注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信计算机网络计算机网络安全与管理:高等院校计算机教育

计算机网络安全与管理:高等院校计算机教育

计算机网络安全与管理:高等院校计算机教育

定 价:¥33.00

作 者: 李卫编著
出版社: 清华大学出版社
丛编项: 高等院校计算机教育系列教材
标 签: 计算机网络

ISBN: 9787302095156 出版时间: 2004-11-01 包装: 平装
开本: 26cm 页数: 321 字数:  

内容简介

  本书针对计算机学科的特点,主要介绍了加密算法在该领域的基本实现和应用。书中不过多讲述原理,而是在综合介绍各种网络攻击和防范技术的基础上,进一步强调如何用动态的手段来解决动态发展的网络安全问题。所应用的管理手段包括对设备、技术、人员、业务等各个方面的管理。全书共分8章,内容包括常见的各种加密算法以及应用,常见的各种网络攻击原理及防护手段等,并强调网络安全的动态发展这一特性,全面阐述了如何从管理的角度出发,结合不同的技术手段,解决各种网络安全问题。本书适合于计算机、通信等专业高年级本专科生及研究生作为教材使用,同时也可以作为工程技术人员的技术参考书。

作者简介

暂缺《计算机网络安全与管理:高等院校计算机教育》作者简介

图书目录

第1章 网络安全概述
1.1 网络安全现状
1.2 网络安全威协
1.3 网络安全的困难性
1.4 网络安全组织与机构
1.5 思考与练习
第2章 攻击
2.1 本地攻击
2.1.1 Windows系统的本地攻击
2.1.2 UNIX系统的本地攻击
2.2 口令攻击
2.3 侦察
2.4 软件漏洞攻击
2.4.1 缓冲溢出
2.4.2 Shellcode
2.4.3 其他问题
2.4.4 不良数据
2.5 协议漏洞攻击
2.5.1 协议漏洞
2.5.2 伪装攻击
2.5.3 拒绝服务(DoS)攻击
2.6 攻击后处理
2.7 思考与练习
第3章 密码技术
3.1 加密技术概述
3.1.1 Shannon保密系统理论
3.1.2 常用概念
3.2 对称密钥算法
3.2.1 DES算法
3.2.2 DES算法的应用
3.2.3 DES算法安全性
3.2.4 其他对称密钥算法
3.2.5 AES算法
3.2.6 随机数发生器
3.3 公钥算法
3.3.1 Diffie-Hellman算法
3.3.2 RSA算法
3.3.3 椭圆曲线算法(ECC)
3.3.4 其他公钥算法
3.4 认证
3.4.1 基于共享密钥算法的认证
3.4.2 基于公钥算法的认证
3.5 数字签名
3.5.1 单向HASH函数
3.5.2 MD5算法
3.5.3 其他文摘算法
3.5.4 数字签名及HMAC
3.5.5 盲数字签名
3.6 思考与练习
第4章 密钥管理及证书
4.1 密钥分发中心(KDC)
4.2 证书及公钥管理
4.2.1 证书格式
4.2.2 证书的获取与撤消
4.2.3 基于证书的认证
4.3 公钥基础设施(PKI)
4.3.1 PKI结构
4.3.2 证书策略
4.3.3 LDAP及证书查询
4.3.4 基于PKI的应用
4.4 思考与练习
第5章 安全应用及协议
5.1 安全应用协议
5.1.1 安全电子邮件
5.1.2 安全域名服务(DNSSEC)
5.1.3 SSH
5.2 安全传输层
5.2.1 SSL协议
5.2.2 TLS协议
5.2.3 SET协议
5.3 网络层安全
5.3.1 IPSec的结构
5.3.2 AH协议
5.3.3 ESP协议
5.3.4 SA管理
5.3.5 ISAMP
5.3.6 ISAMP协议交换
5.3.7 Oakley密钥交换
5.4 智能卡(Smart Card)及数字现金
5.4.1 智能卡结构
5.4.2 智能卡安全
5.4.3 数字现金
5.5 思考与练习
第6章 安全访问控制
6.1 物理访问控制
6.2 操作系统访问控制
6.2.1 Bell-La Pudula模型
6.2.2 系统安全级别
6.2.3 UNIX及Windows系统访问控制
6.2.4 一次性口令(OTP)
6.3 网络访问控制
6.3.1 接入认证
6.3.2 “防火墙”
6.4 入侵检测系统(IDS)
6.5 思考与练习
第7章 安全设备管理
7.1 网络管理框架
7.2 SNMP协议
7.2.1 SNMP体系结构
7.2.2 ASN.1语法
7.2.3 SMI和MIB
7.2.4 SNMP协议
7.2.5 NMS和Agent
7.3 SNMP协议安全性
7.4 安全数据表示及交换
7.4.1 XML
7.4.2 IDMEF
7.5 OPSEC
7.6 思考与练习
第8章 安全管理
8.1 安全需求分析
8.2 安全设计与实施
8.3 安全评估
8.4 安全监控与响应
8.5 个人安全管理
8.6 灾难恢复
8.7 思考与练习
附录 A 数学基础
附录 B 建立实验PKI
附录 C AT&T汇编指令及Schellcode
附录 D Linux系统编程工具
附录 E 中英文专业词汇对照表

本目录推荐