NS網(wǎng)絡(luò)安全實用教程

出版時間:2011-5  出版社:中國青年出版社,中國青年電子出版社  作者:崔英敏,信息產(chǎn)業(yè)部電子行業(yè)職業(yè)技能鑒定指導(dǎo)中心,MyDEC專  頁數(shù):407  

內(nèi)容概要

  全書系統(tǒng)詳細(xì)地介紹了網(wǎng)絡(luò)安全基礎(chǔ)知識、風(fēng)險分析、安全策略、網(wǎng)絡(luò)安全服務(wù)、網(wǎng)絡(luò)安全處理、Interet安全、防火墻技術(shù)、黑客技術(shù)、病毒技術(shù)、系統(tǒng)平臺、安全需求分析,安全基礎(chǔ)設(shè)施、安全與風(fēng)險管理,以及網(wǎng)絡(luò)安全實戰(zhàn)等內(nèi)容?!  缎畔a(chǎn)業(yè)IT職業(yè)技術(shù)培訓(xùn)指定教材:網(wǎng)絡(luò)安全NS實用教程》為信息產(chǎn)業(yè)IT職業(yè)技術(shù)培訓(xùn)指定教材,重點面向所有參加信息產(chǎn)業(yè)IT職業(yè)技術(shù)培訓(xùn)的人員,同時也適合大中專院校相關(guān)專業(yè)師生以及對網(wǎng)絡(luò)安全應(yīng)用技能有不同程度培訓(xùn)需求的人員閱讀學(xué)習(xí)?! ⒓印缎畔a(chǎn)業(yè)IT職業(yè)技術(shù)培訓(xùn)指定教材:網(wǎng)絡(luò)安全NS實用教程》編寫的有:張昱、賈治國、葉宏帥、李建芳、龐琨、張忠獅、趙學(xué)工、王大印、姜中華、劉在強(qiáng)、趙季衛(wèi)、趙松巖、成寶棟、朱東鋒、靳梅、張霄、李哲、王為等。由于時間倉促加之水平有限,書中難免會有差錯及不足之處,敬請廣大專家和讀者給予批評指正。

書籍目錄

第一篇 網(wǎng)絡(luò)安全基礎(chǔ)第1章 網(wǎng)絡(luò)安全概述1.1 網(wǎng)絡(luò)安全簡介1.1.1 網(wǎng)絡(luò)安全的背景1.1.2 網(wǎng)絡(luò)安全的概念1.1.3 網(wǎng)絡(luò)安全級別1.2 CP/IP協(xié)議1.2.1 TCP/IP協(xié)議簡介1.2.2 TCP/IP參考模型1.2.3 TCP/IPI的協(xié)議1.2.4 TCP/IP協(xié)議中的安全問題1.2.5 TCP/IP各層的安全性提升方法1.3 網(wǎng)絡(luò)安全體系1.3.1 網(wǎng)絡(luò)安全的屬性1.3.2 網(wǎng)絡(luò)安全的體系結(jié)構(gòu)1.3.3 網(wǎng)絡(luò)安全的模型1.4 網(wǎng)絡(luò)安全處理綜述1.4.1 網(wǎng)絡(luò)安全技術(shù)1.4. 2網(wǎng)絡(luò)安全處理過程1.5 密碼學(xué)基礎(chǔ)1.5.1 密碼學(xué)的發(fā)展?fàn)顩r1.5.2 密碼學(xué)的基本概念1.5.3 加密機(jī)制1.6 小結(jié)1.7 習(xí)題第2章 風(fēng)險分析2.1 資產(chǎn)保護(hù)2.1.1 資產(chǎn)的類型2.1.2 資產(chǎn)保護(hù)分析2.2 攻擊2.2.1 攻擊的類型2.2.2 主動攻擊和被動攻擊2.2.3 常見的攻擊形式2.3 風(fēng)險2.3.1 風(fēng)險的概念2.3.2 風(fēng)險識別2.3.3 風(fēng)險緩解2.3.4 不確定性分析2.3.5 費(fèi)用問題2.4 網(wǎng)絡(luò)安全評估2.4.1 網(wǎng)絡(luò)安全評估的目的2.4.2 網(wǎng)絡(luò)安全評估的標(biāo)準(zhǔn)2.4.3 網(wǎng)絡(luò)安全評估的分類2.4.4 網(wǎng)絡(luò)安全評估的模型2.4.5 網(wǎng)絡(luò)安全評估的方法2.4.6 網(wǎng)絡(luò)安全評估的流程2.4.7 網(wǎng)絡(luò)安全評估的工具2.5 小結(jié) 2.6 習(xí)題第3章 安全策略3.1 安全策略概述3.1.1 安全策略的定義3.1.2 安全策略的目的3.2 安全策略的類型3.2.1 物理安全策略3.2.2 訪問控制策略3.2.3 信息策略3.2.4 系統(tǒng)安全策略3.2.5 計算機(jī)使用策略3.2.6 互聯(lián)網(wǎng)使用策略3.2.7 郵件安全策略3.3 安全管理3.3.1 員工管理3.3.2 系統(tǒng)管理3.3.3 事件響應(yīng)3.3.4 配置管理過程3.3.5 設(shè)計方法論3.3.6 災(zāi)難還原計劃3.4 安全策略的制定3.4.1 制定原則3.4.2 制定內(nèi)容3.4.3 制定步驟3.5 安全策略的部署和實施3.6 網(wǎng)絡(luò)安全審計3.7 小結(jié)3.8 習(xí)題第4章 網(wǎng)絡(luò)安全服務(wù)4.1 安全服務(wù)機(jī)制和結(jié)構(gòu)4.1.1 安全服務(wù)機(jī)制4.1.2 安全服務(wù)結(jié)構(gòu)4.2 機(jī)密性服務(wù)4.2.1 文件機(jī)密性4.2.2 傳輸中信息的機(jī)密性4.2.3 通信數(shù)據(jù)流的機(jī)密性4.3 完整性服務(wù)4.3.1 文件的完整性4.3.2 信息傳輸?shù)耐暾?.3.3 完整性服務(wù)可以防止的攻擊4.4 可用性服務(wù)4.4.1 備份4.4.2 故障還原4.4.3 災(zāi)難還原4.4.4 可用性服務(wù)可防止的攻擊4.5 可審性服務(wù)4.5.1 身份識別和身份認(rèn)證4.5.2 審核4.5.3 可審性服務(wù)可以防止的攻擊4.6 數(shù)字簽名4.6.1 數(shù)字簽名的目的4.6.2 直接數(shù)字簽名4.6.3 有仲裁的數(shù)字簽名4.6.4 數(shù)字簽名標(biāo)準(zhǔn)4.7 Kerberos鑒別4.8 公鑰基礎(chǔ)設(shè)施4.9 訪問控制4.10 小結(jié)4.11 習(xí)題第二篇 網(wǎng)絡(luò)安全體系結(jié)構(gòu)第5章 0SI安全體系5.1 OSI安全體系結(jié)構(gòu)5.1.1 開放系統(tǒng)互連參考模型5.1.2 安全體系結(jié)構(gòu)5.2 安全服務(wù)5.3 OSI模型中的安全機(jī)制5.3.1 OSI模型中特定的安全機(jī)制5.3.2 OSI模型中普遍性安全機(jī)制5.4 安全服務(wù)與安全機(jī)制間的關(guān)系5.5 服務(wù)、機(jī)制與層的關(guān)系5.5.1 安全分層原則5.5.2 保護(hù)實體N服務(wù)的調(diào)用、管理與使用模型5.6 安全服務(wù)與安全機(jī)制的配置5.6.1 安全服務(wù)與層的關(guān)系5.6.2 物理層5.6.3 數(shù)據(jù)鏈路層5.6.4 網(wǎng)絡(luò)層5.6.5 傳輸層5.6.6 會話層5.6.7 表示層5.6.8 應(yīng)用層5.7 安全管理5.7.1 安全管理概述5.7.2 OSI安全管理的分類5.7.3 特定的系統(tǒng)安全管理活動5.7.4 安全機(jī)制的管理功能5.8 小結(jié)5.9 習(xí)題第6章 TOP/lP協(xié)議安全體系6.1 TCP/IP安全結(jié)構(gòu)布局6.1.1 Interact提供的服務(wù)6.1.2 通信結(jié)構(gòu)6.1.3 非軍事區(qū)6.1.4 網(wǎng)絡(luò)地址轉(zhuǎn)換6.2 TCP/IP安全層次模型6.2.1 網(wǎng)絡(luò)接口層安全6.2.2 Intemet層安全6.2.3 傳輸層網(wǎng)絡(luò)安全6.2.4 應(yīng)用層安全6.3 OSI與TCP/IP安全體系的聯(lián)系6.3.1 TCP/IP結(jié)構(gòu)模型與OSI結(jié)構(gòu)模型比較6.3.2 OSI安全體系到P/IP安全體系的映射6.4 小結(jié)……第三篇 網(wǎng)絡(luò)安全技術(shù)第四篇 網(wǎng)絡(luò)安全工程

圖書封面

評論、評分、閱讀與下載


    NS網(wǎng)絡(luò)安全實用教程 PDF格式下載


用戶評論 (總計0條)

 
 

 

250萬本中文圖書簡介、評論、評分,PDF格式免費(fèi)下載。 第一圖書網(wǎng) 手機(jī)版

京ICP備13047387號-7