《计算机网络安全教程》PDF下载

  • 购买积分:9 如何计算积分?
  • 作  者:谭伟贤,杨力平主编
  • 出 版 社:北京:国防工业出版社
  • 出版年份:2001
  • ISBN:7118024171
  • 页数:192 页
图书介绍:

第1章 概述 1

1.1 计算机网络安全要求 2

1.1.1 计算机网络安全的定义和内容 2

1.1.2 衡量网络安全的指标 3

1.1.3 保护网络安全的主要措施 4

1.2 计算机网络安全隐患 4

1.2.1 网络系统软件自身的安全问题 5

1.2.2 网络系统中数据库的安全设计问题 6

1.2.3 传输线路安全与质量问题 6

1.2.4 网络安全管理问题 7

1.3.1 我国网络安全技术水平 8

1.2.5 其他威胁网络安全的典型因素 8

1.3 我国计算机网络安全概况 8

1.3.2 网络安全方面存在的主要困难和问题 10

1.3.3 计算机安全法制建设 11

第2章 网络防火墙 14

2.1 网络防火墙的概念及功能 14

2.1.1 网络防火墙概念 14

2.1.2 网络防火墙的主要功能 14

2.1.3 网络防火墙的类型 16

2.2.1 包过滤的原理和实现技术 17

2.2 网络防火墙的原理及实现技术 17

2.2.2 电路网关的原理及实现技术 19

2.2.3 应用网关的原理及技术 20

2.2.4 代理服务技术 24

2.2.5 复合型防火墙 24

2.2.6 新型防火墙技术 25

2.3 防火墙的选择与实施 27

2.3.1 防火墙的局限性 28

2.3.2 怎样选择合适的防火墙 28

2.3.3 防火墙的测试 30

2.3.4 防火墙的选购、安装与维护 32

2.3.5 防火墙产品举例 34

第3章 黑客与网络安全 41

3.1 黑客的由来及危害 41

3.2 黑客活动特点和常用手段 42

3.3 防范黑客攻击 47

第4章 网络信息安全策略 53

4.1 身份验证 53

4.1.1 用户标识与口令 54

4.1.2 密码卡 55

4.1.4 生理特征识别 56

4.1.5 数字认证 56

4.1.3 实体标识与验证 56

4.1.6 网络认证产品 57

4.2 访问控制 59

4.2.1 访问控制概念与原理 59

4.2.2 访问控制策略及控制机构 60

4.2.3 访问控制措施 61

4.2.4 信息流模型 64

4.2.5 访问控制类产品 65

4.3 隔离技术 67

4.3.2 系统隔离策略的实施 68

4.3.1 隔离策略 68

4.3.3 技术方法 69

4.4 信息完整性 71

4.4.1 一般环境的数据完整性 71

4.4.2 网络环境数据完整性控制 73

第5章 信息加密技术 75

5.1 现代加密技术原理 76

5.1.1 密钥加密 77

5.1.2 加密协议及标准 81

5.2 网络传输信息加密 82

5.2.1 链路加密 83

5.2.3 端到端加密 84

5.2.2 节点加密 84

5.2.4 ATM网络加密 85

5.2.5 卫星通信加密 86

5.2.6 加密方式的选择 86

5.3 密钥管理 87

5.4 应用与产品 90

5.4.1 应用方案 90

5.4.2 国产加密设备 90

5.4.3 国外网络加密产品 92

6.1 数字签名的种类及原理 94

6.1.1 数字签名的种类 94

第6章 数字签名 94

6.1.2 数字签名的原理 96

6.1.3 专用数字签名方案 96

6.2 数字凭证 97

6.2.1 数字凭证的概念与作用 97

6.2.2 数字凭证的实施 98

6.3 应用与产品 100

第7章 防治网络病毒 107

7.1 计算机病毒基本介绍 107

7.1.1 计算机病毒特征 107

7.1.2 计算机病毒的分类及来源 108

7.1.4 计算机病毒的传染 109

7.1.3 计算机病毒的来源 109

7.1.5 计算机病毒的发展 111

7.1.6 计算机病毒的主要症状 112

7.2 网络病毒 113

7.2.1 网络病毒的概念 113

7.2.2 网络病毒的主要特征 113

7.2.3 网络病毒实例 115

7.3.2 综合防护 118

7.3.3 最佳均衡原则 118

7.3.1 防重于治,防重在管 118

7.3 网络环境反毒原则与策略 118

7.3.4 管理与技术并重 119

7.3.5 正确选择网络反毒产品 119

7.3.6 多层次防御 119

7.3.7 注意病毒检测的可靠性 120

7.4 网络防治病毒的实施 120

7.4.1 网络反病毒的基本技术措施 120

7.4.2 网络反病毒技术与方案介绍 122

第8章 网络平台安全 128

8.1 Unix的安全标准 128

8.2.1 系统管理安全 131

8.2 Unix的安全措施 131

8.2.2 Unix的安全系统 136

8.2.3 Unix的安全工具 137

8.3 Windows NT安全 138

8.3.1 Windows平台Internet安全框架 138

8.3.2 NT平台的安全风险 139

8.3.3 NT安全评估和监测工具 141

第9章 电磁辐射泄漏的防护 143

9.1 电磁辐射的原理 143

9.1.2 传导发射 144

9.1.1 辐射发射 144

9.1.3 计算机电磁辐射的频谱 145

9.1.4 计算机电磁辐射接收 145

9.1.5 电磁辐射的检测 146

9.2 防止电磁辐射造成信息泄漏 149

9.2.1 使用低辐射计算机设备 149

9.2.2 距离防护 152

9.2.3 电磁屏蔽 152

9.2.4 利用噪声干扰源 153

9.2.5 采用微波吸收材料 153

10.1.1 机房设计要点 154

10.1.2 机房的面积与布局 154

10.1 机房建设 154

第10章 网络环境安全 154

10.1.3 机房装修要点 155

10.1.4 空调设备 156

10.1.5 机房清洁度 156

10.1.6 机房照明 157

10.1.7 机房噪声 157

10.2 机房电源 157

10.2.1 机房供电系统设计 157

10.2.2 接地问题及技术要点 159

10.2.3 机房电磁干扰的防护 160

10.2.4 不间断电源 161

10.3 网络传输介质 162

10.3.1 传输介质的种类和特点 163

10.3.2 线路施工 164

10.3.3 传输介质物理安全 165

10.4 雷电防护 165

10.4.1 雷电基本知识 165

10.4.2 网络机房的雷电防护措施 166

10.5 机房物理安全 167

10.5.1 防火 167

10.5.3 安全控制 168

10.5.2 防水 168

第11章 安全管理与审计 170

11.1 安全策略 170

11.1.1 制定安全策略的原则 170

11.1.2 制定安全策略的目的和内容 172

11.1.3 制定实施方案 173

11.1.4 安全策略的层次 173

11.2 安全管理的实施 174

11.2.1 安全管理的类型 174

11.2.2 安全管理的行政原则 175

11.2.3 安全管理基础 175

11.2.4 数据管理 176

11.3 备份和紧急恢复 179

11.3.1 系统备份 179

11.3.2 数据备份 180

11.3.3 紧急恢复 183

11.4 审计与评估 184

11.4.1 安全审计 184

11.4.2 网络安全评估 185

11.5 网络安全综合方案及产品 187

11.5.1 安全系统及产品类型的选择 187

11.5.2 安全解决方案举例 188

参考文献 192