计算机网络安全技术 专业教材
节选
[
《计算机网络安全技术》是一本面向普通高等院校本科教学要求的教材,是理论与实践有机结合的研究成果,也是作者长期从事计算机网络教学、网络安全设计、网络管理与维护的经验总结。为了使内容安排符合教学要求,并尽可能地贴近实际应用,解决实际问题,《计算机网络安全技术》在内容选择上既注重基本理论和概念的讲述,又紧紧抓住目前网络安全领域的关键技术和用户普遍关注的热点问题,对内容进行了合理规划。《计算机网络安全技术》共分9章,主要内容包括计算机网络安全概述、数据加密技术及应用、PKI/PMI技术及应用、身份认证技术、TCP/IP体系的协议安全、计算机病毒、木马和间谍软件与防治、网络攻击与防范、防火墙技术及应用、VPN技术及应用等。《计算机网络安全技术》主要针对普通高等院校计算机及相关专业本科层次的教学要求而编写,其中大量的实训内容可供高职高专和有关培训机构使用,《计算机网络安全技术》也可供从事网络安全设计和管理的技术人员阅读、参考。
]
本书特色
[
《计算机网络安全技术》的特色:教学目标明确,注重理论与实践的结合;教学方法灵活,培养学生自主学习的能力;教学内容先进,反映了计算机学科的*新发展;教学模式完善,提供配套的教学资源解决方案。
]
内容简介
[
简介
本书是一本面向普通高等院校本科教学要求的教材,是理论与实践有机结合的研究成果,也是作者长期从事计算机网络教学、网络安全设计、网络管理与维护的经验总结。为了使内容安排符合教学要求,并尽可能地贴近实际应用,解决实际问题,本书在内容选择上既注重基本理论和概念的讲述,又紧紧抓住目前网络安全领域的关键技术和用户普遍关注的热点问题,对内容进行了合理规划。 本书共分9章,主要内容包括计算机网络安全概述、数据加密技术及应用、pki/pmi技术及应用、身份认证技术、tcp/ip体系的协议安全、计算机病毒、木马和间谍软件与防治、网络攻击与防范、防火墙技术及应用、vpn技术及应用等。 本书主要针对普通高等院校计算机及相关专业本科层次的教学要求而编写,其中大量的实训内容可供高职高专和有关培训机构使用,本书也可供从事网络安全设计和管理的技术人员阅读、参考。
]
目录
第1章 计算机网络安全概述1.1 计算机网络安全研究的动因1.1.1 网络自身的设计缺陷1.1.2 Internet应用的快速发展带来的安全问题1.2 网络安全的概念1.3 网络安全威胁的类型1.3.1 物理威胁1.3.2 系统漏洞威胁1.3.3 身份鉴别威胁1.3.4 线缆连接威胁1.3.5 有害程序威胁1.4 安全策略和安全等级1.4.1 安全策略1.4.2 安全性指标和安全等级1.5 常用的网络安全管理技术1.5.1 物理安全技术1.5.2 安全隔离1.5.3 访问控制1.5.4 加密通道1.5.5 入侵检测1.5.6 入侵保护1.5.7 安全扫描1.5.8 蜜罐技术1.5.9 物理隔离技术1.5.1 0灾难恢复和备份技术1.6 网络安全管理新技术1.6.1 上网行为管理1.6.2 统一威胁管理习题第2章 数据加密技术及应用2.1 数据加密概述2.1.1 数据加密的必要性2.1.2 数据加密的基本概念2.1.3 对称加密和非对称加密2.1.4 序列密码和分组密码2.1.5 网络加密的实现方法2.1.6 软件加密和硬件加密2.2 古典密码介绍2.2.1 简单替换密码2.2.2 双重置换密码2.2.3 “一次一密”密码2.3 对称加密——流密码2.3.1 流密码的工作原理2.3.2 A5/12.4 对称加密——分组密码2.4.1 Feistel密码结构2.4.2 数据加密标准2.4.3 三重数据加密标准2.4.4 高级加密标准2.4.5 其他分组密码算法2.5 非对称加密2.5.1 非对称加密概述2.5.2 RSA2.5.3 其他非对称加密算法2.6 数字签名2.6.1 数字签名的概念和要求2.6.2 利用对称加密方式实现数字签名2.6.3 利用非对称加密方式实现数字签名2.7 报文鉴别2.7.1 报文鉴别的概念和现状2.7.2 Hash函数2.7.3 报文鉴别的一般实现方法2.7.4 报文摘要MD52.7.5 安全散列算法2.8 密钥的管理2.8.1 对称加密系统中的密钥管理2.8.2 非对称加密系统中的密钥管理习题第3章 PKI/PMI技术及应用3.1 PKI概述3.1.1 PKI的概念3.1.2 PKI与网络安全3.1.3 PKI的组成3.2 认证机构3.2.1 CA的概念3.2.2 CA的组成3.2.3 CA之间的信任关系3.2.4 密钥管理3.3 证书及管理3.3.1 证书的概念3.3.2 数字证书的格式3.3.3 证书申请和发放3.3.4 证书撤销3.3.5 证书更新3.4 PMI技术3.4.1 PMI的概念3.4.2 PMI的组成3.4.3 基于角色的访问控制3.4.4 PMI系统框架3.4.5 PMI与PKI之间的关系3.5 实验操作1数字证书的应用3.5.1 数字证书的获取3.5.2 用电子邮件验证数字证书的应用习题第4章 身份认证技术4.1 身份认证概述4.1.1 身份认证的概念4.1.2 认证、授权与审计4.2 基于密码的身份认证4.2.1 密码认证的特点4.2.2 密码认证的安全性4.2.3 密码认证中的其他问题4.3 基于地址的身份认证4.3.1 地址与身份认证4.3.2 智能卡认证4.4 生物特征身份认证4.4.1 生物特征认证的概念4.4.2 指纹认证4.4.3 虹膜认证4.5 零知识证明身份认证4.5.1 零知识证明身份认证的概念4.5.2 交互式零知识证明4.5.3 非交互式零知识证明4.6 身份认证协议4.6.1 Kerberos协议4.6.2 SSL协议4.7 实验操作1基于IEEE802.1 x协议的RADIUS服务器的配置和应用4.7.1 实验设计4.7.2 IEEE802.1 x和RADIUS服务器的概念4.7.3 安装RADIUS服务器4.7.4 创建RADIus客户端4.7.5 创建用户账户4.7.6 设置远程访问策略4.7.7 交换机(RADIUS客户端)的配置4.7.8 用户端连接测试习题第5章 TCP/IP体系的协议安全5.1 TCP/IP体系5.1.1 TCP/IP体系的分层特点5.1.2 TCP/IP各层的主要功能5.1.3 TCP/IP网络中分组的传输示例5.2 ARP安全5.2.1 ARP概述5.2.2 ARP欺骗5.2.3 实验操作1ARP欺骗的防范5.3 DHCP安全5.3.1 DHCP概述5.3.2 DHCP的安全问题5.3.3 实验操作2非法DHCP服务的防范5.4 TCP安全5.4.1 TCP概述5.4.2 TCP的安全问题5.4.3 实验操作3操作系统中TCPSYN泛洪的防范5.4.4 实验操作4TCP端口的查看与限制5.5 DNS安全5.5.1 DNS概述5.5.2 DNS的安全问题5.5.3 DNS安全扩展第6章 计算机病毒、木马和间谍软件与防治第7章 网络攻击与防范第8章 防火墙技术及应用第9章 VPN技术及应用参考文献
封面
书名:计算机网络安全技术 专业教材
作者:王群
页数:290 页
定价:¥29.0
出版社:清华大学出版社
出版日期:2008-08-01
ISBN:9787302177784
PDF电子书大小:104MB 高清扫描完整版
资源仅供学习参考,禁止用于商业用途,请在下载后24小时内删除!