计算机网络安全(4751)

节选

[

《计算机网络安全》作为我国高等教育组成部分的自学考试,其职责就是在高等教育这个水平上倡导自学、鼓励自学、帮助自学、推动自学,为每一个自学者铺就成才之路。组织编写供读者学习的教材就是履行这个职责的重要环节。毫无疑问,这种教材应当适合自学,应当有利于学习者掌握、了解新知识、新信息,有利于学习者增强创新意识、培养实践能力、形成自学能力,也有利于学习者学以致用、解决实际工作中所遇到的问题。

]

本书特色

[

《计算机网络安全》是梁亚声编写的,由机械工业出版社出版。

]

内容简介

[

简介
  《计算机网络安全》是梁亚声编写的,由机械工业出版社出版。

]

目录

组编前言编者的话计算机网络安全自学考试大纲第1章 绪论1.1 计算机网络面临的主要威胁1.1.1 计算机网络实体面临威胁1.1.2 计算机网络系统面临威胁1.1.3 恶意程序的威胁1.1.4 计算机网络威胁的潜在对手和动机1.2 计算机网络不安全因素1.2.1 不安全的主要因素1.2.2 不安全的主要原因1.3 计算机网络安全的基本概念1.3.1 计算机网络安全的定义1.3.2 计算机网络安全的目标1.3.3 计算机网络安全的层次1.3.4 计算机网络安全所涉及的内容1.4 计算机网络安全体系结构1.4.1 网络安全模型1.4.2 OSI安全体系结构1.4.3 PPDR模型1.4.4 网络安全技术1.5 计算机网络安全管理1.5.1 网络安全管理的法律法规1.5.2 计算机网络安全评价标准1.6 计算机网络安全技术发展趋势1.6.1 网络安全威胁发展趋势1.6.2 网络安全主要实用技术的发展1.7 小结1.8 习题第2章 物理安全2.1 机房安全技术和标准2.1.1 机房安全技术2.1.2 机房安全技术标准2.2 通信线路安全2.3 设备安全2.3.1 硬件设备的维护和管理2.3.2 电磁兼容和电磁辐射的防护2.3.3 信息存储媒体的安全管理2.4 电源系统安全2.5 小结2.6 习题第3章 信息加密与PKI3.1 密码学概述3.1.1 密码学的发展3.1.2 密码学基本概念3.1.3 加密体制分类3.2 加密算法3.2.1 古典密码算法3.2.2 单钥加密算法3.2.3 双钥加密算法3.3 信息加密技术应用3.3.1 链路加密3.3.2 节点加密3.3.3 端到端加密3.4 认证技术3.4.1 认证技术的分层模型3.4.2 认证体制的要求与模型3.4.3 数字签名技术3.4.4 身份认证技术3.4.5 消息认证技术3.4.6 数字签名与消息认证3.5 公开密钥基础设施(PKI)3.5.1 PKI的基本概念3.5.2 PKI认证技术的组成3.5.3 PKI的特点3.6 常用加密软件介绍3.6.1 PGF3.6.2 GnuPG3.7 小结3.8 习题第4章 防火墙技术4.1 概述4.1.1 防火墙的概念4.1.2 防火墙的功能4.1.3 防火墙的局限性4.2 防火墙体系结构4.2.1 双重宿主主机体系结构4.2.2 屏蔽主机体系结构4.2.3 屏蔽子网体系结构4.2.4 防火墙体系结构的组合形爿4.3 防火墙技术4.3.1 包过滤技术4.3.2 代理服务技术4.3.3 吠态检测技术4.3.4 NAT技术4.4 防火墙的安全防护技术4.4.1 防止防火墙标识被获取4.4.2 防止穿透防火墙进行扫描4.4.3 克服分组过滤的脆弱点4.4.4 克服应用代理的脆弱点4.5 防火墙应用示例4.5.1 网络卫士防火墙3000系统组成4.5.2 网络卫士防火墙3000典型应用拓扑图4.5.3 典型应用配置示例4.6 个人防火墙4.6.1 个人防火墙概述4.6.2 个人防火墙的主要功能4.6.3 个人防火墙的特点4.6.4 主流个人防火墙简介4.7 防火墙发展动态和趋势4.8 小结4.9 习题第5章 入侵检测技术5.1 入侵检测概述5.1.1 入侵检测原理5.1.2 系统结构5.1.3 系统分类5.2 入侵检测的技术实现5.2.1 入侵检测分析模型5.2.2 误用检测5.2.3 异常检测5.2.4 其他检测技术5.3 分布式入侵检测5.3.1 分布式入侵检测的优势5.3.2 分布式入侵检测的技术难点5.3.3 分布式入侵检测现状5.4 入侵检测系统的标准5.4.1 IETF/IDWG5.4.2 CIDF5.5 入侵检测系统示例5.5.1 Snort简介5.5.2 snort的体系结构5.5.3 Snort的安装与使用5.5.4 Snort的安全防护5.6 小结5.7 习题第6章 网络安全检测技术6.1 网络安全漏洞6.1.1 网络安全漏洞威胁6.1.2 网络安全漏洞的分类6.2 网络安全漏洞检测技术6.2.1 端口扫描技术6.2.2 操作系统探测技术6.2.3 安全漏洞探测技术6.3 网络安全检测评估系统简介6.3.1 IntemetScanner??:6.3.2 Nessus6.4 小结6.5 习题第7章 计算机病毒与恶意代码防范技术7.1 计算机病毒概述7.1.1 计算机病毒的定义7.1.2 计算机病毒简史7.1.3 计算机病毒的特征7.1.4 计算机病毒的危害7.2 计算机病毒的工作原理和分类7.2.1 计算机病毒的工作原理7.2.2 计算机病毒的分类7.2.3 病毒实例分析7.3 计算机病毒的检测与防范7.3.1 计算机病毒的检测7.3.2 计算机病毒的防范7.3.3 计算机病毒的发展方向和趋势7.4 恶意代码7.4.1 恶意代码的特征与分类7.4.2 恶意代码的关键技术7.4.3 网络蠕虫7.4.4 Rootkit技术7.4.5 恶意代码的防范7.5 小结7.6 习题第8章 网络安全解决方案8.1 网络安全体系结构8.1.1 网络信息安全的基本问题8.1.2 网络安全设计的基本原则8.2 网络安全解决方案8.2.1 网络安全解决方案的基本概念8.2.2 网络安全解决方案的层次划分8.2.3 网络安全解决方案的框架8.3 网络安全解决方案设计8.3.1 安全需求分析8.3.2 网络安全解决方案8.4 单机用户网络安全解决方案8.4.1 单机用户面临的安全威胁8.4.2 单机用户网络安全解决方案8.5 内部网络安全管理制度8.6 小结8.7 习题参考文献

封面

计算机网络安全(4751)

书名:计算机网络安全(4751)

作者:梁亚声

页数:250 页

定价:¥25.0

出版社:机械工业出版社

出版日期:2008-09-01

ISBN:9787111252528

PDF电子书大小:146MB 高清扫描完整版

百度云下载:http://www.chendianrong.com/pdf

发表评论

邮箱地址不会被公开。 必填项已用*标注