网站购物车   | 店铺购物车  
店铺平均得分:99.62 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 0 0 0 1 2 9 407
本店铺共有 0 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
店主称呼:古色古香   联系方式:购买咨询请联系我  15732667220    地址:北京 北京市 通州区 北京 通州
促销广告:开学大促销
图书分类
店铺介绍
店主温馨提示、因二手书很多没有盘拍前请咨询没有咨询的视为没有盘谢谢

此书正版旧书,有少许笔记,8成新左右,请放心购买,全店正版,拒绝盗版!此书回收于校园,不缺页,无破损,无污迹,不影响阅读!物美价廉,节约资源!qq402792761
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:胡道元 闵京华 出版社:清华大学出版社
网络安全(第2版)(内容一致,印次、封面或原价不同,统一售价,随机发货)
出版日期:2008年01月
ISBN:9787302179634 [十位:7302179638]
页数:482      
定价:¥49.00
店铺售价:¥8.50 (为您节省:¥40.50
店铺库存:161
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  15732667220
本店已缴纳保证金,请放心购买!【如何赔付?】
店主推荐图书:
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《网络安全(第2版)(内容一致,印次、封面或原价不同,统一售价,随机发货)》内容提要:
网络**是在分布网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供**保护,以防止数据、信息内容或能力被非授权使用、篡改或拒绝服务。
《网络**》共分4篇20章,全面讲述网络**的基础知识(网络**的入门和基础), Internet**体系结构(依照Internet层次结构的原则,对不同类型的攻击实施不同层的保护),网络**技术(防火墙、VPN、IPSec、黑客技术、漏洞扫描、入侵检测、恶意代码与计算机病毒的**、系统平台及应用**)及网络**工程(网络**设计、管理和评估)。
《网络**》内容翔实,结构合理,概念清楚,语言精练,实用性强,易于教学。
《网络**》可作为信息**、计算机和通信等专业本科生和研究生的教科书,也可供从事相关专业的教学、科研和工程人员参考。
《网络安全(第2版)(内容一致,印次、封面或原价不同,统一售价,随机发货)》图书目录:
第1篇 网络**基础知识

第1章 引论
1.1 网络**概述
1.1.1 网络**的概念
1.1.2 网络**的属性
1.1.3 网络**层次结构
1.1.4 网络**模型
1.2 **的历史回顾
1.2.1 通信**
1.2.2 计算机**
1.2.3 网络**
1.3 网络**挑战
1.3.1 Internet规模及应用激增
1.3.2 网络**攻击持续增加
1.3.3 国内互联网发展及互联网**状况
1.4 密码学
1.4.1 密码学的基本原理
1.4.2 对称密钥密码技术
1.4.3 公钥密码技术
1.5 本章小结
习题

第2章 风险分析
2.1 资产保护
2.1.1 资产的类型
2.1.2 潜在的攻击源
2.1.3 资产的有效保护
2.2 攻击
2.2.1 攻击的类型
2.2.2 主动攻击和被动攻击
2.2.3 访问攻击
2.2.4 篡改攻击
2.2.5 拒绝服务攻击
2.2.6 否认攻击
2.3 风险管理
2.3.1 风险的概念
2.3.2 风险识别
2.3.3 风险测量
2.4 本章小结
习题

第3章 **策略
3.1 **策略的功能
3.2 **策略的类型
3.2.1 信息策略
3.2.2 系统和网络**策略
3.2.3 计算机用户策略
3.2.4 Internet使用策略
3.2.5 邮件策略
3.2.6 用户管理程序
3.2.7 系统管理程序
3.2.8 事故响应程序
3.2.9 配置管理程序
3.2.10 设计方法
3.2.11 灾难恢复计划
3.3 **策略的生成、部署和有效使用
3.3.1 **策略的生成
3.3.2 **策略的部署
3.3.3 **策略的有效使用
3.4 本章小结
习题

第4章 网络信息**服务
4.1 机密性服务
4.1.1 文件机密性
4.1.2 信息传输机密性
4.1.3 通信流机密性
4.2 完整性服务
4.2.1 文件完整性
4.2.2 信息传输完整性
4.3 可用性服务
4.3.1 后备
4.3.2 在线恢复
4.3.3 灾难恢复
4.4 可审性服务
4.4.1 身份标识与身份鉴别
4.4.2 网络环境下的身份鉴别
4.4.3 审计功能
4.5 数字签名
4.6 Kerberos鉴别
4.7 公钥基础设施
4.8 访问控制
4.9 本章小结
习题

第5章 **体系结构
5.1 系统**体系结构
5.1.1 可信系统体系结构概述
5.1.2 定义主体和客体的子集
5.1.3 可信计算基
5.1.4 **边界
5.1.5 基准监控器和**内核
5.1.6 **域
5.1.7 资源隔离
5.1.8 **策略
5.1.9 *小特权
5.1.10 分层、数据隐蔽和抽象
5.2 网络**体系结构
5.2.1 不同层次的**
5.2.2 网络体系结构的观点
5.3 OSI**体系结构
5.3.1 OSI**体系结构的5类**服务
5.3.2 OSI**体系结构的**机制
5.3.3 三维信息系统**体系结构框架
5.4 ISO/IEC网络**体系结构
5.4.1 ISO/IEC**体系结构参考模型
5.4.2 **体系结构参考模型的应用
5.5 本章小结
习题

第2篇 Internet**体系结构

第6章 Internet**体系结构之一
6.1 物理网络风险及**
6.1.1 物理网络风险
6.1.2 物理层**
6.2 局域网LAN的**
6.2.1 攻击类型
6.2.2 防御方法
6.3 无线网络**
6.3.1 无线网风险
6.3.2 风险缓解的方法
6.4 数据链路层风险及**
6.4.1 数据链路层风险
6.4.2 数据链路层风险缓解方法
6.5 PPP和SLIP的风险
6.6 MAC和ARP的风险
6.6.1 MAC的风险
6.6.2 ARP和RARP的风险
6.7 网络层风险及**
6.7.1 路由风险
6.7.2 地址机制的风险
6.7.3 分段的风险
6.7.4 质量服务
6.7.5 网络层**
6.8 IP风险
6.9 IP**可选方案
6.9.1 禁用ICMP
6.9.2 非路由地址
6.9.3 网络地址转换NAT
6.9.4 反向NAT
6.9.5 IP过滤
6.9.6 出口过滤
6.9.7 IPSec
6.9.8 IPv
6.10 匿名
6.10.1 匿名的属性
6.10.2 网络匿名
6.10.3 网络匿名的局限性
6.11 本章小结
习题

第7章 Internet**体系结构之二
7.1 传输层核心功能
7.1.1 端口和套接字
7.1.2 排序
7.1.3 序列拦截
7.2 传输层风险
7.2.1 传输层拦截
7.2.2 一个端口和多个端口的比较
7.2.3 静态端口赋值和动态端口赋值
7.2.4 端口扫描
7.2.5 信息泄露
7.3 TCP侦察
7.3.1 操作系统框架
7.3.2 端口扫描
7.3.3 日志
7.4 TCP拦截
7.5 TCP DoS
7.6 缓解对TCP攻击的方法
7.7 UDP
7.8 **套接字层SSL
7.9 DNS风险及缓解方法
7.9.1 直接风险
7.9.2 技术风险
7.9.3 社会风险
7.9.4 缓解风险的方法
7.10 SMTP邮件风险
7.11 HTTP风险
7.11.1 URL漏洞
7.11.2 常见的HTTP风险
7.12 本章小结
习题

第3篇 网络**技术

第8章 防火墙
8.1 防火墙的原理
8.1.1 防火墙的概念
8.1.2 防火墙的功能
8.1.3 边界保护机制
8.1.4 潜在的攻击和可能的对象
8.1.5 互操作性要求
8.1.6 防火墙的局限性
8.1.7 防火墙的分类
8.1.8 防火墙的访问效率和**需求
8.2 防火墙技术
8.2.1 包过滤技术
8.2.2 应用网关技术
8.2.3 状态检测防火墙
8.2.4 电路级网关
8.2.5 代理服务器技术
8.3 防火墙体系结构
8.3.1 双重宿主主机体系结构
8.3.2 被屏蔽主机体系结构
8.3.3 被屏蔽子网体系结构
8.4 堡垒主机
8.5 数据包过滤
8.5.1 数据包过滤的特点
8.5.2 数据包过滤的应用
8.5.3 过滤规则制定的策略
8.5.4 数据包过滤规则
8.6 状态检测的数据包过滤
8.7 防火墙的发展趋势
8.8 本章小结
习题
第9章 VPN
9.1 VPN概述
9.1.1 VPN的概念
9.1.2 VPN的类型
9.1.3 VPN的优点
9.2 VPN技术
9.2.1 密码技术
9.2.2 身份认证技术
9.2.3 隧道技术
9.2.4 密钥管理技术
9.3 第二层隧道协议--L2F、PPTP和L2TP
9.3.1 隧道协议的基本概念
9.3.2 L2F
9.3.3 PPTP
9.3.4 L2TP
9.3.5 PPTP和L2TP的比较
9.4 第三层隧道协议--GRE
9.5 本章小结
习题

第10章 IPSec
10.1 IPSec**体系结构
10.1.1 IPSec的概念
10.1.2 IPSec的功能
10.1.3 IPSec体系结构
10.1.4 **联盟和**联盟数据库
10.1.5 **策略和**策略数据库
10.1.6 IPSec运行模式
10.2 IPSec**协议--AH
10.2.1 AH概述
10.2.2 AH头部格式
10.2.3 AH运行模式
10.2.4 数据完整性检查
10.3 IPSec**协议--ESP
10.3.1 ESP概述
10.3.2 ESP头部格式
10.3.3 ESP运行模式
10.4 ISAKMP协议
10.4.1 ISAKMP概述
10.4.2 ISAKMP包头部格式
10.4.3 ISAKMP载荷头部
10.4.4 ISAKMP载荷
10.4.5 ISAKMP协商阶段
10.4.6 交换类型
10.5 IKE协议
10.6 本章小结
习题

第11章 黑客技术
11.1 黑客的动机
11.2 黑客攻击的流程
11.2.1 踩点
11.2.2 扫描
11.2.3 查点
11.2.4 获取访问权
11.2.5 权限提升
11.2.6 窃取
11.2.7 掩盖踪迹
11.2.8 创建后门
11.2.9 拒绝服务攻击
11.3 黑客技术概述
11.3.1 协议漏洞渗透
11.3.2 密码分析还原
11.3.3 应用漏洞分析与渗透
11.3.4 社会工程学
11.3.5 恶意拒绝服务攻击
11.3.6 病毒或后门攻击
11.4 针对网络的攻击
11.4.1 拨号和VPN攻击
11.4.2 针对防火墙的攻击
11.4.3 网络拒绝服务攻击
11.5 本章小结
习题

第12章 漏洞扫描
12.1 计算机漏洞
12.1.1 计算机漏洞的概念
12.1.2 存在漏洞的原因
12.1.3 公开的计算机漏洞信息
12.2 实施网络扫描
12.2.1 发现目标
12.2.2 攫取信息
12.2.3 漏洞检测
12.3 常用的网络扫描工具
12.4 不同的扫描策略
12.5 本章小结
习题

第13章 入侵检测
13.1 入侵检测概述
13.1.1 入侵检测的概念
13.1.2 入侵检测系统的基本结构
13.2 入侵检测系统分类
13.2.1 基于主机的入侵检测系统
13.2.2 基于网络的入侵检测系统
13.2.3 入侵防护系统
13.2.4 两种入侵检测系统的结合运用
13.2.5 分布式的入侵检测系统
13.3 入侵检测系统的分析方式
13.3.1 异常检测技术--基于行为的检测
13.3.2 误用检测技术--基于知识的检测
13.3.3 异常检测技术和误用检测技术的比较
13.3.4 其他入侵检测技术的研究
13.4 入侵检测系统的设置
13.5 入侵检测系统的部署
13.5.1 基于网络入侵检测系统的部署
13.5.2 基于主机入侵检测系统的部署
13.5.3 报警策略
13.6 入侵检测系统的优点与局限性
13.6.1 入侵检测系统的优点
13.6.2 入侵检测系统的局限性
13.7 本章小结
习题

第14章 恶意代码与计算机病毒的**
14.1 恶意代码
14.1.1 恶意代码的概念
14.1.2 恶意代码的分类
14.2 计算机病毒
14.2.1 计算机病毒的概念
14.2.2 计算机病毒的结构
14.3 **措施
14.3.1 病毒**的技术
14.3.2 病毒**的部署
14.3.3 病毒**的管理
14.3.4 病毒**软件
14.4 本章小结
习题

第15章 系统平台**
15.1 系统平台概述
15.1.1 系统平台的概念
15.1.2 系统平台的种类
15.1.3 系统平台的**风险
15.2 系统平台的**加固
15.2.1 系统平台的加固方案
15.2.2 系统平台的加固指南
15.2.3 系统平台的加固工具
15.3 UNIX系统**
15.3.1 系统设置
15.3.2 用户管理
15.3.3 系统管理
15.4 Windows 2000服务器**
15.5 本章小结
习题

第16章 应用**
16.1 应用**概述
16.2 应用**的风险与需求
16.3 应用**的体系结构
16.4 应用**的服务模式
16.4.1 纵向**服务模式
16.4.2 横向**服务模式
16.5 网络应用**平台
16.5.1 WebST的服务模式
16.5.2 WebST的系统结构
16.5.3 WebST的工作流程
16.5.4 WebST的系统部署
16.5.5 WebST的**管理
16.6 本章小结
习题

第4篇 网络**工程

第17章 **需求分析
17.1 **威胁
17.1.1 外部**威胁
17.1.2 内部**威胁
17.2 管理**需求
17.2.1 定义**模型
17.2.2 人员**
17.2.3 **意识和培训
17.2.4 变更管理
17.2.5 口令选择与变更需求
17.3 运行**需求
17.3.1 物理与环境保护
17.3.2 物理访问控制
17.3.3 经营业务连续性与灾难恢复服务
17.3.4 系统与应用维护
17.3.5 敏感材料的处理
17.4 技术**需求
17.4.1 基本**属性需求
17.4.2 用户标识与鉴别
17.4.3 不可否认
17.4.4 授权与访问控制
17.4.5 隐私
17.4.6 网络**需求
17.5 本章小结
习题

第18章 **基础设施设计原理
18.1 **基础设施概述
18.1.1 **基础设施的概念
18.1.2 **基础设施的组成
18.2 **基础设施的目标
18.3 **基础设施的设计指南
18.3.1 鉴别
18.3.2 授权
18.3.3 账户
18.3.4 物理访问控制
18.3.5 逻辑访问控制
18.4 密钥管理基础设施/公钥基础设施
18.4.1 KMI/PKI服务
18.4.2 KMI/PKI过程
18.4.3 用户和基础设施需求
18.5 证书管理
18.6 对称密钥管理
18.6.1 对称密钥管理的关键因素
18.6.2 对称密钥技术的优缺点
18.7 基础设施目录服务
18.7.1 基础设施目录服务的特性
18.7.2 目录服务的实现考虑
18.8 信息系统**工程
18.8.1 发掘信息保护需求
18.8.2 定义系统功能
18.8.3 设计系统
18.8.4 系统实施
18.8.5 有效性评估
18.9 本章小结
习题

第19章 网络**管理
19.1 网络**管理背景
19.2 网络**管理过程
19.3 评审整体信息**策略
19.4 评审网络体系结构和应用
19.5 识别网络连接类型
19.6 识别网络特性和信任关系
19.7 识别**风险
19.8 识别控制区域
19.8.1 网络**体系结构
19.8.2 网络**控制区域
19.9 实施和运行**控制措施
19.10 监视和评审实施
19.11 本章小结
习题

第20章 **认证和评估
20.1 风险管理
20.2 **成熟度模型
20.3 威胁
20.3.1 威胁源
20.3.2 威胁情况与对策
20.4 **评估方法
20.4.1 **评估过程
20.4.2 网络**评估
20.4.3 平台**评估
20.4.4 应用**评估
20.5 **评估准则
20.5.1 可信计算机系统评估准则
20.5.2 计算机信息系统**保护等级划分准则
20.5.3 通用**评估准则
20.6 本章小结
习题

附录 各章习题答案

参考文献481第1章 引论
1.1 网络**概述
1.1.1 网络**的概念
1.1.2 网络**的属性
1.1.3 网络**层次结构
1.1.4 网络**模型
1.2 **的历史回顾
1.2.1 通信**
1.2.2 计算机**
1.2.3 网络**
1.3 网络**处理
1.3.1 网络**综合处理
1.3.2 网络**处理过程
1.4 密码学
1.4.1 密码学的基本原理
1.4.2 对称密钥密码技术
1.4.3 公钥密码技术
1.5 本章小结
习题

第2章 风险分析
2.1 资产保护22 2.1.1 资产的类型
2.1.2 潜在的攻击源
2.1.3 资产的有效保护
2.2 攻击
2.2.1 攻击的类型
2.2.2 主动攻击和被动攻击
2.2.3 访问攻击
2.2.4 篡改攻击
2.2.5 拒绝服务攻击
2.2.6 否认攻击
2.3 风险管理
2.3.1 风险的概念
2.3.2 风险识别
2.3.3 风险测量
2.4 本章小结
习题

第3章 **策略
3.1 **策略的功能
3.2 **策略的类型
3.2.1 信息策略
3.2.2 系统和网络**策略
3.2.3 计算机用户策略
3.2.4 Internet使用策略
3.2.5 邮件策略
3.2.6 用户管理程序
3.2.7 系统管理程序
3.2.8 事故响应程序
3.2.9 配置管理程序
3.2.10 设计方法
3.2.11 灾难恢复计划
3.3 **策略的生成、部署和有效使用
3.3.1 **策略的生成
3.3.2 **策略的部署
3.3.3 **策略的有效使用
3.4 本章小结
习题

第4章 网络信息**服务
4.1 机密性服务
4.1.1 文件机密性
4.1.2 信息传输机密性
4.1.3 通信流机密性
4.2 完整性服务
4.2.1 文件完整性
4.2.2 信息传输完整性
网络** 目录

4.3 可用性服务
4.3.1 后备
4.3.2 在线恢复
4.3.3 灾难恢复
4.4 可审性服务
4.4.1 身份标识与身份鉴别
4.4.2 网络环境下的身份鉴别
4.4.3 审计功能
4.5 数字签名
4.6 Kerberos鉴别
4.7 公钥基础设施
4.8 访问控制
4.9 本章小结
习题

第5章 网络**处理
5.1 评估
5.1.1 网络评估
5.1.2 物理**评估
5.1.3 策略和过程评估
5.1.4 预防措施评估
5.1.5 员工和管理员评估
5.1.6 评估结果
5.2 策略制定
5.3 实施
5.3.1 **报告系统
5.3.2 各种**机制的实施
5.4 **培训
5.5 审计
5.6 网络**实施流程
5.7 本章小结
习题

第2篇 网络**体系结构

第6章 开放系统互连**体系结构
6.1 网络体系结构及协议
6.1.1 分层和协议
6.1.2 开放系统互连参考模型
6.2 OSI**体系结构的5类**服务
6.3 OSI**体系结构的**机制
6.4 OSI**服务与**机制的关系
6.5 在OSI层中的**服务配置
6.6 OSI**体系的**管理
6.7 本章小结
习题

第7章 Internet**体系结构
7.1 Internet**结构布局
7.1.1 Internet提供的服务
7.1.2 Internet不应提供的服务
7.1.3 通信结构
7.1.4 非军事区
7.1.5 网络地址转换
7.1.6 合作伙伴网络
7.2 网络**层次模型
7.2.1 第二层保护的网络--链路层**
7.2.2 第三层保护的网络--网络层**
7.2.3 传输层保护的网络
7.2.4 应用层**性
7.2.5 WWW应用**技术
7.3 OSI**体系到TCP/IP**体系的映射
7.4 本章小结
习题

第3篇 网络**技术

第8章 防火墙
8.1 防火墙的原理
8.1.1 防火墙的概念
8.1.2 防火墙的功能
8.1.3 边界保护机制
8.1.4 潜在的攻击和可能的对象
8.1.5 互操作性要求
8.1.6 防火墙的局限性
8.1.7 防火墙的分类
8.1.8 防火墙的访问效率和**需求
8.2 防火墙技术
8.2.1 包过滤技术
8.2.2 应用网关技术
8.2.3 状态检测防火墙
8.2.4 电路级网关
8.2.5 代理服务器技术
8.3 防火墙体系结构
8.3.1 双重宿主主机体系结构
8.3.2 被屏蔽主机体系结构
8.3.3 被屏蔽子网体系结构
8.4 堡垒主机
8.5 数据包过滤
8.5.1 数据包过滤的特点
8.5.2 数据包过滤的应用
8.5.3 过滤规则制定的策略
8.5.4 数据包过滤规则
8.6 状态检测的数据包过滤
8.7 防火墙的发展趋势
8.8 本章小结
习题

第9章 VPN
9.1 VPN概述
9.1.1 VPN的概念
9.1.2 VPN的类型
9.1.3 VPN的优点
9.2 VPN技术
9.2.1 密码技术
9.2.2 身份认证技术
9.2.3 隧道技术
9.2.4 密钥管理技术
9.3 第二层隧道协议--L2F、PPTP和L2TP
9.3.1 隧道协议的基本概念
9.3.2 L2F
9.3.3 PPTP
9.3.4 L2TP
9.3.5 PPTP和L2TP的比较
9.4 第三层隧道协议--GRE
9.5 本章小结
习题

第10章 IPSec
10.1 IPSec**体系结构
10.1.1 IPSec的概念
10.1.2 IPSec的功能
10.1.3 IPSec体系结构
10.1.4 **联盟和**联盟数据库
10.1.5 **策略和**策略数据库
10.1.6 IPSec运行模式
10.2 IPSec**协议--AH
10.2.1 AH概述
10.2.2 AH头部格式
10.2.3 AH运行模式
10.2.4 数据完整性检查
10.3 IPSec**协议--ESP
10.3.1 ESP概述
10.3.2 ESP头部格式
10.3.3 ESP运行模式
10.4 ISAKMP协议
10.4.1 ISAKMP概述
10.4.2 ISAKMP包头部格式
10.4.3 ISAKMP载荷头部
10.4.4 ISAKMP载荷
10.4.5 ISAKMP协商阶段
10.4.6 交换类型
10.5 IKE协议
10.5.1 IKE概述
10.5.2 IKE交换模式
10.6 本章小结
习题

第11章 黑客技术
11.1 黑客的动机
11.2 黑客攻击的流程
11.2.1 踩点
11.2.2 扫描
11.2.3 查点
11.2.4 获取访问权
11.2.5 权限提升
11.2.6 窃取
11.2.7 掩盖踪迹
11.2.8 创建后门
11.2.9 拒绝服务攻击
11.3 黑客技术概述
11.3.1 协议漏洞渗透
11.3.2 密码分析还原
11.3.3 应用漏洞分析与渗透
11.3.4 社会工程学
11.3.5 恶意拒绝服务攻击
11.3.6 病毒或后门攻击
11.4 针对网络的攻击
11.4.1 拨号和VPN攻击
11.4.2 针对防火墙的攻击
11.4.3 网络拒绝服务攻击
11.5 本章小结
习题

第12章 漏洞扫描
12.1 计算机漏洞
12.1.1 计算机漏洞的概念
12.1.2 存在漏洞的原因
12.1.3 公开的计算机漏洞信息
12.2 实施网络扫描
12.2.1 发现目标
12.2.2 攫取信息
12.2.3 漏洞检测
12.3 常用的网络扫描工具
12.4 不同的扫描策略
12.5 本章小结
习题

第13章 入侵检测
13.1 入侵检测概述
13.1.1 入侵检测的概念
13.1.2 入侵检测系统的基本结构
13.2 入侵检测系统分类
13.2.1 基于主机的入侵检测系统
13.2.2 基于网络的入侵检测系统
13.2.3 基于内核的入侵检测系统
13.2.4 两种入侵检测系统的结合运用
13.2.5 分布式的入侵检测系统
13.3 入侵检测系统的分析方式
13.3.1 异常检测技术--基于行为的检测
13.3.2 误用检测技术--基于知识的检测
13.3.3 异常检测技术和误用检测技术的比较
13.3.4 ��他入侵检测技术的研究
13.4 入侵检测系统的设置
13.5 入侵检测系统的部署
13.5.1 基于网络入侵检测系统的部署
13.5.2 基于主机入侵检测系统的部署
13.5.3 报警策略
13.6 入侵检测系统的优点与局限性
13.6.1 入侵检测系统的优点
13.6.2 入侵检测系统的局限性
13.7 本章小结
习题

第14章 恶意代码与计算机病毒的**
14.1 恶意代码
14.1.1 恶意代码的概念
14.1.2 恶意代码的分类
14.2 计算机病毒
14.2.1 计算机病毒的概念
14.2.2 计算机病毒的结构
14.3 **措施
14.3.1 病毒**的技术
14.3.2 病毒**的部署
14.3.3 病毒**的管理
14.3.4 病毒**软件
14.4 本章小结
习题

第15章 系统平台**
15.1 系统平台概述
15.1.1 系统平台的概念
15.1.2 系统平台的种类
15.1.3 系统平台的**风险
15.2 系统平台的**加固
15.2.1 系统平台的加固方案
15.2.2 系统平台的加固指南
15.2.3 系统平台的加固工具
15.3 UNIX系统**
15.3.1 系统设置
15.3.2 用户管理
15.3.3 系统管理
15.4 Windows NT**
15.5 本章小结
习题

第16章 应用**
16.1 应用**概述
16.2 应用**的风险与需求
16.3 应用**的体系结构
16.4 应用**的服务模式
16.4.1 纵向**服务模式
16.4.2 横向**服务模式
16.5 网络应用**平台
16.5.1 WebST的服务模式
16.5.2 WebST的系统结构
16.5.3 WebST的工作流程
16.5.4 WebST的系统部署
16.5.5 WebST的**管理
16.6 本章小结
习题

第4篇 网络**工程

第17章 **需求分析
17.1 **威胁
17.1.1 外部**威胁
17.1.2 内部**威胁
17.2 管理**需求
17.2.1 定义**模型
17.2.2 人员**
17.2.3 **意识和培训
17.2.4 变更管理
17.2.5 口令选择与变更需求
17.3 运行**需求
17.3.1 物理与环境保护
17.3.2 物理访问控制
17.3.3 经营业务连续性与灾难恢复服务
17.3.4 系统与应用维护
17.3.5 敏感材料的处理
17.4 技术**需求
17.4.1 基本**属性需求
17.4.2 用户标识与鉴别
17.4.3 不可否认
17.4.4 授权与访问控制
17.4.5 隐私
17.4.6 网络**需求
17.5 本章小结
习题

第18章 **基础设施设计原理
18.1 **基础设施概述
18.1.1 **基础设施的概念
18.1.2 **基础设施的组成
18.2 **基础设施的目标
18.3 **基础设施的设计指南
18.3.1 鉴别
18.3.2 授权
18.3.3 账户
18.3.4 物理访问控制
18.3.5 逻辑访问控制
18.4 密钥管理基础设施/公钥基础设施
18.4.1 KMI/PKI服务
18.4.2 KMI/PKI过程
18.4.3 用户和基础设施需求
18.5 证书管理
18.6 对称密钥管理
18.6.1 对称密钥管理的关键因素
18.6.2 对称密钥技术的优缺点
18.7 基础设施目录服务
18.7.1 基础设施目录服务的特性
18.7.2 目录服务的实现考虑
18.8 信息系统**工程
18.8.1 发掘信息保护需求
18.8.2 定义系统功能
18.8.3 设计系统
18.8.4 系统实施
18.8.5 有效性评估
18.9 本章小结
习题

第19章 **管理
19.1 **管理概述
19.1.1 **管理的概念
19.1.2 **管理的重要性
19.1.3 **管理模型
19.2 信息**管理策略
19.3 信息**管理标准
19.3.1 标准的组成与结构
19.3.2 信息**管理体系要求
19.3.3 控制细则
19.4 本章小结
习题

第20章 **认证和评估
20.1 风险管理
20.2 **成熟度模型
20.3 威胁
20.3.1 威胁源
20.3.2 威胁情况与对策
20.4 **评估方法
20.4.1 **评估过程
20.4.2 网络**评估
20.4.3 平台**评估
20.4.4 应用**评估
20.5 **评估准则
20.5.1 可信计算机系统评估准则
20.5.2 计算机信息系统**保护等级划分准则
20.5.3 通用**评估准则
20.6 本章小结
习题

附录 各章习题答案
参考文献
……
《网络安全(第2版)(内容一致,印次、封面或原价不同,统一售价,随机发货)》文章节选:
网络**,尤其是Internet**正面临着严重的挑战,一方面是Internet规模的扩大和关键应用的激增,因而对网络**的需求很高;另一方面是网络**攻击的持续增加、**漏洞的增长,使实施网络**的难度大大增加。
从网络**体系结构的观点看,不同类型的漏洞、攻击、威胁存在于网络的不同层次。层次的方案深入研究网络环境的各种技术及每一层次的每种技术的复杂性。第2版充实了Internet**体系结构的内容,更新了一些网络**技术及网络**管理技术。具体有以下几点:
(1)第1章增加了一节网络**挑战,论述了当前网络**形势。
(2)第5章改为**体系结构,论述了系统**体系结构、OSI**体系结构及网络**体系结构。
(3)第2篇改为Internet**体系结构,论述了依照层次结构的原则,对不同类型的攻击实施不同层的保护。
(4)更新了第11~13章及第15章部分内容。
(5)参照新公布的ISO/IECFDIS18028重新编写了第19章网络**管理。
本书共分4篇20章。第1篇为网络**基础知识,共5章,是网络**的入门和基础知识。第2篇为Internet**体系结构,共2章,讲述依照Internet层次结构的原则,对不同类型的攻击实施不同层的保护。第3篇为网络**技术,共9章,讲述各种网络**技术。第4篇为网络**工程,共4章,分别讲述网络**设计、管理和评估。
每章开始列出本章要点,每章*后一节给出小结,概要地总结本章的要点。每章结尾附有习题,帮助读者复习。
本书可作为信息**、计算机和通信等专业本科生和研究生的教科书,也可供从事相关专业的教学、科研和工程人员参考。
本书由胡道元教授主编并编著了第1~7章、第17、18和20章,闵京华博士编著了第14、16和19章,朱卫国编著了第15章,陆新宇、邢羽嘉编著了第11~13章。黄新民、刘旺泉编著了第8~10章。
网络**(第2版)第2版前言参与第2版编写的有胡道元(第1章、第5~7章)、闵京华(第19章)、朱卫国(第15章)、陆新宇(第11~13章)。

胡道元于北京
我们生存的世界并不安宁,人们渴望有一个**、和平的生存空间,随着信息技术的发展,特别是网络的发展,人们的诸多活动越来越多地依赖于网络空间,然而,网络空间并非总是**的。
当前我国的网络**正面临着严峻的挑战。一方面,随着电子政务工程的启动、电子商务的开展以及**关键基础设施的网络化,网络**的需求更加严格和迫切。另一方面,黑客攻击、病毒传播以及形形色色的网络攻击日益增加,网络**防线十分脆弱。
网络**是在分布网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供**保护,以防止数据、信息内容或能力被非授权使用、篡改或拒绝服务。
从本质上讲,**就是风险管理,风险是构成**基础的基本观念。风险是丢失需要保护的资产的可能性,是威胁和漏洞的综合结果。没有漏洞的威胁就没有风险,而没有威胁的漏洞也没有风险。
“网络**”是信息**专业的主要专业课,学生应从以下三个方面掌握网络**的基本原理、主要技术以及解决方案:
(1)网络**体系结构
由开放系统互连模型和Internet层次体系结构决定了网络**体系结构的层次模型。网络**体系结构描述网络信息体系结构在满足**需求方面各基本元素之间的关系,反映信息系统**需求和网络体系结构的共性。并由此派生了相应的网络**协议、技术和标准。
(2)网络**技术
单一的网络**技术和网络**产品无法解决网络**的全部问题。应根据应用需求和**策略,综合运用各种网络**技术,包括防火墙、VPN、IPSec、黑客技术、漏洞扫描、入侵检测、恶意代码与计算机病毒的**、系统平台**及应用**等。
(3)网络**工程
对网络**进行的综合处理,要从体系结构的角度,用系统工程的方法,贯穿网络**设计、开发、部署、运行、管理和评估的全过程。
本书共分4篇20章。第1篇为网络**基础知识,共5章,是网络**的入门和基础。第2篇为网络**体系结构,共2章,讲述开放系统互连**体系结构和Internet**体系结构。第3篇为网络**技术,共9章,讲述各种网络**技术。第4篇为网络**工程,共4章,分别讲述网络**设计、管理、评估。
网络**(第2版)第1版前言每章开始列出本章要点,*后给出小结,概要地总结本章的要点。每章结尾附有习题,帮助读者复习。
本书可作为信息**、计算机、通信等专业本科生、硕士研究生的教科书,也可供从事相关专业的教学、科研和工程人员参考。
本书由胡道元教授主编并编著了第1章~第7章、第17、第18和第20章,闵京华博士编著了第14、第16和第19章,朱卫国编著了第15章,邵忠岿、黄新民、刘旺泉、陆新宇、邢羽嘉分别编著了第8章~第13章。赵青为书稿的编排、打印做了大量的工作。闵京华博士做了全书的*后校订工作。
《网络安全(第2版)(内容一致,印次、封面或原价不同,统一售价,随机发货)》作者介绍:
胡道元,清华大学教授、**计算机网络及网络**专家、我国计算机网络的开拓者,被国内外业界誉为“中国Intelnet之父”,研究成果多次获得**科技进步奖和国际大奖,编著了十余本计算机网络及网络**的著作,任国内外发表了百余篇论文。