計算機(jī)網(wǎng)絡(luò)安全與控制技術(shù)

出版時間:2005-6  出版社:科學(xué)出版社  作者:盧昱/王宇主編王宇  
Tag標(biāo)簽:無  

內(nèi)容概要

為了適應(yīng)計算機(jī)科學(xué)與技術(shù)學(xué)科的發(fā)展和現(xiàn)代計算機(jī)教學(xué)的需要,作者在多年研究生、本科生和大專生的計算機(jī)網(wǎng)絡(luò)教學(xué)、實(shí)踐的基礎(chǔ)上,介紹了計算機(jī)網(wǎng)絡(luò)安全的現(xiàn)狀及發(fā)展、網(wǎng)絡(luò)安全體系結(jié)構(gòu)、網(wǎng)絡(luò)安全基本技術(shù)、網(wǎng)絡(luò)防御技術(shù)、網(wǎng)絡(luò)攻擊技術(shù)、網(wǎng)絡(luò)控制、受控網(wǎng)絡(luò)系統(tǒng)、網(wǎng)絡(luò)安全控制技術(shù)和網(wǎng)絡(luò)安全工程并介紹了兩個網(wǎng)絡(luò)安全應(yīng)用實(shí)例。
  本書注重網(wǎng)絡(luò)安全技術(shù)的實(shí)際應(yīng)用,層次清晰,概念準(zhǔn)確,內(nèi)容豐富,圖文并茂,適合學(xué)生系統(tǒng)地學(xué)習(xí)計算機(jī)網(wǎng)絡(luò)技術(shù)各方面知識,每章都有習(xí)題以幫助學(xué)生鞏固所學(xué)知識。本書可作為計算機(jī)專業(yè)的研究生、本科生和大專生以及電子信息類專業(yè)的研究生或本科生的教材,也可供計算機(jī)網(wǎng)絡(luò)應(yīng)用與信息技術(shù)的工程人員學(xué)習(xí)參考。

書籍目錄

第1章緒論1.1網(wǎng)絡(luò)的現(xiàn)狀和演進(jìn)目標(biāo)1.1.1灰色網(wǎng)絡(luò)1.1.2綠色網(wǎng)絡(luò)1.2網(wǎng)絡(luò)安全概述1.2.1網(wǎng)絡(luò)安全的相關(guān)概念1.2.2網(wǎng)絡(luò)安全目標(biāo)1.2.3網(wǎng)絡(luò)安全缺陷1.2.4網(wǎng)絡(luò)安全的研究內(nèi)容1.3網(wǎng)絡(luò)面臨的安全威脅1.3.1網(wǎng)絡(luò)存在的安全威脅1.3.2安全威脅的類型1.3.3安全威脅存在的原因1.4網(wǎng)絡(luò)安全的發(fā)展1.4.1網(wǎng)絡(luò)安全的發(fā)展歷史1.4.2網(wǎng)絡(luò)安全現(xiàn)狀1.4.3網(wǎng)絡(luò)安全發(fā)展趨勢1.4.4網(wǎng)絡(luò)安全與發(fā)展的關(guān)系1.5習(xí)題第2章網(wǎng)絡(luò)安全體系結(jié)構(gòu)2.1網(wǎng)絡(luò)基本參考模型2.1.1概述2.1.2組織結(jié)構(gòu)2.2安全體系結(jié)構(gòu)2.2.1概述2.2.2安全機(jī)制2.2.3安全服務(wù)2.3安全模型2.3.1安全模型的概念2.3.2經(jīng)典安全模型2.3.3其他安全模型2.3.4安全實(shí)施的基本原則2.4信息安全保障體系2.4.1信息安全保障體系的概念2.4.2各國信息安全保障體系建設(shè)2.4.3信息安全保障體系設(shè)計和實(shí)施原則2.5習(xí)題第3章網(wǎng)絡(luò)安全基本技術(shù)3.1密碼技術(shù)3.1.1密碼系統(tǒng)3.1.2加密技術(shù)分類3.1.3對稱加密體系3.1.4非對稱加密體系3.1.5數(shù)據(jù)加密的通信層次3.2數(shù)字簽名技術(shù)3.2.1數(shù)字簽名技術(shù)的概念3.2.2數(shù)字簽名技術(shù)的原理和實(shí)現(xiàn)3.2.3數(shù)字簽名技術(shù)的方法3.3消息認(rèn)證技術(shù)3.3.1消息認(rèn)證的基本概念3.3.2消息認(rèn)證的原理3.3.3實(shí)現(xiàn)消息認(rèn)證方法3.4身份鑒別技術(shù)3.4.1基于對稱密鑰密碼體制的身份鑒別3.4.2基于非對稱密鑰密碼體制的身份鑒別3.4.3基于的身份鑒別3.4.4基于證書的身份鑒別3.4.5比較和分析3.4.6經(jīng)典鑒別協(xié)議簡介3.5訪問控制技術(shù)3.5.1訪問控制的基本概念3.5.2訪問控制的種類3.5.3訪問控制的方法3.5.4訪問控制的一般策略3.6技術(shù)3.6.1對稱/公鑰密碼體制面臨的困難3.6.2的相關(guān)概念3.6.3證書系統(tǒng)的基本特性3.6.4常用證書系統(tǒng)簡介3.6.5的安全框架3.6.6密鑰的泄露和恢復(fù)處理3.6.7應(yīng)用3.7習(xí)題第4章網(wǎng)絡(luò)防御技術(shù)4.1防火墻技術(shù)4.1.1防火墻的概念4.1.2防火墻的分類4.1.3防火墻的體系結(jié)構(gòu)4.1.4防火墻配置和使用基本原則4.2技術(shù)4.2.1的概念4.2.2的關(guān)鍵技術(shù)4.2.3的分類4.3入侵檢測技術(shù)4.3.1入侵和入侵檢測4.3.2入侵檢測的方法4.3.3入侵檢測系統(tǒng)4.3.4入侵檢測系統(tǒng)的典型部署4.3.5入侵檢測技術(shù)的發(fā)展趨勢4.4入侵防護(hù)技術(shù)4.4.1入侵防護(hù)系統(tǒng)的概念4.4.2入侵防護(hù)系統(tǒng)的分類4.5信息隱藏技術(shù)4.5.1信息隱藏的基本概念4.5.2信息隱藏模型4.5.3信息隱藏的方法4.6計算機(jī)病毒防護(hù)技術(shù)4.6.1計算機(jī)病毒的基本概念4.6.2病毒的發(fā)展趨勢4.6.3病毒防護(hù)4.7密罐和密網(wǎng)技術(shù)4.8安全管理技術(shù)4.8.1安全管理的概念4.8.2安全管理的目標(biāo)4.8.3安全管理的功能4.8.4網(wǎng)絡(luò)安全管理系統(tǒng)體系結(jié)構(gòu)4.8.5安全管理的原則4.9其他安全防護(hù)技術(shù)4.10習(xí)題第5章網(wǎng)絡(luò)攻擊技術(shù)5.1網(wǎng)絡(luò)攻擊5.1.1網(wǎng)絡(luò)攻擊的概念5.1.2網(wǎng)絡(luò)攻擊的基本要素5.1.3網(wǎng)絡(luò)攻擊方式5.1.4網(wǎng)絡(luò)攻擊的一般步驟5.2常見攻擊手段分析5.2.1服務(wù)拒絕攻擊5.2.2利用型攻擊5.2.3信息收集型攻擊5.2.4假消息型攻擊5.2.5破壞型攻擊5.2.6密碼攻擊5.2.7鑒別攻擊5.3主要攻擊技術(shù)5.3.1緩沖區(qū)溢出攻擊技術(shù)5.3.2欺騙攻擊技術(shù)5.3.3計算機(jī)病毒技術(shù)5.3.4特洛伊木馬技術(shù)5.4習(xí)題第6章網(wǎng)絡(luò)控制6.1網(wǎng)絡(luò)控制的相關(guān)概念6.1.1網(wǎng)絡(luò)控制論的概念6.1.2網(wǎng)絡(luò)控制的基本概念6.1.3網(wǎng)絡(luò)控制論系統(tǒng)的概念6.1.4網(wǎng)絡(luò)控制論系統(tǒng)實(shí)例分析6.2網(wǎng)絡(luò)控制方式6.2.1基本方式6.2.2分級控制6.2.3協(xié)同控制6.2.4最優(yōu)控制6.3網(wǎng)絡(luò)控制結(jié)構(gòu)6.3.1基本控制結(jié)構(gòu)6.3.2網(wǎng)絡(luò)控制結(jié)構(gòu)的特點(diǎn)6.3.3控制結(jié)構(gòu)變型6.4網(wǎng)絡(luò)控制的形式6.4.1結(jié)構(gòu)控制6.4.2接入控制6.4.3傳輸控制6.4.4訪問控制6.5習(xí)題第7章受控網(wǎng)絡(luò)系統(tǒng)7.1受控網(wǎng)絡(luò)的內(nèi)涵7.1.1受控網(wǎng)絡(luò)的基本概念7.1.2受控網(wǎng)絡(luò)的設(shè)計目標(biāo)7.1.3受控網(wǎng)絡(luò)的設(shè)計原則7.2受控網(wǎng)絡(luò)的需求7.2.1網(wǎng)絡(luò)控制的重要性7.2.2安全的需求7.2.3相關(guān)技術(shù)的發(fā)展7.2.4受控網(wǎng)絡(luò)的應(yīng)用領(lǐng)域7.3受控網(wǎng)絡(luò)系統(tǒng)體系結(jié)構(gòu)7.3.1受控網(wǎng)絡(luò)定義7.3.2受控網(wǎng)絡(luò)基本參考模型7.3.3受控網(wǎng)絡(luò)的安全體系結(jié)構(gòu)7.3.4受控網(wǎng)絡(luò)的控制體系結(jié)構(gòu)7.4受控網(wǎng)絡(luò)的控制功能7.5習(xí)題第8章網(wǎng)絡(luò)安全控制技術(shù)8.1安全控制原理8.1.1網(wǎng)絡(luò)安全需要控制8.1.2網(wǎng)絡(luò)安全可以控制8.1.3安全控制原理8.2安全空體系結(jié)構(gòu)8.3加密控制技術(shù)8.3.1密鑰控制8.3.2算法控制8.4鑒別/認(rèn)證安全控制技術(shù)8.4.1數(shù)字摘要8.4.2數(shù)字簽名8.4.3盲數(shù)字簽名8.4.4群數(shù)字簽名8.4.5數(shù)字時間戳8.4.6數(shù)字憑證8.4.7認(rèn)證8.4.8智能卡8.5協(xié)議安全控制技術(shù)8.5.1協(xié)議的定義8.5.2安全協(xié)議的定義8.5.3針對安全協(xié)議的攻擊8.5.4增強(qiáng)協(xié)議安全性的方法8.5.5安全協(xié)議的設(shè)計規(guī)范8.5.6形式化的分析方法8.6代碼安全控制技術(shù)8.6.1設(shè)計建議8.6.2實(shí)現(xiàn)建議8.6.3測試建議8.7習(xí)題第9章網(wǎng)絡(luò)安全工程9.1安全工程9.2安全評估9.2.1風(fēng)險與風(fēng)險分析9.2.2評估原則9.2.3評估指標(biāo)9.2.4評估方法9.2.5評估模型9.3風(fēng)險管理9.3.1風(fēng)險控制策略9.3.2風(fēng)險控制過程9.3.3風(fēng)險控制的可行性分析9.3.4風(fēng)險管理與安全工程的關(guān)系9.4安全工程的實(shí)施原則9.5習(xí)題第10章網(wǎng)絡(luò)安全應(yīng)用實(shí)例10.1實(shí)例一:數(shù)據(jù)庫系統(tǒng)安全10.1.1對數(shù)據(jù)庫的威脅10.1.2數(shù)據(jù)庫安全要求10.1.3采用的安全手段10.1.4數(shù)據(jù)庫存儲安全10.1.5數(shù)據(jù)庫訪問安全10.1.6數(shù)據(jù)庫通信安全10.1.7數(shù)據(jù)庫安全模式10.2實(shí)例二:數(shù)字地球系統(tǒng)安全10.2.1安全需求分析10.2.2安全系統(tǒng)概要設(shè)計參考文獻(xiàn)

編輯推薦

  為了適應(yīng)計算機(jī)科學(xué)與技術(shù)學(xué)科的發(fā)展和現(xiàn)代計算機(jī)教學(xué)的需要,作者在多年研究生、本科生和大專生的計算機(jī)網(wǎng)絡(luò)教學(xué)、實(shí)踐的基礎(chǔ)上,介紹了計算機(jī)網(wǎng)絡(luò)安全的現(xiàn)狀及發(fā)展、網(wǎng)絡(luò)安全體系結(jié)構(gòu)、網(wǎng)絡(luò)安全基本技術(shù)、網(wǎng)絡(luò)防御技術(shù)、網(wǎng)絡(luò)攻擊技術(shù)、網(wǎng)絡(luò)控制、受控網(wǎng)絡(luò)系統(tǒng)、網(wǎng)絡(luò)安全控制技術(shù)和網(wǎng)絡(luò)安全工程并介紹了兩個網(wǎng)絡(luò)安全應(yīng)用實(shí)例?! ”緯⒅鼐W(wǎng)絡(luò)安全技術(shù)的實(shí)際應(yīng)用,層次清晰,概念準(zhǔn)確,內(nèi)容豐富,圖文并茂,適合學(xué)生系統(tǒng)地學(xué)習(xí)計算機(jī)網(wǎng)絡(luò)技術(shù)各方面知識,每章都有習(xí)題以幫助學(xué)生鞏固所學(xué)知識。本書可作為計算機(jī)專業(yè)的研究生、本科生和大專生以及電子信息類專業(yè)的研究生或本科生的教材,也可供計算機(jī)網(wǎng)絡(luò)應(yīng)用與信息技術(shù)的工程人員學(xué)習(xí)參考。

圖書封面

圖書標(biāo)簽Tags

評論、評分、閱讀與下載


    計算機(jī)網(wǎng)絡(luò)安全與控制技術(shù) PDF格式下載


用戶評論 (總計0條)

 
 

 

250萬本中文圖書簡介、評論、評分,PDF格式免費(fèi)下載。 第一圖書網(wǎng) 手機(jī)版

京ICP備13047387號-7