当前位置:首页 > 工业技术
计算机网络安全
计算机网络安全

计算机网络安全PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:袁德明,乔月圆编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2007
  • ISBN:7121043521
  • 页数:328 页
图书介绍:本书从计算机网络安全的概念入手,分析了单机节点、单一网络、互联网络和开放互联网络的基本安全问题,并对计算机网络安全体系架构和安全机制进行了阐述,逐步论述了计算机网络入侵与攻击、防火墙、操作系统安全、数据与数据库安全、计算机软件安全、Web安全,以及VPN与网络互联安全的基本原理和应用方法,并介绍了公钥基础设施PKI和计算机网络安全标准等实用知识。
《计算机网络安全》目录

第1章 计算机网络安全概论 1

1.1 计算机网络安全的基本概念 2

1.1.1 什么是网络安全 2

1.1.2 几种类型的网络及其安全问题 4

1.1.3 安全问题的根源 13

1.1.4 常见的安全威胁 14

1.1.5 网络安全问题分类 14

1.2 计算机网络安全体系结构 16

1.2.1 一般安全模型 16

1.2.2 ISO/OSI安全体系 17

1.2.3 信息安全保证技术框架 19

1.2.4 WPDRRC安全模型 22

1.3 计算机网络安全等级标准 23

1.4 计算机网络安全评估 23

1.4.1 安全评估的基本概念 24

1.4.2 安全分析 24

1.4.3 安全评估 26

1.4.4 安全决策 26

1.4.5 安全监测 27

思考与练习 27

第2章 计算机网络安全机制 29

2.1 关于安全机制问题 30

2.1.1 加密技术 30

2.1.2 密钥管理 31

2.2 加密机制 32

2.2.1 数据流加密 32

2.2.2 数据加密 34

2.3 控制机制 36

2.3.1 身份认证 36

2.3.2 访问控制 37

2.3.3 路由控制 38

2.3.4 数字签名 38

2.3.5 交换认证 39

2.4 监督机制 40

2.4.1 一致性检查 40

2.4.2 业务流分析 41

思考与练习 41

第3章 计算机网络入侵与攻击 43

3.1 概述 44

3.1.1 入侵和攻击的概念 44

3.1.2 入侵与攻击的关系 45

3.1.3 导致入侵和攻击的原因 45

3.1.4 防止入侵和攻击的主要技术措施 45

3.2 典型攻击方法及其原理 52

3.2.1 扫描器法 52

3.2.2 特洛伊木马法 55

3.2.3 缓冲区溢出法 56

3.2.4 拒绝服务攻击法 57

3.2.5 网络监听法 60

3.2.6 电子欺骗法 61

3.2.7 计算机病毒 62

3.3 入侵检测技术 64

3.3.1 入侵检测的概念 64

3.3.2 入侵检测技术及发展 65

3.3.3 入侵检测系统 69

3.3.4 入侵检测系统的缺陷 72

思考与练习 76

第4章 防火墙 77

4.1 概述 78

4.1.1 什么是防火墙 78

4.1.2 使用防火墙的主要目的 78

4.1.3 防火墙的功能 79

4.1.4 防火墙的作用及分类 81

4.1.5 防火墙的安全标准 85

4.2 防火墙设计原理 86

4.2.1 防火墙的安全策略 86

4.2.2 防火墙的体系结构 88

4.2.3 应用防火墙的典型案例 89

4.2.4 防火墙的缺陷 94

思考与练习 96

第5章 操作系统安全 97

5.1 概述 98

5.1.1 操作系统的概念及分类 98

5.1.2 操作系统的地位和作用 98

5.1.3 操作系统的基本安全问题 100

5.1.4 操作系统安全的主要内容 102

5.1.5 操作系统的安全等级 104

5.1.6 重要定义和术语 105

5.2 操作系统的安全功能 107

5.2.1 基本安全功能 107

5.2.2 高级安全功能 111

5.3 操作系统的安全保证 114

5.3.1 TCB的概念 114

5.3.2 TCB自身安全 114

5.3.3 TCB设计与实现 116

5.3.4 TCB安全管理 117

5.4 典型操作系统的安全概述 117

5.4.1 UNIX/Linux操作系统安全性 117

5.4.2 Windows 2000操作系统安全性 123

思考与练习 130

第6章 数据与数据库安全 133

6.1 概述 134

6.1.1 数据及其基本安全问题 134

6.1.2 数据安全准则 136

6.1.3 数据库及其特性 137

6.2 数据安全 140

6.2.1 数据的机密性保护 140

6.2.2 数据的完整性保护 166

6.2.3 数据鉴别 173

6.2.4 数据的容错和冗余 178

6.2.5 数据的备份与恢复 181

6.3 数据库安全 184

6.3.1 数据库安全的内涵 184

6.3.2 数据库的基本安全体系 185

6.3.3 数据库安全系统的基本特征 188

6.4 典型数据库管理系统的安全性能 192

6.4.1 SQL Server数据库管理系统 192

6.4.2 Oracle数据库管理系统 193

思考与练习 195

第7章 计算机软件安全 199

7.1 概述 200

7.1.1 计算机软件的概念 200

7.1.2 计算机软件安全的内涵 201

7.1.3 计算机软件面临的威胁 203

7.2 计算机软件安全 204

7.2.1 计算机软件的加密 204

7.2.2 防止软件跟踪 208

7.2.3 防止非法复制 214

7.2.4 法律保护 215

7.3 计算机软件的质量保证 218

7.3.1 软件质量保证概述 218

7.3.2 软件基本故障及分类 221

7.3.3 软件质量监督和评估 223

7.3.4 软件测试 227

思考与练习 231

第8章 Web安全 233

8.1 Web的安全需求 234

8.1.1 Web面临的威胁 234

8.1.2 Web的安全体系结构 237

8.1.3 Web的安全性 237

8.2 安全套接层(SSL)和传输层安全(TLS)协议 240

8.2.1 SSL结构 240

8.2.2 SSL的安全功能 243

8.2.3 SSL与TLS 245

8.3 Web服务器安全 246

8.3.1 Web服务器的安全策略 246

8.3.2 Web服务器的安全结构 252

8.3.3 Web服务器的安全服务 254

8.4 Web浏览器安全 255

8.4.1 Web浏览器面临的威胁 255

8.4.2 Web浏览器的安全策略 258

8.4.3 Web浏览器的安全通信 261

思考与练习 263

第9章 VPN与网络互联安全 265

9.1 概述 266

9.1.1 什么是VPN 266

9.1.2 VPN的功能特点 268

9.2 局域网间VPN 269

9.2.1 链路层VPN 269

9.2.2 网络层VPN 269

9.2.3 会话层VPN 271

9.2.4 应用层VPN 272

9.3 局域网与广域网间VPN 272

9.3.1 安全 273

9.3.2 性能 273

9.3.3 管理 274

9.3.4 标准和交互操作性 275

9.4 远程拨入局域网VPN(VPDN) 275

9.4.1 VPDN的基本结构 275

9.4.2 VPDN使用的隧道协议 276

9.4.3 Windows 2000中的VPN 278

9.4.4 L2F、PPTP和L2TP的功能对比 281

思考与练习 282

第10章 公钥基础设施(PKI) 283

10.1 概述 284

10.1.1 什么是公钥基础设施(PKI) 284

10.1.2 PKI的历史与发展 285

10.1.3 PKI的重要意义 287

10.1.4 与PKI相关的几个标准 287

10.2 PKI的基本服务 296

10.2.1 认证服务 296

10.2.2 数据完整性服务 297

10.2.3 数据保密性服务 297

10.2.4 不可否认性服务 297

10.2.5 公证服务 297

10.3 PKI的基本架构 298

10.3.1 认证中心CA 298

10.3.2 证书和证书库 299

10.3.3 密钥备份与恢复 300

10.3.4 密钥和证书的更新 300

10.3.5 证书历史档案 301

10.3.6 客户端软件 301

10.3.7 交叉认证 301

10.4 PKI的应用 301

10.4.1 VPN 302

10.4.2 安全电子邮件 302

10.4.3 Web安全 302

10.4.4 电子商务和电子政务 303

10.4.5 网上银行和网上证券 305

思考与练习 305

第11章 计算机网络安全标准简介 307

11.1 计算机网络安全标准的形成 308

11.2 国外计算机网络安全标准 309

11.2.1 《可信任的计算机系统评估准则(TCSEC)》简介 309

11.2.2 《通用准则CC》简介 312

11.3 国内计算机网络安全标准 318

11.3.1 《计算机信息系统安全保护等级划分准则》简介 318

11.3.2 信息系统安全等级保护应用概要 320

11.4 信息安全保证技术框架(IATF) 322

思考与练习 324

参考文献 327

相关图书
作者其它书籍
返回顶部