出版日期:2008年07月
ISBN:9787111245025
[十位:7111245024]
页数:316
定价:¥34.00
店铺售价:¥8.00
(为您节省:¥26.00)
店铺库存:2
本
正在处理购买信息,请稍候……
我要买:
本
* 如何购买
联系店主:
13061253263
店主推荐图书:
-
¥7.00
-
¥11.70
-
¥6.00
-
¥13.40
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2024-12-20 19:43:16]
曾**
抚州市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2024-12-19 23:21:26]
小*
成都市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2024-12-18 14:20:21]
路*
济宁市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2024-12-16 14:09:07]
二*
徐州市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2024-12-15 22:49:53]
鲁**
昆明市
《计算机网络安全教程(第2版)》内容提要:
本书系统地介绍了计算机网络**的体系结构、基础理论、技术原理和实现方法。主要内容包括计算机网络的物理**、信息加密与PKI技术、防火墙技术、入侵检测技术、访问控制技术、操作系统与数据库**技术、网络**检测与评估技术、计算机病毒与恶意代码防范技术、数据备份技术以及网络**解决方案。本书涵盖了计算机网络**的技术和管理,在内容安排上将理论知识和工程技术应用有机结合,并介绍了许多计算机网络**技术的典型应用方案。
本书可作为计算机、通信和信息**等专业本科生的教科书,也可作为网络工程技术人员、网络管理人员和信息**管理人员的技术参考书。
《计算机网络安全教程(第2版)》图书目录:
前言
第1章 绪论1
1.1 计算机网络面临的主要威胁1
1.1.1 计算机网络实体面临威胁 1
1.1.2 计算机网络系统面临威胁 2
1.1.3 恶意程序的威胁 2
1.1.4 计算机网络威胁的潜在对手和动机 3
1.2 计算机网络不**因素4
1.2.1 不**的主要因素 4
1.2.2 不**的主要原因 6
1.3 计算机网络**的概念7
1.3.1 计算机网络**的定义 8
1.3.2 计算机网络**的目标 8
1.3.3 计算机网络**的层次 10
1.3.4 计算机网络**所涉及的内容 10
1.4 计算机网络**体系结构11
1.4.1 网络**模型 11
1.4.2 OSI**体系结构 11
1.4.3 P2DR模型 14
1.4.4 网络**技术 16
1.5 计算机网络**管理18
1.5.1 网络**管理的法律法规 18
1.5.2 计算机网络**评价标准 18
1.5.3 网络**管理措施 18
1.6 计算机网络**技术发展趋势18
1.6.1 网络**威胁发展趋势 19
1.6.2 网络**主要实用技术的发展 19
1.7 小结20
1.8 习题21
第2章 物理**22
2.1 机房**技术和标准22
2.1.1 机房**技术 22
2.1.2 机房**技术标准 29
2.2 通信线路**30
2.3 设备**31
2.3.1 硬件设备的维护和管理 31
2.3.2 电磁兼容和电磁辐射的防护 31
2.3.3 信息存储媒体的**管理 33
2.4 电源系统**33
2.5 小结36
2.6 习题36
第3章 信息加密与PKI38
3.1 密码学概述38
3.1.1 密码学的发展 38
3.1.2 密码学基本概念 40
3.1.3 加密体制分类 40
3.2 加密算法43
3.2.1 古典密码算法 43
3.2.2 单钥加密算法 44
3.2.3 双钥加密算法 51
3.3 信息加密技术应用53
3.3.1 链路加密 54
3.3.2 节点加密 54
3.3.3 端到端加密 55
3.4 认证技术56
3.4.1 认证技术的分层模型 56
3.4.2 认证体制的要求与模型 56
3.4.3 数字签名技术 57
3.4.4 身份认证技术 57
3.4.5 消息认证技术 59
3.4.6 数字签名与消息认证 61
3.5 公开密钥基础设施(PKI)61
3.5.1 PKI的基本概念 62
3.5.2 PKI认证技术的组成 63
3.5.3 PKI的特点 70
3.6 常用加密软件介绍70
3.6.1 PGP 70
3.6.2 GnuPG 74
3.7 小结77
3.8 习题78
第4章 防火墙技术79
4.1 概述79
4.1.1 防火墙的概念 79
4.1.2 防火墙的功能 79
4.1.3 防火墙的局限性 81
4.2 防火墙体系结构82
4.2.1 双重宿主主机体系结构 82
4.2.2 屏蔽主机体系结构 83
4.2.3 屏蔽子网体系结构 84
4.2.4 防火墙体系结构的组合形式 86
4.3 防火墙技术86
4.3.1 包过滤技术 86
4.3.2 代理服务技术 92
4.3.3 状态检测技术 96
4.3.4 NAT技术 97
4.4 防火墙的**防护技术99
4.4.1 防止防火墙标识被获取 99
4.4.2 防止穿透防火墙进行扫描 101
4.4.3 克服分组过滤脆的弱点 103
4.4.4 克服应用代理的脆弱点 104
4.5 防火墙应用示例105
4.5.1 网络卫士防火墙3000系统组成 105
4.5.2 网络卫士防火墙3000典型应用拓扑图 105
4.5.3 典型应用配置示例 106
4.6 个人防火墙111
4.6.1 个人防火墙概述 111
4.6.2 个人防火墙的主要功能 112
4.6.3 个人防火墙的特点 113
4.6.4 主流个人防火墙简介 113
4.7 防火墙发展动态和趋势118
4.8 小结120
4.9 习题121
第5章 入侵检测技术122
5.1 入侵检测概述122
5.1.1 入侵检测原理 123
5.1.2 系统结构 123
5.1.3 系统分类 124
5.2 入侵检测的技术实现127
5.2.1 入侵检测分析模型 127
5.2.2 误用检测 128
5.2.3 异常检测 131
5.2.4 其他检测技术 135
5.3 分布式入侵检测138
5.3.1 分布式入侵检测的优势 138
5.3.2 分布式入侵检测的技术难点 139
5.3.3 分布式入侵检测现状 140
5.4 入侵检测系统的标准141
5.4.1 IETF/IDWG 142
5.4.2 CIDF 144
5.5 入侵检测系统示例145
5.5.1 Snort简介 146
5.5.2 Snort的体系结构 146
5.5.2 Snort的安装与使用 148
5.5.2 Snort的**防护 151
5.6 小结152
5.7 习题153
第6章 操作系统与数据库**技术154
6.1 访问控制技术154
6.1.1 认证、审计与访问控制 154
6.1.2 传统访问控制技术 156
6.1.3 新型访问控制技术 158
6.1.4 访问控制的实现技术 160
6.1.5 **访问规则(授权)的管理 162
6.2 操作系统**技术163
6.2.1 操作系统**准则 163
6.2.2 操作系统**防护的一般方法 165
6.2.3 操作系统资源防护技术 166
6.2.4 操作系统的**模型 168
6.3 UNIX/Linux系统**技术171
6.3.1 UNIX/Linux**基础 171
6.3.2 UNIX/Linux**机制 172
6.3.3 UNIX/Linux**措施 173
6.4 W indows 2000/XP系统**技术175
6.4.1 W indows 2000/XP**基础 175
6.4.2 W indows 2000/XP**机制 177
6.4.3 W indows 2000/XP**措施 179
6.5 数据库**概述186
6.5.1 数据库**的基本概念 186
6.5.2 数据库管理系统简介 187
6.5.3 数据库系统的缺陷与威胁 188
6.6 数据库**机制189
6.6.1 数据库**的层次分布 189
6.6.2 **DBMS体系结构 189
6.6.3 数据库**机制 191
6.6.4 Oracle的**机制 196
6.7 数据库**技术197
6.8 小结198
6.9 习题198
第7章 网络**检测与评估技术200
7.1 网络**漏洞200
7.1.1 网络**漏洞威胁 200
7.1.2 网络**漏洞的分类 201
7.2 网络**漏洞检测技术203
7.2.1 端口扫描技术 203
7.2.2 操作系统探测技术 204
7.2.3 **漏洞探测技术 205
7.3 网络**评估标准206
7.3.1 网络**评估标准的发展历程 206
7.3.2 TCSEC、ITSEC和CC的基本构成 209
7.4 网络**评估方法213
7.4.1 基于通用评估方法(CEM)的网络**评估模型 213
7.4.2 基于指标分析的网络**综合评估模型 215
7.4.3 基于模糊评价的网络**状况评估模型 220
7.5 网络**检测评估系统简介221
7.5.1 Internet Scanner 221
7.5.2 Nessus 225
7.6 小结231
7.7 习题231
第8章 计算机病毒与恶意代码防范技术232
8.1 计算机病毒概述232
8.1.1 计算机病毒的定义 232
8.1.2 计算机病毒简史 233
8.1.3 计算机病毒的特征 234
8.1.4 计算机病毒的危害 235
8.2 计算机病毒的工作原理和分类237
8.2.1 计算机病毒的工作原理 237
8.2.2 计算机病毒的分类 241
8.2.3 病毒实例分析 244
8.3 计算机病毒的检测与防范248
8.3.1 计算机病毒的检测 248
8.3.2 计算机病毒的防范 251
8.3.3 计算机病毒的发展方向和趋势 253
8.4 恶意代码255
8.4.1 恶意代码的特征与分类 255
8.4.2 恶意代码的关键技术 256
8.4.3 网络蠕虫 258
8.4.4 Rootkit技术 259
8.4.5 恶意代码的防范 261
8.5 小结262
8.6 习题263
第9章 数据备份技术264
9.1 数据备份概述264
9.1.1 产生数据失效的主要原因 264
9.1.2 备份及其相关概念 266
9.1.3 备份的误区 267
9.1.4 选择理想的备份介质 267
9.1.5 备份技术和备份方法 268
9.2 数据备份方案269
9.2.1 磁盘备份 269
9.2.2 双机备份 276
9.2.3 网络备份 280
9.3 数据备份与数据恢复策略283
9.3.1 数据备份策略 283
9.3.2 灾难恢复策略 286
9.4 备份软件简介286
9.4.1 Norton Ghost 286
9.4.2 Second Copy 288
9.5 小结290
9.6 习题291
第10章 网络**解决方案292
10.1 网络**体系结构 292
10.1.1 网络信息**的基本问题 292
10.1.2 网络**设计的基本原则 294
10.2 网络**解决方案295
10.2.1 网络**解决方案的基本概念 295
10.2.2 网络**解决方案的层次划分 296
10.2.3 网络**解决方案的框架 297
10.3 网络**解决方案设计299
10.3.1 网络系统状况 299
10.3.2 **需求分析 299
10.3.3 网络**解决方案 302
10.4 单机用户网络**解决方案304
10.4.1 单机用户面临的**威胁 304
10.4.2 单机用户网络**解决方案 305
10.5 内部网络**管理制度306
10.6 小结308
10.7 习题308
附录309
附录A 彩虹系列309
附录B **风险分析一览表310
参考文献316
《计算机网络安全教程(第2版)》文章节选:
第1章 绪论
随着计算机技术的迅速发展,计算机上处理的业务已由基于单机的数字运算和文件处理、基于简单连接的内部网络的业务处理、办公自动化,发展到基于企业内部网(Intranet)、企业外部网(Extranet)和国际互联网(Intemet)的世界范围内的信息共享和业务处理。计算机网络(简称网络)的应用领域已从传统的小型业务系统逐渐向大型关键业务系统扩展。随着政府上网、企业上网、教育上网及家庭上网的普及,计算机网络在经济、军事及文教等诸多领域得到了广泛应用。
计算机网络在为人们提供便利、带来效益的同时,也使人类面临着信息**的巨大挑战。计算机网络存储、传输和处理着政府宏观调控决策、商业经济、银行资金转账、股票证券、能源资源、国防和科研等大量关系国计民生的重要信息,许多重要信息直接关系到**的**。如何保护个人、企业和**的机密信息不受黑客和间谍的人侵,如何保证网络系统**地、不间断地工作,是**和单位信息化建设必须考虑的重要问题。据统计,近几年来,每年因网络**事故造成的损失高达上百亿美元。
有关计算机**技术的研究始于20世纪60年代。当时,计算机系统的脆弱性已为美国政府和一些私营机构所认识。但是,由于当时计算机的速度和性能还比较落后,使用的范围也不广,再加上美国政府把它当做敏感问题而施加控制。因此,有关计算机**的研究一直局限在比较小的范围内。
进入20世纪80年代后,计算机的性能得到了成百上千倍的提高,应用的范围也在不断扩大,计算机几乎遍及世界各个角落,人们利用通信网络把孤立的单机系统连接起来,进行相互通信和资源共享。随之而来的计算机网络的**问题就日益严峻,成为信息技术中*重要的问题之一。
……
《计算机网络安全教程(第2版)》编辑推荐与评论:
本书系统介绍了计算机网络**的体系结构、基础理论、技术原理和实现方法。内容涵盖了计算机网络**的技术和管理,在内容安排上将理论知识和工程技术应用有机结合,内容简洁、通俗易懂,章节之间既相互关联又自成体系,并在每章后都配有丰富的思考题与习题,内容能够满足读者全面、系统学习网络**的需要。本书的课件可在www.cmpedu.com上免费获得。