
    10.4.3 基于协议分析的检测方法 359
    10.4.4 数据挖掘规则生成模块 360
    10.5 本章小结 362
    习题 362

    第11章 网络**评估和**法规 363
    11.1 **评估的国际通用准则 363
    11.1.1 可信计算机系统**评估准则 363
    11.1.2 信息系统技术**评估通用准则 365
    11.2 **评估的国内通用准则 366
    11.2.1 信息系统**划分准则 366
    11.2.2 信息系统**有关的标准 369
    11.3 网络**的法律和法规 369
    11.3.1 网络**相关的法规 369
    11.3.2 网络**相关的法律 370
    11.3.3 网络**管理的有关法律 370
    11.3.4 电子公告服务的法律管制 373
    11.4 本章小结 374
    习题 374

    参考文献 375

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外