出版時間:2004-9 出版社:人民郵電出版社 作者:鄧亞平 頁數(shù):376 字數(shù):588000
內容概要
本書詳細地介紹計算機網(wǎng)絡安全的基礎理論、原理及其實現(xiàn)方法。主要內容包括網(wǎng)絡安全概論、數(shù)據(jù)加密、計算機病毒的防治、操作系統(tǒng)的安全、數(shù)據(jù)庫系統(tǒng)的安全、黑客入侵技術、網(wǎng)站的安全、網(wǎng)絡協(xié)議的安全、防火墻技術、入侵檢測技術、安全評估和安全法規(guī)等。 本書可作為高等院校本科計算機專業(yè)、通信工程專業(yè)和信息安全專業(yè)等相關專業(yè)的教材,也可作為計算機網(wǎng)絡安全或信息安全課程的研究生教材,還可作為網(wǎng)絡工程技術人員、網(wǎng)絡管理員和信息安全管理人員的技術參考書
書籍目錄
第1章 網(wǎng)絡安全概論 11.1 網(wǎng)絡安全面臨的威脅 11.1.1 物理安全威脅 11.1.2 操作系統(tǒng)的安全缺陷 31.1.3 網(wǎng)絡協(xié)議的安全缺陷 61.1.4 應用軟件的實現(xiàn)缺陷 131.1.5 用戶使用的缺陷 151.1.6 惡意代碼 171.2 網(wǎng)絡安全體系結構 201.2.1 網(wǎng)絡安全總體框架 201.2.2 安全控制 211.2.3 安全服務 211.2.4 安全需求 251.3 PDRR網(wǎng)絡安全模型 261.3.1 防護 271.3.2 檢測 311.3.3 響應 321.3.4 恢復 321.4 網(wǎng)絡安全基本原則 331.4.1 普遍參與 331.4.2 縱深防御 331.4.3 防御多樣化 341.4.4 阻塞點 351.4.5 最薄弱鏈接 351.4.6 失效保護狀態(tài) 361.4.7 最小特權 371.4.8 簡單化 381.5 本章小結 38習題 38第2章 數(shù)據(jù)加密 402.1 數(shù)據(jù)加密概述 402.1.1 保密通信模型 412.1.2 經(jīng)典加密方法 422.1.3 現(xiàn)代密碼體制 462.2 對稱密碼體制 472.2.1 美國數(shù)據(jù)加密標準(DES) 472.2.2 國際數(shù)據(jù)加密算法(IDEA) 522.2.3 高級加密標準(AES) 552.3 非對稱密碼體制 602.3.1 非對稱密碼體制的原理 602.3.2 RSA算法 622.3.3 LUC算法 642.3.4 橢圓曲線算法 672.4 密鑰的管理 712.4.1 密鑰的管理 712.4.2 密鑰的分配 732.4.3 公鑰的全局管理體制(PKI) 792.5 散列函數(shù)與數(shù)字簽名 812.5.1 散列函數(shù) 812.5.2 報文摘要 822.5.3 安全散列函數(shù)(SHA) 832.5.4 數(shù)字簽名算法(DSA) 862.6 本章小結 87習題 89第3章 計算機病毒及防治 903.1 計算機病毒概述 903.1.1 計算機病毒的概念和發(fā)展史 903.1.2 計算機病毒的特征 933.1.3 計算機病毒的種類 943.2 計算機病毒的工作機理 963.2.1 引導型病毒 973.2.2 文件型病毒 983.2.3 混合型病毒 993.2.4 宏病毒 1003.2.5 網(wǎng)絡病毒 1013.3 計算機病毒實例 1033.3.1 CIH病毒 1033.3.2 紅色代碼病毒 1043.3.3 沖擊波病毒 1053.4 計算機病毒的檢測和清除 1063.4.1 計算機病毒的檢測 1063.4.2 計算機病毒的消除 1093.5 本章小結 110習題 111第4章 操作系統(tǒng)的安全 1124.1 操作系統(tǒng)安全性概述 1124.1.1 操作系統(tǒng)安全的重要性 1124.1.2 操作系統(tǒng)的安全服務 1144.1.3 操作系統(tǒng)安全性的設計原則與一般結構 1174.1.4 安全操作系統(tǒng)的發(fā)展狀況 1184.2 Windows NT/2000的安全 1214.2.1 Windows NT/2000的安全模型 1214.2.2 Windows NT/2000的登錄控制 1234.2.3 Windows NT/2000的訪問控制 1254.2.4 Windows NT/2000的安全管理 1274.3 UNIX/Linux的安全 1314.3.1 UNIX用戶賬號與口令安全 1314.3.2 UNIX的文件訪問控制 1344.3.3 UNIX安全的管理策略 1364.3.4 UNIX網(wǎng)絡服務的安全管理 1384.3.5 UNIX的安全審計 1404.4 本章小結 141習題 142第5章 數(shù)據(jù)庫系統(tǒng)的安全 1435.1 數(shù)據(jù)庫安全概述 1435.1.1 簡介 1435.1.2 數(shù)據(jù)庫系統(tǒng)的特性 1445.1.3 數(shù)據(jù)庫系統(tǒng)的安全性要求 1445.1.4 數(shù)據(jù)庫系統(tǒng)安全的含義 1465.1.5 數(shù)據(jù)庫系統(tǒng)的安全架構 1465.1.6 數(shù)據(jù)庫安全系統(tǒng)特性 1475.1.7 多層數(shù)據(jù)庫系統(tǒng)的安全 1485.2 數(shù)據(jù)庫安全的威脅 1495.2.1 數(shù)據(jù)篡改 1495.2.2 數(shù)據(jù)損壞 1505.2.3 數(shù)據(jù)竊取 1505.3 數(shù)據(jù)庫的數(shù)據(jù)保護 1515.3.1 數(shù)據(jù)庫的故障類型 1515.3.2 數(shù)據(jù)庫的數(shù)據(jù)保護 1535.4 數(shù)據(jù)庫的備份和恢復 1595.4.1 數(shù)據(jù)庫的備份 1595.4.2 系統(tǒng)和網(wǎng)絡完整性 1605.4.3 數(shù)據(jù)庫的恢復 1615.5 本章小結 163習題 163第6章 黑客入侵技術 1646.1 端口掃描 1646.1.1 端口掃描簡介 1646.1.2 端口掃描的原理 1656.1.3 端口掃描的工具 1666.2 網(wǎng)絡監(jiān)聽 1696.2.1 網(wǎng)絡監(jiān)聽的原理 1696.2.2 網(wǎng)絡監(jiān)聽的檢測 1726.3 IP電子欺騙 1746.3.1 關于盜用IP地址 1746.3.2 IP電子欺騙的原理 1756.3.3 IP電子欺騙的實施 1766.3.4 IP電子欺騙的防范 1786.4 拒絕服務攻擊 1796.4.1 概述 1796.4.2 拒絕服務攻擊的原理 1806.4.3 分布式拒絕服務攻擊及其防范 1846.5 特洛伊木馬 1876.5.1 特洛伊木馬程序簡介 1876.5.2 特洛伊木馬程序的位置和危險級別 1896.5.3 特洛伊木馬的類型 1896.5.4 特洛伊木馬的檢測 1906.5.5 特洛伊木馬的防范 1926.6 E-mail炸彈 1956.6.1 E-mail炸彈的原理 1956.6.2 郵件炸彈的防范 1966.7 緩沖區(qū)溢出 1986.7.1 緩沖區(qū)溢出簡介 1986.7.2 制造緩沖區(qū)溢出 1996.7.3 通過緩沖區(qū)溢出獲得用戶shell 2006.7.4 利用緩沖區(qū)溢出進行的攻擊 2026.7.5 緩沖區(qū)溢出攻擊的防范 2046.8 本章小結 205習題 205第7章 網(wǎng)站的安全 2067.1 口令安全 2067.1.1 口令破解過程 2067.1.2 安全口令的設置 2127.2 Web站點的安全 2137.2.1 構建Web站點的安全特性 2157.2.2 檢測和排除安全漏洞 2187.2.3 監(jiān)控Web站點的信息流 2257.3 DNS的安全 2277.3.1 DNS的安全問題 2277.3.2 增強的DNS 2327.3.3 安全DNS信息的動態(tài)更新 2347.4 本章小結 237習題 237第8章 網(wǎng)絡協(xié)議的安全 2388.1 IP的安全 2388.1.1 IPSec協(xié)議簇 2388.1.2 AH協(xié)議 2478.1.3 ESP協(xié)議 2508.1.4 IKE協(xié)議 2528.2 傳輸協(xié)議的安全 2558.2.1 SSL協(xié)議 2568.2.2 TLS協(xié)議 2648.3 應用協(xié)議的安全 2718.3.1 FTP的安全 2728.3.2 Telnet的安全 2758.3.3 S-HTTP 2788.3.4 電子商務的安全協(xié)議 2798.4 本章小結 282習題 282第9章 防火墻技術 2849.1 防火墻概述 2849.1.1 防火墻的基本概念 2849.1.2 防火墻的作用與不足 2849.2 防火墻的設計策略和安全策略 2879.2.1 防火墻的設計策略 2879.2.2 防火墻的安全策略 2889.3 防火墻的體系結構 2929.3.1 包過濾型防火墻 2929.3.2 多宿主主機(多宿主網(wǎng)關)防火墻 2949.3.3 屏蔽主機型防火墻 2969.3.4 屏蔽子網(wǎng)型防火墻 2979.3.5 堡壘主機 3009.4 防火墻的主要技術 3019.4.1 數(shù)據(jù)包過濾技術 3029.4.2 代理技術 3089.4.3 狀態(tài)檢查技術 3119.4.4 地址翻譯技術 3149.4.5 內容檢查技術 3179.4.6 VPN技術 3179.4.7 其他防火墻技術 3239.5 本章小結 325習題 325第10章 入侵檢測技術 32610.1 入侵檢測概述 32610.1.1 網(wǎng)絡安全的目標 32610.1.2 研究入侵檢測的必要性 32710.1.3 網(wǎng)絡安全體系結構 32910.2 入侵檢測原理 33010.2.1 異常入侵檢測原理 33010.2.2 誤用入侵檢測原理 33110.2.3 入侵檢測模型 33210.3 入侵檢測系統(tǒng)的關鍵技術 33910.3.1 多用于異常入侵檢測的技術 33910.3.2 多用于誤用入侵檢測的技術 34710.3.3 基于Agent的入侵檢測 34810.3.4 入侵檢測的新技術 35310.3.5 入侵檢測系統(tǒng)面臨的挑戰(zhàn)和發(fā)展前景 35610.4 基于數(shù)據(jù)挖掘的智能化入侵檢測系統(tǒng)設計 35710.4.1 入侵檢測系統(tǒng)體系結構以及模型 35810.4.2 數(shù)據(jù)預處理 35810.4.3 基于協(xié)議分析的檢測方法 35910.4.4 數(shù)據(jù)挖掘規(guī)則生成模塊 36010.5 本章小結 362習題 362第11章 網(wǎng)絡安全評估和安全法規(guī) 36311.1 安全評估的國際通用準則 36311.1.1 可信計算機系統(tǒng)安全評估準則 36311.1.2 信息系統(tǒng)技術安全評估通用準則 36511.2 安全評估的國內通用準則 36611.2.1 信息系統(tǒng)安全劃分準則 36611.2.2 信息系統(tǒng)安全有關的標準 36911.3 網(wǎng)絡安全的法律和法規(guī) 36911.3.1 網(wǎng)絡安全相關的法規(guī) 36911.3.2 網(wǎng)絡安全相關的法律 37011.3.3 網(wǎng)絡安全管理的有關法律 37011.3.4 電子公告服務的法律管制 37311.4 本章小結 374習題 374參考文獻 375
圖書封面
評論、評分、閱讀與下載