热门关键字:  听力密码  听力密码  新概念美语  单词密码  巧用听写练听力

计算机网络安全技术(第二版)

中国水利水电出版社
    【作 者】蔡立军 主编 【I S B N 】978-7-5084-4692-9 【责任编辑】陈洁 【适用读者群】高职高专 【出版时间】2008-06-01 【开 本】16开本 【装帧信息】平装(光膜) 【版 次】第2版 【页 数】288 【千字数】 【印 张】 【定 价】26 【丛 书】普通高等教育“十一五”国家级规划教材 【备注信息】
图书详情

    本书被评为“普通高等教育‘十一五’国家级规划教材”,是对第一版内容进行更新后的第二版。

    本书详细介绍了计算机网络安全技术的基础理论、原理及其实现方法。概念、理论和实施技术并存,全书分为四篇10章,涉及了:安全技术基础(安全模型、安全体系结构、安全服务和安全机制、安全的三个层次、评估标准)、实体安全防护与安全管理技术(场地环境的安全要求、电磁干扰及电磁防护、物理隔离、安全管理)、网络安全技术(防火墙技术、攻击检测与系统恢复技术、访问控制技术、网络存储备份技术、病毒防治技术)、信息安全技术(数据库安全技术、密码体制与加密技术、认证技术)等内容。全书涵盖了计算机网络安全需要的“攻、防、测、控、管、评”等多方面的基础理论和实施技术。

    本书具有教材和技术资料的双重特征,既可以作为高职高专、本科院校计算机、网络安全、信息安全、通信等专业的教材使用,也可作为计算机网络安全的培训、自学教材;同时也可作为网络工程技术人员、网络管理员、信息安全管理人员的技术参考书。

    1.本书被评为“普通高等教育‘十一五’国家级规划教材”。

    2.全书涵盖了计算机网络安全需要的“攻、防、测、控、管、评”等多方面的基础理论和实施技术。

    第二版前言

    计算机网络安全问题是各国、各部门、各行业以及每个计算机用户都十分关注的重要问题。为了提高我国各级计算机网络主管部门的安全意识,普及计算机网络安全知识,提高国内计算机从业人员的安全技术水平,有效地保护我国计算机网络的安全,对高职高专计算机专业及相近专业和本科计算机相近专业学生开设计算机网络安全技术课程十分必要,也很迫切。

    本书承蒙各位读者的厚爱,多次重印。但计算机网络安全技术发展较快,第一版中有些软件版本、技术、实例都已落伍,已跟不上技术发展的需要。因此,作者综合了任课教师、学生及相关工程技术人员、部分读者的反馈意见,对原有内容和编排进行了较大调整,删除了陈旧的知识,增添了一些新的内容,如安全模型、Oracle数据库的安全管理、物理隔离技术、攻击检测与系统恢复技术、访问控制技术、认证技术等,形成了第二版。

    本书内容全面、系统,涵盖了计算机网络安全需要的“攻、防、测、控、管、评”等多方面的基础理论和实施技术。本书由四篇10章组成:

    第一篇是安全技术基础(第1章),包括安全模型、网络安全体系结构框架、安全服务和安全机制、计算机网络安全的三个层次、安全技术评估标准等内容。

    第二篇是实体安全防护与安全管理技术(第2章),包括计算机房场地环境的安全要求、电磁干扰及电磁防护、物理隔离技术、安全管理(网络管理结构模型、SNMP/CMIP协议、安全管理的基本原则与工作规范)等内容。

    第三篇是网络安全技术,重点介绍了防火墙技术(第3章)、攻击检测与系统恢复技术(第4章)、访问控制技术(第5章)、网络存储备份技术(第6章)、病毒防治技术(第7章)。

    第四篇是信息安全技术,详细讲解了数据库安全技术(第8章)、密码技术与压缩技术(第9章)、认证技术(第10章)等内容。

    本书具有教材和技术资料的双重特征,既可以作为高职高专的计算机、网络安全、信息安全、通信等专业的教材使用,也可作为计算机网络安全的培训、自学教材;同时也可作为网络工程技术人员、网络管理员、信息安全管理人员的技术参考书。

    本书由蔡立军任主编,林亚平、龚理专、李立明任副主编。参加本书大纲讨论与编写工作的还有杜四春、银红霞、凌民、蔡益红、何英、池鹏、蒋正文。柳志刚、王展辉、雷衍凤、陈燕、刘红飞等做了本书的文字录入和图表制作工作,在此一一表示感谢。

    由于作者水平有限,书中的错误和缺点在所难免,欢迎广大读者批评指正。

    编 者

    2007年4月


    第二版前言
    第一版前言
    第一篇 安全技术基础
    第1章 计算机网络安全技术概论 1
    本章学习目标 1
    1.1 计算机网络安全系统的脆弱性 1
    1.2 安全模型 3
    1.2.1 P2DR安全模型 3
    1.2.2 PDRR网络安全模型 5
    1.3 网络安全体系结构 5
    1.3.1 开放式系统互联参考模型(OSI/RM) 5
    1.3.2 Internet网络体系层次结构 6
    1.3.3 网络安全体系结构框架 7
    1.4 安全服务与安全机制 9
    1.4.1 安全服务的基本类型 9
    1.4.2 支持安全服务的基本机制 10
    1.4.3 安全服务和安全机制的关系 11
    1.4.4 安全服务与网络层次的关系 11
    1.5 计算机网络安全的三个层次 14
    1.5.1 安全立法 14
    1.5.2 安全技术 16
    1.5.3 安全管理 19
    1.6 安全技术评估标准 19
    1.6.1 可信计算机系统评估标准 19
    1.6.2 信息系统评估通用准则 22
    1.6.3 安全评估的国内通用准则 23
    习题一 25
    第二篇 实体安全防护与安全管理技术
    第2章 实体安全防护与安全管理技术 27
    本章学习目标 27
    2.1 物理安全技术概述 27
    2.2 计算机机房场地环境的安全防护 28
    2.2.1 计算机机房场地的安全要求 28
    2.2.2 设备防盗措施 28
    2.2.3 机房的三度要求 29
    2.2.4 防静电措施 30
    2.2.5 电源 30
    2.2.6 接地与防雷 31
    2.2.7 计算机场地的防火、防水措施 34
    2.3 电磁防护 35
    2.3.1 电磁干扰 36
    2.3.2 电磁防护的措施 38
    2.4 物理隔离技术 43
    2.4.1 物理隔离的安全要求 43
    2.4.2 物理隔离技术的发展历程 43
    2.4.3 物理隔离的性能要求 46
    2.5 安全管理 47
    2.5.1 安全管理概述 47
    2.5.2 计算机网络管理系统的逻辑结构模型 50
    2.5.3 安全管理协议——SNMP和CMIP 53
    2.5.4 安全管理的制度与规范 56
    习题二 62
    第三篇 网络安全技术
    第3章 防火墙技术 63
    本章学习目标 63
    3.1 防火墙技术概述 63
    3.1.1 防火墙的定义 63
    3.1.2 防火墙的发展简史 64
    3.1.3 设置防火墙的目的与功能 64
    3.1.4 防火墙的局限性 66
    3.1.5 防火墙技术发展动态和趋势 66
    3.2 防火墙技术 68
    3.2.1 防火墙技术的分类 68
    3.2.2 防火墙的主要技术及实现方式 75
    3.2.3 防火墙的常见体系结构 79
    3.3 防火墙的主要性能指标 81
    3.4 分布式防火墙 83
    3.4.1 分布式防火墙的体系结构 83
    3.4.2 分布式防火墙的特点 84
    3.5 Windows 2000环境下防火墙及NAT的实现 86
    习题三 90
    第4章 攻击检测与系统恢复技术 91
    本章学习目标 91
    4.1 网络攻击技术 91
    4.1.1 网络攻击概述 91
    4.1.2 网络攻击的原理 93
    4.1.3 网络攻击的步骤 97
    4.1.4 黑客攻击实例 101
    4.1.5 网络攻击的防范措施及处理对策 103
    4.1.6 网络攻击技术的发展趋势 105
    4.2 入侵检测系统 106
    4.2.1 入侵检测系统概述 106
    4.2.2 入侵检测系统的数学模型 108
    4.2.3 入侵检测的过程 110
    4.2.4 入侵检测系统的分类 113
    4.3 系统恢复技术 118
    4.3.1 系统恢复和信息恢复 118
    4.3.2 系统恢复的过程 118
    习题四 123
    第5章 访问控制技术 124
    本章学习目标 124
    5.1 访问控制概述 124
    5.1.1 访问控制的定义 124
    5.1.2 访问控制矩阵 126
    5.1.3 访问控制的内容 126
    5.2 访问控制模型 126
    5.2.1 自主访问控制模型 127
    5.2.2 强制访问控制模型 128
    5.2.3 基于角色的访问控制模型 129
    5.2.4 其他访问控制模型 130
    5.3 访问控制的安全策略与安全级别 131
    5.3.1 安全策略 131
    5.3.2 安全级别 132
    5.4 安全审计 133
    5.4.1 安全审计概述 133
    5.4.2 日志的审计 134
    5.4.3 安全审计的实施 136
    5.5 Windows NT中的访问控制与安全审计 138
    5.5.1 Windows NT中的访问控制 138
    5.5.2 Windows NT中的安全审计 139
    习题五 141
    第6章 网络存储备份技术 142
    本章学习目标 142
    6.1 网络存储技术 142
    6.1.1 网络存储技术概述 142
    6.1.2 RAID存储技术 142
    6.1.3 DAS存储技术 146
    6.1.4 SAN存储技术 148
    6.1.5 NAS存储技术 149
    6.1.6 存储技术的比较 152
    6.2 网络备份技术 154
    6.2.1 网络备份技术概述 154
    6.2.2 主要存储备份介质 157
    6.2.3 网络存储备份软件 160
    6.3 常用网络系统备份方案 161
    6.3.1 备份硬件和备份软件的选择 162
    6.3.2 系统备份方案的设计 163
    6.3.3 日常备份制度设计 164
    6.3.4 灾难恢复措施设计 166
    6.4 基于CA ARC Serve的典型备份案例 167
    习题六 168
    第7章 计算机病毒防治技术 169
    本章学习目标 169
    7.1 计算机病毒概述 169
    7.1.1 计算机病毒的定义 169
    7.1.2 病毒的发展历史 169
    7.1.3 病毒的分类 171
    7.1.4 病毒的特点和特征 172
    7.1.5 病毒的运行机制 174
    7.2 网络计算机病毒 177
    7.2.1 网络计算机病毒的特点 177
    7.2.2 网络对病毒的敏感性 178
    7.3 反病毒技术 180
    7.3.1 反病毒涉及的主要技术 180
    7.3.2 病毒的检测 180
    7.3.3 病毒的防治 182
    7.4 软件防病毒技术 186
    7.4.1 防病毒软件的选择 186
    7.4.2 防病毒软件工作原理 188
    7.4.3 构筑防病毒体系的基本原则 190
    7.4.4 金山毒霸网络版中小企业网络防病毒解决方案 191
    习题七 192
    第四篇 信息安全技术
    第8章 数据库系统安全技术 194
    本章学习目标 194
    8.1 数据库系统安全概述 194
    8.1.1 数据库系统的组成 194
    8.1.2 数据库系统安全的含义 195
    8.1.3 数据库系统的安全性要求 195
    8.1.4 数据库系统的安全框架 197
    8.1.5 数据库系统的安全特性 199
    8.2 数据库的保护 201
    8.2.1 数据库的安全性 201
    8.2.2 数据库中数据的完整性 204
    8.2.3 数据库并发控制 205
    8.3 死锁、活锁和可串行化 207
    8.3.1 死锁与活锁 207
    8.3.2 可串行化 208
    8.3.3 时标技术 208
    8.4 攻击数据库的常用方法 209
    8.5 数据库的恢复 211
    8.6 Oracle数据库的安全管理 213
    8.6.1 Oracle的安全性策略 213
    8.6.2 Oracle的用户管理 215
    8.6.3 权限和角色 216
    8.6.4 概要文件 217
    8.6.5 数据审计 219
    习题八 220
    第9章 密码技术与压缩技术 222
    本章学习目标 222
    9.1 密码技术概述 222
    9.1.1 密码通信系统的模型 222
    9.1.2 密码学与密码体制 223
    9.1.3 加密方式和加密的实现方法 226
    9.2 加密方法 227
    9.2.1 加密系统的组成 227
    9.2.2 四种传统加密方法 228
    9.3 密钥与密码破译方法 231
    9.4 数据加密标准DES算法 232
    9.4.1 DES算法概述 232
    9.4.2 DES算法加密原理 234
    9.5 RSA公开密钥密码算法 240
    9.6 数据压缩 244
    9.6.1 数据压缩的基本概念 244
    9.6.2 WinRAR的使用方法 245
    习题九 248
    第10章 认证技术 250
    本章学习目标 250
    10.1 身份认证 250
    10.1.1 身份认证概述 250
    10.1.2 物理认证 252
    10.1.3 身份认证协议 254
    10.1.4 零知识身份认证 257
    10.2 消息认证 258
    10.2.1 消息认证方案 259
    10.2.2 散列函数 260
    10.2.3 MD5算法 261
    10.3 数字签名 264
    10.3.1 数字签名原理 264
    10.3.2 数字签名标准 267
    习题十 268
    参考文献 269
最新评论共有 0 位网友发表了评论
发表评论
评论内容:不能超过250字,需审核,请自觉遵守互联网相关政策法规。
用户名: 密码:
匿名?
注册