《计算机网络安全概论》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:(美)克扎著;陈向阳,胡征兵,王海晖译
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2012
  • ISBN:9787121152207
  • 页数:320 页
图书介绍:本书内容包括四个部分:第一部分为计算机网络基础;第二部分为计算机网络安全挑战,包括计算机网络安全威胁,计算机网络漏洞,计算机犯罪和黑客,恶意脚本,安全评估、分析和保证;第三部分为应对网络安全挑战,包括灾难管理,访问控制和授权,验证,加密,防火墙,系统入侵检测与防护,计算机和网络法医,病毒和内容过滤,标准化和安全标准,计算机网络安全协议,无线网络和设备安全,传感器网络安全,信息安全与计算机网络的相关工作,计算机安全之外的安全,即信息确保;第四部分为实验项目。

第一部分 理解计算机网络安全 2

第1章 计算机网络基础 2

1.1简介 2

1.2计算机网络模型 3

1.3计算机网络类型 3

1.4数据通信媒体与技术 4

1.5网络拓扑 8

1.6网络连接性和协议 11

1.7网络服务 14

1.8网络连接设备 16

1.9网络技术 22

1.10总结 26

练习 26

高级练习 26

参考文献 27

第2章 理解计算机网络安全 28

2.1简介 28

2.2计算机网络安全保护 29

2.3保护的形式 30

2.4安全标准 32

练习 37

高级练习 38

参考文献 38

第二部分 计算机网络的安全挑战 40

第3章 计算机网络的安全威胁 40

3.1简介 40

3.2安全威胁来源 41

3.3安全威胁动机 51

3.4安全威胁管理 53

3.5安全威胁关联 54

3.6安全威胁认知 54

练习 55

高级练习 56

参考文献 56

第4章 计算机网络漏洞 57

4.1定义 57

4.2漏洞的来源 57

4.3漏洞评估 66

练习 67

高级练习 68

参考文献 68

第5章 网络犯罪与黑客 69

5.1简介 69

5.2网络犯罪 69

5.3黑客 72

5.4不断上升的网络犯罪应对处理 84

5.5总结 85

练习 85

高级练习 85

参考文献 86

第6章 恶意脚本 87

6.1简介 87

6.2公共网关接口(CGI)简介 87

6.3三次握手中的CGI脚本 88

6.4服务器端的CGI接口 89

6.5 CGI脚本安全问题 89

6.6 Web脚本安全问题 90

6.7处理脚本安全问题 91

6.8脚本语言 91

练习 93

高级练习 94

参考文献 94

其他参考文献 94

第7章 安全评估,分析与保障 95

7.1简介 95

7.2系统安全策略 96

7.3构建安全策略 98

7.4安全需求规范 102

7.5威胁鉴别 103

7.6威胁分析 105

7.7漏洞鉴别与评估 106

7.8安全认证 109

7.9安全监控与审计 109

7.10产品与服务 111

练习 111

高级练习 112

参考文献 112

其他参考文献 112

第三部分 网络安全挑战的应对方式 114

第8章 灾害管理 114

8.1简介 114

8.2灾害预防 115

8.3灾难响应 117

8.4灾难恢复 117

8.5为商业灾难做好准备 120

8.6灾难规划与恢复资源 121

练习 121

高级练习——案例研究 122

参考文献 122

第9章 访问控制和授权 123

9.1定义 123

9.2访问权限 123

9.3访问控制系统 128

9.4授权 131

9.5授权系统的类型 132

9.6授权规则 133

9.7授权粒度 134

9.8 Web访问与授权 134

练习 135

高级练习 135

参考文献 136

第10章 认证 137

10.1定义 137

10.2认证的多种因素和有效性 138

10.3认证元素 139

10.4认证类型 140

10.5认证方法 141

10.6设计一种身份验证策略 148

练习 148

高级练习 149

参考文献 149

第11章 密码学 150

11.1定义 150

11.2对称加密 152

11.3公共密钥加密 154

11.4增强安全:对称加密和公钥加密方法的结合 157

11.5密钥管理:产生,传输和发布 157

11.6公钥基础设施(PKI) 161

11.7哈希函数 162

11.8数字签名 163

练习 164

高级练习 164

参考文献 165

第12章 防火墙 166

12.1定义 166

12.2防火墙的类型 168

12.3防火墙配置和实现 176

12.4非军事区 177

12.5通过防火墙提高安全性 179

12.6防火墙取证 180

12.7防火墙服务及其局限性 180

练习 181

高级练习 182

参考文献 182

第13章 入侵检测与防御系统 183

13.1定义 183

13.2入侵检测 183

13.3入侵检测系统 185

13.4入侵检测系统的类型 187

13.5 IDS工具的多变性 193

13.6其他类型的入侵检测系统 193

13.7系统入侵的响应 195

13.8入侵检测系统面临的挑战 196

13.9入侵检测系统的实现 196

13.10入侵防御系统 197

13.11入侵检测工具 198

练习 200

高级练习 200

参考文献 200

第14章 计算机和网络取证 202

14.1定义 202

14.2计算机取证 203

14.3网络取证 214

14.4取证工具 218

练习 222

高级练习 223

参考文献 223

第15章 病毒和内容过滤 224

15.1定义 224

15.2扫描,过滤和阻塞 224

15.3病毒过滤 227

15.4内容过滤 233

15.5垃圾邮件 235

练习 236

高级练习 237

参考文献 237

第16章 标准化与安全规范:计算机产品的安全评估 238

16.1简介 238

16.2产品的标准化 238

16.3安全评估 240

16.4主要的安全评估规范 242

16.5评估就意味着安全吗 245

练习 245

高级练习 246

参考文献 246

第17章 计算机网络安全协议 247

17.1简介 247

17.2应用层安全 247

17.3运输层的安全 256

17.4网络层的安全 259

17.5链路层和局域网的安全 264

练习 266

高级练习 267

参考文献 267

第18章 无线网络及设备安全 269

18.1简介 269

18.2蜂窝无线通信网络基础设施 269

18.3无线局域网(WLAN)或无线保真(Wi-Fi) 275

18.4无线网络标准 278

18.5无线网络安全 280

练习 285

高级练习 286

参考文献 286

第19章 传感器网络安全 288

19.1简介 288

19.2传感器网络的成长 289

19.3传感器网络的设计因素 289

19.4传感器网络中的安全 292

19.5传感器网络的安全机制和最优方法 294

19.6传感器网络安全研究趋势 295

练习 297

高级练习 297

参考文献 297

第20章 保证信息和计算机网络安全的其他努力 299

20.1简介 299

20.2立法 299

20.3法规 300

20.4自律 300

20.5教育 301

20.6报告中心 302

20.7市场力量 302

20.8公益活动 303

练习 303

高级练习 304

参考文献 304

第21章 计算机网络以外的安全:信息保证 305

21.1简介 305

21.2集体安全动机和最优方法 305

参考文献 308

第四部分 安全项目 310

第22章 项目 310

22.1简介 310

22.2第一部分:单周/双周试验安排 310

22.3第二部分:学期项目 312

22.4用于增强Web应用程序安全的工具 316

22.5第三部分:研究项目 317