- ISBN:9787111742791
- 装帧:平装-胶订
- 册数:暂无
- 重量:暂无
- 开本:16开
- 页数:343
- 出版时间:2024-01-01
- 条形码:9787111742791 ; 978-7-111-74279-1
本书特色
“十三五”国家重点出版物出版规划项目。
从计算机网络安全的体系结构、软硬件安全、安全设计和管理等方面,系统地介绍计算机网络安全的基础理论、技术原理和实现方法。
在介绍技术时注重理论性和实用性,对于每种网络安全技术,首先介绍技术的理论基础和原理,再通过具体的实例介绍安全技术的应用和操作方法。
内容简介
本书系统地介绍了计算机网络安全的体系结构、基础理论、技术原理和实现方法。主要内容包括计算机网络的物理安全、信息加密与PKI、防火墙技术、入侵检测技术、操作系统与数据库安全技术、网络安全检测与评估技术、计算机病毒与恶意代码防范技术、数据备份技术、无线网络安全、云计算安全及网络安全解决方案。本书涵盖了计算机网络安全的技术和管理,在内容安排上将理论知识和工程技术应用有机结合,并介绍了许多计算机网络安全技术的典型应用方案。 本书可作为高等院校计算机、网络工程和信息安全等专业的教材,也可作为网络工程技术人员、网络管理人员和信息安全管理人员的技术参考书。
目录
第1章 绪论1
1.1 计算机网络面临的主要威胁1
1.1.1 计算机网络实体面临的威胁1
1.1.2 计算机网络系统面临的威胁1
1.1.3 恶意程序的威胁2
1.1.4 计算机网络威胁的潜在对手和
动机3
1.2 计算机网络的不安全因素4
1.2.1 不安全的主要因素4
1.2.2 不安全的主要原因6
1.3 计算机网络安全的概念7
1.3.1 计算机网络安全的定义8
1.3.2 计算机网络安全的目标8
1.3.3 计算机网络安全的层次10
1.3.4 计算机网络安全所涉及的内容10
1.4 计算机网络安全体系结构11
1.4.1 网络安全模型11
1.4.2 OSI安全体系结构11
1.4.3 P2DR模型14
1.4.4 网络安全技术16
1.5 计算机网络安全管理18
1.5.1 网络安全管理的法律法规18
1.5.2 计算机网络安全评价标准18
1.6 计算机网络安全技术发展趋势18
1.6.1 网络安全威胁发展趋势19
1.6.2 网络安全主要实用技术的发展19
1.7 小结20
1.8 习题21
第2章 物理安全22
2.1 机房安全22
2.2 通信线路安全29
2.3 设备安全30
2.3.1 硬件设备的维护和管理30
2.3.2 电磁兼容和电磁辐射的防护30
2.3.3 信息存储媒体的安全管理32
2.4 电源系统安全32
2.5 小结35
2.6 习题35
第3章 信息加密与PKI36
3.1 密码学概述36
3.1.1 密码学的发展36
3.1.2 密码学基本概念38
3.1.3 密码体制分类38
3.2 加密算法41
3.2.1 古典密码算法41
3.2.2 单钥加密算法42
3.2.3 双钥加密算法49
3.2.4 同态加密算法51
3.3 信息加密技术应用52
3.3.1 链路加密52
3.3.2 结点加密53
3.3.3 端到端加密53
3.3.4 同态加密应用54
3.3.5 其他应用55
3.4 认证技术56
3.4.1 认证技术分层模型56
3.4.2 认证体制要求与模型56
3.4.3 数字签名技术57
3.4.4 身份认证技术57
3.4.5 消息认证技术59
3.4.6 数字签名与消息认证61
3.5 公开密钥基础设施(PKI)61
3.5.1 PKI的基本概念61
3.5.2 PKI认证技术的组成63
3.5.3 PKI的特点69
3.6 常用加密软件介绍70
3.6.1 PGP70
3.6.2 GnuPG72
3.7 小结75
3.8 习题76
第4章 防火墙技术77
4.1 概述77
4.1.1 防火墙的概念77
4.1.2 防火墙的功能78
4.1.3 防火墙的局限性79
4.2 防火墙体系结构80
4.2.1 双重宿主主机体系结构80
4.2.2 屏蔽主机体系结构80
4.2.3 屏蔽子网体系结构81
4.2.4 防火墙体系结构的组合形式83
4.3 常用防火墙技术84
4.3.1 包过滤技术84
4.3.2 代理服务技术89
4.3.3 状态检测技术93
4.3.4 NAT技术95
4.4 防火墙的安全防护技术96
4.4.1 防止防火墙标识被获取96
4.4.2 防止穿透防火墙进行扫描98
4.4.3 克服分组过滤的脆弱点100
4.4.4 克服应用代理的脆弱点101
4.5 防火墙应用示例102
4.5.1 TG-470C防火墙系统组成102
4.5.2 WebUI方式配置示例103
4.6 个人防火墙108
4.6.1 个人防火墙概述108
4.6.2 个人防火墙的主要功能108
4.6.3 个人防火墙的特点109
4.6.4 主流个人防火墙简介109
4.7 防火墙发展动态和趋势115
4.8 小结117
4.9 习题117
第5章 入侵检测技术119
5.1 入侵检测概述119
5.1.1 入侵检测原理120
5.1.2 系统结构121
5.1.3 系统分类122
5.2 入侵检测的技术实现124
5.2.1 入侵检测分析模型124
5.2.2 误用检测125
5.2.3 异常检测128
5.2.4 其他检测技术132
5.3 分布式入侵检测134
5.3.1 分布式入侵检测的优势135
5.3.2 分布式入侵检测的技术难点136
5.3.3 分布式入侵检测的实现136
5.4 入侵检测系统的标准138
5.4.1 IETF/IDWG138
5.4.2 CIDF141
5.5 入侵防护系统142
5.5.1 概念和工作原理143
5.5.2 使用的关键技术143
5.5.3 IPS系统分类144
5.6 Snort使用示例144
5.6.1 Snort简介144
5.6.2 Snort的体系结构145
5.6.3 Snort的安装与使用147
5.6.4 Snort的安全防护150
5.7 小结150
5.8 习题151
第6章 操作系统与数据库安全技术152
6.1 访问控制技术152
6.1.1 认证、审计与访问控制152
6.1.2 传统访问控制技术154
6.1.3 新型访问控制技术156
6.1.4 访问控制的实现技术158
6.1.5 安全访问规则(授权)的管理161
6.2 操作系统安全技术161
6.2.1 操作系统安全准则161
6.2.2 操作系统安全防护的一般方法163
6.2.3 操作系统资源防护技术164
6.2.4 操作系统的安全模型166
6.3 UNIX/Linux系统安全技术169
6.3.1 UNIX/Linux安全基础169
6.3.2 UNIX/Linux安全机制170
6.3.3 UNIX/Linux安全措施171
6.4 Windows 7系统安全技术173
6.4.1 Windows 7安全基础174
6.4.2 Windows 7安全机制175
6.4.3 Windows 7安全措施179
6.5 数据库安全概述184
6.5.1 数据库安全的基本概念184
6.5.2 数据库管理系统简介185
6.5.3 数据库系统的缺陷与威胁186
6.6 数据库安全机制186
6.6.1 数据库安全的层次分布186
6.6.2 安全DBMS体系结构187
6.6.3 数据库安全机制分类189
6.6.4 Oracle的安全机制193
6.7 数据库安全技术195
6.8 小结196
6.9 习题196
第7章 网络安
作者简介
梁亚声,中国人民解放军电子工程学院总工。多年从事本科,研究生教学工作。获得教学成果一等奖多次。项目主要有:系统工程教学体系,获电子工程学院教学一等奖;获得军队科技进步二等奖1项;获得军队科技进步三等奖10项。获得对象军队科技成果一、二、三等奖。
-
深度学习的数学
¥43.5¥69.0 -
全图解零基础word excel ppt 应用教程
¥12.0¥48.0 -
机器学习
¥59.4¥108.0 -
有限与无限的游戏:一个哲学家眼中的竞技世界
¥37.4¥68.0 -
智能硬件项目教程:基于ARDUINO(第2版)
¥31.9¥65.0 -
硅谷之火-人与计算机的未来
¥14.3¥39.8 -
元启发式算法与背包问题研究
¥38.2¥49.0 -
AI虚拟数字人:商业模式+形象创建+视频直播+案例应用
¥62.9¥89.8 -
UNIX环境高级编程(第3版)
¥164.9¥229.0 -
剪映AI
¥52.8¥88.0 -
深度学习高手笔记 卷2:经典应用
¥90.9¥129.8 -
纹样之美:中国传统经典纹样速查手册
¥76.3¥109.0 -
UG NX 12.0数控编程
¥22.1¥45.0 -
MATLAB计算机视觉与深度学习实战(第2版)
¥90.9¥128.0 -
界面交互设计理论研究
¥30.8¥56.0 -
微机组装与系统维护技术教程(第二版)
¥37.8¥43.0 -
明解C语言:实践篇
¥62.9¥89.8 -
Linux服务器架设实战(Linux典藏大系)
¥83.3¥119.0 -
Visual Basic 语言程序设计基础(第6版)
¥32.0¥45.0 -
贝叶斯推理与机器学习
¥139.3¥199.0