上篇 计算机网络安全篇 1
第1章 计算机基础知识 1
1.1 计算机概述 1
1.2 计算机系统 6
第2章 计算机网络安全概述 9
2.1 计算机网络安全简介 9
2.2 计算机网络安全的威胁 13
2.3 计算机网络安全的现状和发展趋势 17
第3章 网络安全体系结构 20
3.1 网络安全体系结构简介 20
3.2 网络安全体系的内容 24
3.3 网络信息安全体系架构 29
第4章 网络安全协议 33
4.1 网络安全协议的概念 33
4.2 网络安全协议的类型 34
4.3 网络安全协议设计研究 42
第5章 网络互连 46
5.1 网络互连的基本原理 46
5.2 网络互连设备 47
5.3 局域网的互连 55
5.4 广域网的互连 63
第6章 数据通信技术基础 68
6.1 数据通信技术简介 68
6.2 数据传输技术 71
6.3 数据交换技术 76
6.4 数据编码技术 82
第7章 数据链路控制 87
7.1 数据链路控制简介 87
7.2 数据链路层 89
7.3 高级数据链路控制 92
7.4 数据链路控制协议 98
第8章 加密与数字签名技术 105
8.1 加密技术 105
8.2 数字签名技术 109
8.3 PKI和PMI技术 112
8.4 数字证书 120
第9章 身份认证技术 129
9.1 身份认证技术简介 129
9.2 身份证明 131
9.3 基于口令的认证技术 133
9.4 双因子身份认证技术 134
9.5 生物特征认证技术 134
第10章 VPN技术 138
10.1 VPN概述 138
10.2 VPN的隧道协议 144
10.3 VPN的主要类型 147
第11章 网络攻击技术 155
11.1 网络攻击概述 155
11.2 拒绝服务攻击技术 161
11.3 黑客攻击技术 163
11.4 缓冲区溢出攻击技术 167
第12章 入侵检测技术 172
12.1 入侵检测与入侵检测系统概述 172
12.2 基于网络的入侵检测系统 177
12.3 基于主机的入侵检测系统 183
12.4 分布式入侵检测系统 185
12.5 常见的几种入侵检测技术 189
第13章 防火墙技术 195
13.1 防火墙概述 195
13.2 防火墙的体系结构 202
13.3 防火墙的实现技术 205
第14章 计算机病毒检测与防范技术 214
14.1 计算机病毒概述 214
14.2 计算机病毒的结构与工作原理 219
14.3 计算机病毒的检测 221
14.4 计算机病毒的防范 225
14.5 常见的反病毒技术 226
第15章 恶意代码防范技术 229
15.1 恶意代码概述 229
15.2 典型的恶意代码 233
15.3 恶意代码检测与防范 239
第16章 访问控制技术 248
16.1 访问控制概述 248
16.2 访问控制类型及其模型 253
第17章 信息隐藏技术 269
17.1 信息隐藏概述 269
17.2 信息隐藏技术的算法 276
17.3 信息隐藏的主要技术 279
第18章 网络数据库安全与备份技术 285
18.1 网络数据库的安全 285
18.2 网络数据库的备份技术 294
第19章 无线局域网安全 299
19.1 无线局域网概述 299
19.2 无线局域网的主要协议标准 305
19.2.2 IEEE802.11X系列标准 306
19.3 无线局域网安全技术 308
第20章 网络安全测试工具及其应用 313
20.1 360安全卫士 313
20.2 瑞星卡卡上网助手 317
20.3 瑞星杀毒软件 319
20.4 江民杀毒软件 321
下篇 计算机网络管理篇第21章 计算机网络管理概述 323
21.1 计算机网络管理功能 323
21.2 计算机网络管理内容 325
21.3 计算机网络管理原则 330
21.4 计算机网络管理方法的演变 333
第22章 计算机网络管理模型 335
22.1 计算机网络管理的一般模型 335
22.2 计算机网络管理的参考模型 336
第23章 网络管理系统的逻辑结构 340
23.1 网络管理系统简介 340
23.2 网络管理系统逻辑结构的构成 340
第24章 网络管理协议 342
24.1 网络管理协议简介 342
24.2 网络管理协议的分类 342
第25章 Internet网络管理 351
25.1 Internet概述 351
25.2 Internet网络管理 359
第26章 网络管理系统的选用 362
26.1 网络管理系统选用的标准 362
26.2 网络管理系统的新技术 363
26.3 网络中心应用案例 371
参考文献 373