关于本书的内容有任何问题,请联系 武恩玉
目 录 第 1章 绪论 1 1.1 网络安全基础知识 1 1.1.1 计算机及网络系统所面临的安全威胁 1 1.1.2 网络安全的基本概念 4 1.1.3 网络安全体系结构 5 1.1.4 常见的网络安全技术 10 1.2 网络安全的规划与管理 10 1.2.1 网络安全的规划与服务机制 10 1.2.2 网络安全管理及规范 11 1.3 网络安全策略与风险 13 1.3.1 网络安全的目标与策略 13 1.3.2 网络安全的风险分析 15 1.4 网络安全标准与法律法规 17 1.4.1 网络安全标准 17 1.4.2 网络安全法律法规 19 习题1 20 第 2章 密码技术 21 2.1 密码技术概述 21 2.1.1 密码技术简介 21 2.1.2 保密通信模型 23 2.1.3 密码技术的分类 24 2.1.4 密码分析 25 2.2 对称密码技术 26 2.2.1 对称密码技术概述 26 2.2.2 古典密码技术 27 2.2.3 序列密码技术 30 2.2.4 数据加密标准 31 2.2.5 国际数据加密算法 37 2.2.6 高级加密标准 38 2.3 非对称密码技术 39 2.3.1 非对称密码技术概述 39 2.3.2 RSA 41 2.3.3 Diffie-Hellman密钥交换协议 43 2.3.4 EIGamal公钥密码技术 43 2.3.5 椭圆曲线密码算法 44 2.4 密钥分配与管理技术 45 2.4.1 密钥分配方案 45 2.4.2 密钥管理技术 50 2.4.3 密钥托管技术 52 习题2 53 第3章 信息隐藏技术 54 3.1 信息隐藏技术概述 54 3.2 信息隐藏技术的原理及应用 55 3.2.1 信息隐藏技术的原理 55 3.2.2 信息隐藏技术的分类 56 3.2.3 信息隐藏技术的应用 58 3.3 信息隐藏的基本方法 59 3.3.1 基于空域的信息隐藏方法 60 3.3.2 基于变换域的信息隐藏方法 63 3.4 数字水印 66 3.4.1 数字水印的基本原理 66 3.4.2 数字水印的分类 67 3.4.3 数字水印的应用 68 习题3 70 第4章 数字签名技术 71 4.1 数字签名概述 71 4.2 数字签名的基本原理 72 4.2.1 数字签名应满足的要求 72 4.2.2 数字签名的基本原理和特性 72 4.3 数字签名的过程及分类 74 4.3.1 数字签名的过程 74 4.3.2 数字签名的产生方式 74 4.3.3 数字签名的分类 75 4.4 数字签名的标准与算法 77 4.4.1 基于RSA的数字签名算法 78 4.4.2 数字签名标准算法 78 4.5 其他数字签名方案 79 4.5.1 盲签名方案 79 4.5.2 不可否认签名方案 80 4.5.3 防失败签名方案 82 习题4 82 第5章 认证技术 83 5.1 认证技术概述 83 5.1.1 认证及认证模型 83 5.1.2 认证协议 84 5.2 口令认证技术 85 5.2.1 安全口令 86 5.2.2 静态口令认证技术 87 5.2.3 动态口令认证技术 87 5.3 消息认证技术 89 5.3.1 采用MAC的消息认证技术 89 5.3.2 采用Hash函数的消息认证技术 91 5.4 实体认证技术 94 5.4.1 身份认证系统 94 5.4.2 通行字认证技术 96 5.4.3 IC卡认证技术 97 5.4.4 个人特征识别技术 101 5.4.5 Kerberos身份认证技术 102 5.5 X.509认证技术 106 5.5.1 数字证书 106 5.5.2 X.509认证过程 107 5.5.3 PKI技术 108 5.5.4 PMI技术 114 习题5 115 第6章 网络入侵与攻击技术 116 6.1 网络入侵与攻击概述 116 6.1.1 入侵和攻击的基本概念 116 6.1.2 防止入侵和攻击的主要技术 117 6.2 网络攻击的基本步骤 118 6.3 典型的网络攻击技术 122 6.3.1 服务拒绝攻击技术 122 6.3.2 缓冲区溢出攻击技术 127 6.3.3 网络监听技术 129 6.3.4 Web欺骗攻击技术 131 6.3.5 IP地址欺骗攻击技术 132 6.3.6 扫描技术 133 6.4 操作系统中常用的网络工具 135 习题6 138 第7章 网络安全防范技术 139 7.1 访问控制技术 139 7.1.1 访问控制的基本概念 139 7.1.2 访问控制策略 140 7.1.3 访问控制的基本方案及常用实现方法 141 7.1.4 访问控制管理 142 7.1.5 Windows NT/2000系统的安全访问控制手段 143 7.2 防火墙技术 145 7.2.1 防火墙概述 145 7.2.2 防火墙的分类 146 7.2.3 防火墙的体系结构 151 7.2.4 防火墙安全设计策略 155 7.2.5 防火墙的未来发展趋势 155 7.2.6 防火墙选择原则与常见产品 161 7.3 网络隔离技术 166 7.3.1 网络隔离技术简介 166 7.3.2 网络物理隔离的基本方案 167 7.3.3 网络物理隔离的基本技术 168 7.3.4 网络隔离的解决方案 169 7.4 入侵检测技术 172 7.4.1 入侵检测概述 172 7.4.2 入侵检测系统的功能及分类 175 7.4.3 入侵检测系统的分析方法 181 7.4.4 入侵检测系统的结构 184 7.4.5 典型入侵检测工具介绍 186 7.5 安全审计技术 188 7.5.1 安全审计概述 188 7.5.2 安全审计系统的组成及工作流程 191 7.5.3 安全审计的分析方法 192 7.5.4 安全审计产品的技术要求 194 7.6 蜜罐与蜜网技术 195 7.6.1 蜜罐与蜜网概述 195 7.6.2 蜜罐技术 195 7.6.3 蜜网技术 199 7.6.4 常见的网络诱捕工具 200 7.7 计算机病毒防范技术 201 7.7.1 计算机病毒简介 201 7.7.2 病毒检测技术 206 7.7.3 病毒防范技术 208 7.7.4 病毒防范产品介绍 212 7.8 网络安全管理技术 216 7.8.1 网络安全管理概述 216 7.8.2 网络安全管理模型 217 7.8.3 网络安全管理体系 217 7.8.4 网络安全管理体系实现的功能 218 7.8.5 基于企业安全管理理念的安全管理机制 219 7.8.6 网络安全管理系统与常见安全技术或产品的关系 220 习题7 222 第8章 操作系统安全技术 223 8.1 操作系统安全简介 223 8.1.1 操作系统安全的概念 223 8.1.2 操作系统的安全评估 224 8.1.3 操作系统的安全配置 227 8.1.4 操作系统的安全功能 228 8.2 操作系统的安全设计 229 8.2.1 操作系统的安全模型 229 8.2.2 操作系统安全性的设计方法及原则 231 8.2.3 操作系统安全性认证 232 8.3 典型操作系统的安全性 233 8.3.1 NetWare系统的安全性 233 8.3.2 Windows 2000系统的安全性 235 8.3.3 UNIX/Linux操作系统的安全性 240 习题8 243 第9章 数据与数据库安全技术 244 9.1 数据与数据库安全概述 244 9.1.1 数据及基本安全问题 244 9.1.2 数据安全的基本准则 246 9.1.3 数据库系统及其特性 247 9.2 数据安全技术 248 9.2.1 数据的完整性保护 248 9.2.2 数据的备份与恢复 250 9.2.3 数据的压缩 253 9.2.4 数据的容错和冗余 255 9.2.5 数据的保密性与鉴别 260 9.3 数据库安全技术 262 9.3.1 数据库系统安全简介 262 9.3.2 数据库系统的安全策略与安全评估 265 9.3.3 数据库系统的安全模型与控制 268 9.3.4 数据库系统的安全技术 269 9.4 常用数据库管理系统的安全技术 274 9.4.1 SQL Server数据库管理系统的安全技术 274 9.4.2 Oracle数据库管理系统的安全技术 278 习题9 280 第 10章 软件安全技术 281 10.1 软件安全概述 281 10.2 软件安全 283 10.2.1 软件加密技术 283 10.2.2 防止非法复制技术 284 10.2.3 防止软件跟踪技术 287 10.2.4 法律法规保护 293 10.3 软件质量保证 295 10.3.1 软件质量概述 295 10.3.2 软件的基本故障及分类 296 10.3.3 软件质量控制和评估 297 10.3.4 软件测试 298 习题10 300 第 11章 Web安全技术 301 11.1 Web安全概述 301 11.2 Web的安全体系结构 303 11.3 Web安全协议 305 11.3.1 安全套接层协议 305 11.3.2 传输层安全协议 309 11.3.3 SSL和TLS的区别 310 11.3.4 IPSec协议 311 11.4 Web服务器安全 312 11.4.1 Web服务器的安全策略 312 11.4.2 Web服务器的安全服务 313 11.5 Web浏览器安全 314 11.5.1 Web浏览器面临的威胁 314 11.5.2 Web浏览器的安全策略 316 11.5.3 Web浏览器的安全通信 318 习题11 319 第 12章 网络互连安全技术 320 12.1 网络互连概述 320 12.1.1 网络互连的概念 320 12.1.2 网络互连的实现方法 321 12.2 局域网间的互连 322 12.2.1 物理层间的互连 322 12.2.2 链路层间的互连 324 12.2.3 网络层间的互连 324 12.2.4 应用层间的互连 326 12.3 局域网与广域网间的互连 326 12.3.1 局域网与广域网间的互连概述 326 12.3.2 局域网与广域网间互连的标准与交互操作性 328 12.4 远程拨入局域网间的互连 328 12.4.1 拨号接入技术 328 12.4.2 ADSL技术 330 12.4.3 VPDN技术 331 习题12 333 参考文献 334
本书主要内容包括:第1章 网络工程概述、第2章 用户需求分析、第3章 网络结构设计、第4章 网络路由技...
本书由浅入深地介绍了网络工程设计与系统集成的原理、方法和技术。首先介绍了网络设计与系统集成的概念、技术和理...
本书系统地介绍了计算机网络技术的基本原理和基于GNS3 网络模拟器的实用操作技术。全书共分为10 章,主要...
本书以通俗的语言、丰富的实例,详细介绍了ASP.NET 4.0网站开发技术。全书共分为17章,主要内容包括...
本书基于网络工程和应用实际需求,以广泛使用的Red Hat Enterprise Linux 5为例介绍网...
本书依据CentOS 7.0,循序渐进地讲解Linux系统的体系架构和使用方法。全书共9章,从Linux的含义...
本书采用“项目导向、任务驱动”的方式,着眼于实践应用,以企业真实案例为基础,采用“纸质教材+电子活页”的形式,...
本书详细介绍openEuler的基本概念和基础操作。全书共11章,分别为绪论、认识openEuler、Shel...
本书基于openEuler(22.03 LTS SP3版)国产操作系统和OpenStack(Train版)云计...
本书是《Linux网络操作系统项目教程(RHEL 8/CentOS 8)(微课版)(第4版)》的国产操作系...
我要评论