計算機網絡安全 (附考試大綱2008年版 高自考不退庫)
定 價:25 元
叢書名:全國高等教育自學考試指定教材
- 作者:梁亞聲
- 出版時間:2008/12/1
- ISBN:9787111252528
- 出 版 社:機械工業(yè)出版社
- 中圖法分類:TP393
- 頁碼:260
- 紙張:
- 版次:
- 開本:16開
本書作為高等教育自學考試計算機網絡專業(yè)(獨立本科段)的指定教材,系統(tǒng)地介紹了計算機網絡安全的體系結構、基礎理論、技術原理和實現(xiàn)方法。主要內容包括計算機網絡的物理安全、信息加密與PKI技術、防火墻技術、入侵檢測技術、網絡安全檢測技術、計算機病毒與惡意代碼防范技術以及網絡安全解決方案等。本書涵蓋了計算機網絡安全的技術和管理,在內容安排上將理論知識和工程技術應用有機結合,并介紹了許多計算機網絡安全技術的典型應用方案。
目錄
組編前言
編者的話
計算機網絡安全自學考試大綱
第1章緒論17
11計算機網絡面臨的主要威脅17
111計算機網絡實體面臨威脅17
112計算機網絡系統(tǒng)面臨威脅17
113惡意程序的威脅18
114計算機網絡威脅的潛
在對手和動機18
12計算機網絡不安全因素20
121不安全的主要因素20
122不安全的主要原因22
13計算機網絡安全的基本概念24
131計算機網絡安全的定義24
132計算機網絡安全的目標24
133計算機網絡安全的層次26
134計算機網絡安全所涉及的內容26
14計算機網絡安全體系結構27
141網絡安全模型27
142OSI安全體系結構28
143PPDR模型30
144網絡安全技術32
15計算機網絡安全管理34
151網絡安全管理的法律法規(guī)34
152計算機網絡安全評價標準34
16計算機網絡安全技術發(fā)展趨勢34
161網絡安全威脅發(fā)展趨勢35
162網絡安全主要實用技術的發(fā)展35
17小結36
18習題37
第2章物理安全39
21機房安全技術和標準41
211機房安全技術41
212機房安全技術標準48
22通信線路安全49
23設備安全50
231硬件設備的維護和管理50
232電磁兼容和電磁輻射的防護50
233信息存儲媒體的安全管理52
24電源系統(tǒng)安全52
25小結55
26習題55
第3章信息加密與PKI57
31密碼學概述59
311密碼學的發(fā)展59
312密碼學基本概念61
313加密體制分類61
32加密算法63
321古典密碼算法64
322單鑰加密算法65
323雙鑰加密算法72
33信息加密技術應用74
331鏈路加密75
332節(jié)點加密75
333端到端加密76
34認證技術77
341認證技術的分層模型77
342認證體制的要求與模型77
343數(shù)字簽名技術78
344身份認證技術78
345消息認證技術80
346數(shù)字簽名與消息認證82
35公開密鑰基礎設施(PKI)82
351PKI的基本概念83
352PKI認證技術的組成84
353PKI的特點91
36常用加密軟件介紹91
361PGP91
362GnuPG95
37小結98
38習題99
第4章防火墻技術101
41概述103
411防火墻的概念103
412防火墻的功能103
413防火墻的局限性105
42防火墻體系結構106
421雙重宿主主機體系結構106
422屏蔽主機體系結構107
423屏蔽子網體系結構108
424防火墻體系結構的組合形式110
43防火墻技術110
431包過濾技術110
432代理服務技術115
433狀態(tài)檢測技術119
434NAT技術121
44防火墻的安全防護技術122
441防止防火墻標識被獲取122
442防止穿透防火墻進行掃描124
443克服分組過濾的脆弱點126
444克服應用代理的脆弱點127
45防火墻應用示例128
〖1〗
計算機網絡安全〖1〗
目錄451網絡衛(wèi)士防火墻3000
系統(tǒng)組成128
452網絡衛(wèi)士防火墻3000典型
應用拓撲圖129
453典型應用配置示例129
46個人防火墻134
461個人防火墻概述134
462個人防火墻的主要功能135
463個人防火墻的特點136
464主流個人防火墻簡介136
47防火墻發(fā)展動態(tài)和趨勢141
48小結144
49習題144
第5章入侵檢測技術145
51入侵檢測概述147
511入侵檢測原理148
512系統(tǒng)結構148
513系統(tǒng)分類149
52入侵檢測的技術實現(xiàn)151
521入侵檢測分析模型152
522誤用檢測153
523異常檢測156
524其他檢測技術159
53分布式入侵檢測162
531分布式入侵檢測的優(yōu)勢163
532分布式入侵檢測的技術難點164
533分布式入侵檢測現(xiàn)狀164
54入侵檢測系統(tǒng)的標準166
541IETF/IDWG166
542CIDF169
55入侵檢測系統(tǒng)示例170
551Snort簡介170
552Snort的體系結構171
553Snort的安裝與使用173
554Snort的安全防護176
56小結177
57習題178
第6章網絡安全檢測技術179
61網絡安全漏洞181
611網絡安全漏洞威脅181
612網絡安全漏洞的分類182
62網絡安全漏洞檢測技術184
621端口掃描技術184
622操作系統(tǒng)探測技術185
623安全漏洞探測技術186
63網絡安全檢測評估系統(tǒng)簡介187
631Internet Scanner187
632Nessus191
64小結196
65習題196
第7章計算機病毒與惡意代碼
防范技術197
71計算機病毒概述199
711計算機病毒的定義199
712計算機病毒簡史200
713計算機病毒的特征201
714計算機病毒的危害202
72計算機病毒的工作原理和分類204
721計算機病毒的工作原理204
722計算機病毒的分類208
723病毒實例分析211
73計算機病毒的檢測與防范214
731計算機病毒的檢測214
732計算機病毒的防范218
733計算機病毒的發(fā)展方向
和趨勢220
74惡意代碼221
741惡意代碼的特征與分類222
742惡意代碼的關鍵技術222
743網絡蠕蟲225
744Rootkit技術226
745惡意代碼的防范228
75小結229
76習題229
第8章網絡安全解決方案231
81網絡安全體系結構233
811網絡信息安全的基本問題233
812網絡安全設計的基本原則235
82網絡安全解決方案236
821網絡安全解決方案的
基本概念236
822網絡安全解決方案的
層次劃分237
823網絡安全解決方案的框架238
83網絡安全解決方案設計240
831安全需求分析240
832網絡安全解決方案243
84單機用戶網絡安全解決方案245
841單機用戶面臨的安全威脅245
842單機用戶網絡安全解決方案246
85內部網絡安全管理制度247
86小結249
87習題249
參考文獻250