《计算机安全防护技术研究》PDF下载

  • 购买积分:9 如何计算积分?
  • 作  者:龙珑著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2005
  • ISBN:7121019191
  • 页数:154 页
图书介绍:本书针对计算机安全防护方面的技术作了一般性介绍,然后重点介绍和分析了其中的加密技术、防火墙技术、访问控制技术、入侵检测技术、病毒防范技术等五种关键技术。既反映和吸收了计算机专业安全防护领域的最新进展,又融入作者自身的研究成果,具有较强的科学性、新颖性和实用性。

第1章 计算机安全技术 1

1.1 计算机安全简介 1

1.1.1 计算机安全的定义 1

1.1.2 计算机安全的主要研究内容 2

1.1.3 主要计算机安全产品介绍 3

1.1.4 计算机安全的状况 3

1.1.5 计算机安全的发展趋势 5

1.2 计算机安全防护技术概况 8

1.3 计算机安全防护技术分类 9

1.3.1 密码技术 9

1.3.2 访问控制技术 10

1.3.3 防火墙技术 10

1.3.4 IDS(入侵检测技术) 10

1.3.5 病毒防范技术 11

第2章 密码技术 12

2.1 密码技术概述 12

2.1.1 密码技术的基础 12

2.1.2 密码技术的攻击 12

2.2 密码技术分类 13

2.2.1 对称密码技术 13

2.2.2 非对称密码技术 19

2.3 密钥分配与管理技术 22

2.3.1 密钥分配方案 23

2.3.2 密钥管理技术 25

2.3.3 密钥托管技术 27

2.3.4 PKI(公钥基础设施)技术 27

2.3.5 PMI(授权管理基础设施)技术 32

2.3.6 密码技术的发展趋势 34

2.4 密码技术的应用 37

2.4.1 加密系统 38

2.4.2 数字签名 40

2.4.3 信息隐藏技术 43

2.4.4 数据隐写术 44

2.4.5 数字水印 45

第3章 访问控制技术 48

3.1 访问控制概述 48

3.1.1 访问控制的目标 48

3.1.2 访问控制的要素 49

3.1.3 访问控制策略 50

3.1.4 访问控制模型 52

3.2 访问控制的分类 54

3.2.1 自主访问控制(DAC) 54

3.2.2 强制访问控制 55

3.2.3 RBAC(基于角色的访问控制) 55

3.2.4 类型裁决 57

3.3 访问控制技术的应用 57

3.3.1 访问控制类产品的安全规范 57

3.3.2 访问控制类产品介绍 58

第4章 防火墙技术 63

4.1 防火墙概述 63

4.1.1 防火墙的优点和缺点 63

4.1.2 防火墙的类型 64

4.1.3 防火墙攻击策略 72

4.2 防火墙的主要技术 73

4.2.1 防火墙的主要技术的简介 73

4.2.2 防火墙技术的实现方法 74

4.2.3 防火墙的抗攻击能力分析 76

4.2.4 分布式防火墙技术 77

4.2.5 防火墙技术的发展趋势 82

4.3 防火墙技术的应用 84

4.3.1 设计和选用防火墙的原则 84

4.3.2 防火墙产品 86

第5章 入侵检测技术 89

5.1 入侵检测技术概述 89

5.1.1 入侵检测系统的特点 89

5.1.2 入侵检测系统的分类 90

5.1.3 入侵检测系统存在的问题 91

5.2 入侵检测的主要技术 92

5.2.1 入侵响应 92

5.2.2 入侵跟踪技术 93

5.2.3 入侵检测系统的分析方法 97

5.2.4 入侵检测技术的发展趋势 101

5.3 入侵检测技术的应用 103

5.3.1 入侵检测系统结构 103

5.3.2 入侵检测产品 107

第6章 病毒防范技术 112

6.1 病毒防范技术概述 112

6.1.1 计算机病毒的产生背景 112

6.1.2 病毒的特征及分类 113

6.2 病毒防范的主要技术 114

6.2.1 病毒检测技术 115

6.2.2 单机环境下的病毒防范技术 116

6.2.3 局域网的病毒防范技术 118

6.2.4 大型网络的病毒防范技术 119

6.2.5 病毒防范技术的发展趋势 121

6.3 病毒防范技术的应用 123

6.3.1 病毒防范产品的要求 123

6.3.2 病毒防范产品 125

第7章 安全防护技术的融合 129

7.1 立体防护系统 129

7.1.1 当前的安全形势 129

7.1.2 立体式安全防护系统概述 130

7.1.3 安全堆叠的隐患 131

7.2 融合技术 132

7.2.1 融合技术的发展趋势 132

7.2.2 不同安全应用/产品的融合 133

7.2.3 安全产品与网络设备的融合 134

7.2.4 统一威胁管理 134

7.2.5 安全信息管理 139

7.3 融合技术的应用 140

7.3.1 Cisco公司的ASA 5500系列产品 141

7.3.2 华为3Com公司的I3Safe安全体系 143

7.3.3 三星集团的NXG系列产品 145

7.3.4 ServGate公司的EdgeForce Accel产品 146

7.3.5 Juniper公司的NetScreen产品 147

7.3.6 瑞星杀毒软件2005版 148

参考文献 153