注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信计算机网络网络安全概论

网络安全概论

网络安全概论

定 价:¥42.00

作 者: 李涛编著
出版社: 电子工业出版社
丛编项: 安全技术大系
标 签: 网络安全

ISBN: 9787121003745 出版时间: 2004-10-01 包装: 平装
开本: 24cm 页数: 474 字数:  

内容简介

  本书全面系统地介绍了网络安全的概念、原理及体系架构,详细论述了密码技术、公钥基础设施(PKI)、特权管理基础设施(PMI)、网络层安全性问题,以及Web、电子邮件、数据库安全和操作系统的安全性问题,并对最新的防火墙技术、网络攻击技术和黑客入侵检测技术、计算机取证技术以及数据备份与恢复技术进行了全面的阐述。 本书取材新颖,内容丰富,可作为高等学校计算机、信息技术类本科生、研究生教材,亦可供网络安全领域专业科研人员参考使用。

作者简介

  李涛,1965年2月生,1995年3月毕业于电子科技大学,获电子科技大学博士学位。现为四川大学计算机学院教授、博士生导师,四川大学计算机网络与安全研究所所长,四川省学术和技术带头人,成都市有突出贡献的优秀专家,四川省党政网络信息安全领导小组专家成员,国家自然科学基金项目评议专家,多种国际国内权威学术刊物评审人,曾应美国加利福尼亚大学伯克利分校计算机系邀请,以客座研究员身份进行科研合作。长期主持国家自然科学基金、教育部、安全部、总参机要局以及四川省科技厅等国家计划项目的研究,在IEEE、ACM等国内外权威刊物发表论文130多篇,出版《计算机免疫学》、《网络安全概论》等专著4本,获准和申请国家发明专利9项。

图书目录

第一篇 网络安全基础
第1章 概述
1. 1 网络安全的含义
1. 2 影响网络安全的因素
1. 2. 1 网络系统自身的脆弱性
1. 2. 2 安全威胁
1. 3 网络安全模型
1. 4 网络安全服务
1. 4. 1 保密性
1. 4. 2 身份验证
1. 4. 3 完整性
1. 4. 4 不可抵赖性
1. 4. 5 访问控制
1. 4. 6 可用性
1. 5 安全评估标准
1. 5. 1 可信任计算机标准评估准则 TCSEC
1. 5. 2 国家标准
1. 6 网络安全体系结构
1. 6. 1 概述
1. 6. 2 ISO/OSI安全体系结构
1. 6. 3 因特网安全体系结构
1. 7 物理安全
1. 8 网络安全
1. 8. 1 内外网隔离及访问控制系统
1. 8. 2 内部网不同网络安全域的隔离及访问控制
1. 8. 3 网络安全检测
1. 8. 4 安全审计
1. 8. 5 网络反病毒
1. 8. 6 网络备份系统
1. 9 信息安全
1. 9. 1 鉴别
1. 9. 2 数据传输安全系统
1. 9. 3 数据存储安全系统
1. 9. 4 信息内容审计系统
1. 10 安全管理
1. 10. 1 安全管理的基本内容
1. 10. 2 安全管理原则
1. 10. 3 安全管理的实现
1. 11 动态安全体系结构模型
1. 11. 1 基于时间的PDR模型
1. 11. 2 P2DR模型
1. 11. 3 动态自适应安全模型
1. 11. 4 全网动态安全体系APPDRR模型
1. 11. 5 信息安全保障体系IA与PDRR模型
1. 12 小结
第2章 密码技术
2. 1 密码技术的起源和历史
2. 2 对称密码
2. 2. 1 基本原理
2. 2. 2 分组密码
2. 2. 3 流密码
2. 3 公钥密码
2. 3. 1 基本原理
2. 3. 2 常见的公钥密码算法
2. 3. 3 应用比较
2. 3. 4 公钥密码. 对称密码技术比较
2. 4 消息验证和数字签名
2. 4. 1 消息验证
2. 4. 2 数字签名
2. 5 信息隐藏
2. 5. 1 基本概念
2. 5. 2 历史回顾
2. 5. 3 信息隐藏分类
2. 5. 4 发展现状
2. 6 数字水印
2. 6. 1 术语
2. 6. 2 模型
2. 6. 3 历史回顾
2. 6. 4 数字水印分类
2. 6. 5 发展现状
2. 6. 6 数字水印设计准则
2. 6. 7 数字水印评估
2. 7 小结
第3章 公钥基础设施PKl
3. 1 概述
3. 1. 1 安全需求
3. 1. 2 PKI的定义
3. 1. 3 PKI的内容
3. 2 PKI服务
3. 2. 1 认证
3. 2. 2 完整性
3. 2. 3 保密性
3. 2. 4 不可否认性
3. 2. 5 安全时间戳
3. 2. 6 安全公证
3. 3 证书和密钥管理
3. 3. 1 数字证书
3. 3. 2 证书管理
3. 3. 3 密钥管理
3. 4 信任模型
3. 4. 1 严格层次信任模型
3. 4. 2 分布式信任模型
3. 4. 3 以用户为中心的信任模型
3. 4. 4 交叉认证
3. 5 特权管理基础设施PMl
3. 5. 1 属性证书与PMl
3. 5. 2 PMI模型
3. 6 小结
第二篇 网络安全应用
第4章 电子邮件安全
4. 1 电子邮件概述
4. 1. 1 系统组成与工作模式
4. 1. 2 相关协议与标准
4. 1. 3 安全需求
4. 2 电子邮件安全
4. 2. 1 安全电子邮件工作模式
4. 2. 2 PEM
4. 2. 3 PGP
4. 2. 4 S/MIME
4. 2. 5 MOSS
4. 3 安全电子邮件系统
4. 3. 1 邮件服务器安全
4. 3. 2 安全电子邮件的发送与接收
4. 4 小结
第5章 IP安全
5. 1 概述
5. 1. 1 IP安全概述
5. 1. 2 IPSec的作用方式
5. 1. 3 IPSec的实施
5. 1. 4 IPSec的优势
5. 2 IPSec安全体系结构
5. 2. 1 IPSec协议的组成
5. 2. 2 IPSec的相关标准
5. 3 I PSec月艮务
5. 3. 1 机密性保护
5. 3. 2 完整性保护及身份验证
5. 3. 3 抗拒绝服务攻击DoS
5. 3. 4 防止中间人攻击
5. 3. 5 完美向前保密
5. 4 安全关联与策略
5. 4. 1 SA参数
5. 4. 2 SA的管理
5. 4. 3 安全策略数据库
5. 4. 4 SA选择器
5. 5 验证头AH
5. 5. 1 AH功能
5. 5. 2 AH的头格式
5. 5. 3 AH的两种模式
5. 5. 4 AH的处理过程
5. 6 封装安全有效载荷ESP
5. 6. 1 ESP功能
5. 6. 2 ESP的头格式
5. 6. 3 ESP的两种模式
5. 6. 4 ESP的处理过程
5. 7 因特网密钥交换协议IKE
5. 7. 1 ISAKMP协议
5. 7. 2 IKE
5. 8 VPN技术
5. 8. 1 VPN概述
5. 8. 2 VPN的解决方案
5. 9 IPv6
5. 9. 1 IPv6概述
5. 9. 2 IPv6的新特性
5. 10 小结
第6章 Web安全
6. 1 概述
6. 1. 1 Web安全威胁
6. 1. 2 Web安全的实现方法
6. 2 SSL技术
6. 2. 1 SSL概述
6. 2. 2 SSL体系结构
6. 2. 3 SSL记录协议
6. 2. 4 更改密码规格协议
6. 2. 5 警告协议
6. 2. 6 SSL握手协议
6. 2. 7 SSL协议的安全性
6. 3 TLS协议
6. 3. 1 版本号
6. 3. 2 MAC计算
6. 3. 3 伪随机函数PRF
6. 3. 4 警告码
6. 3. 5 密码组
6. 3. 6 客户端证书类型
6. 3. 7 certificate_verify和结束消息
6. 3. 8 密码计算
6. 3. 9 填充
6. 4 安全电子交易SET
6. 4. 1 SET交易流程
6. 4. 2 双重签名
6. 5 OpenSSL简介
6. 5. 1 OpenSSL概述
6. 5. 2 OpenSSL命令接口
6. 5. 3 OpenSSL应用程序接口
6. 6 小结
第三篇 系统安全
第7章 操作系统安全
7. 1 概述
7. 1. 1 术语
7. 1. 2 安全操作系统的发展状况
7. 2 操作系统的安全机制
7. 2. 1 身份鉴别机制
7. 2. 2 访问控制机制
7. 2. 3 最小特权管理机制
7. 2. 4 可信通路机制
7. 2. 5 隐通道的分析与处理
7. 2. 6 安全审计机制
7. 3 操作系统的安全设计
7. 3. 1 基本概念
7. 3. 2 设计原则
7. 3. 3 安全模型
7. 3. 4 设计方法
7. 3. 5 安全评测
7. 4 操作系统的常见安全漏洞及对策
7. 4. 1 UNIX/Linux常见安全漏洞及对策
7. 4. 2 Windows系统常见安全漏洞及对策
7. 5 小结
第8章 数据库安全
8. 1 概述
8. 1. 1 安全威胁
8. 1. 2 安全级别
8. 2 存取控制
8. 3 数据完整性
8. 4 数据库审计
8. 4. 1 审计类别
8. 4. 2 可审计事件
8. 4. 3 审计数据的内容
8. 4. 4 审计与DBMS体系结构的关系
8. 4. 5 常用审计技术
8. 4. 6 审计的分析
8. 5 数据库加密
8. 5. 1 基本要求
8. 5. 2 加密层次
8. 5. 3 数据项加密
8. 5. 4 加密影响
8. 6 DBMS的隐通道审计
8. 6. 1 数据库中的存储隐通道
8. 6. 2 审计存储隐通道的必要性
8. 6. 3 审计存储隐通道应解决的一般问题
8. 6. 4 DBMS中审计存储隐通道的特有问题
8. 6. 5 数据库系统中存储隐通道的审计分析
8. 6. 6 存储隐通道的审计分析流程
8. 6. 7 DBMS审计记录方法
8. 7 Oracle数据库的安全性
8. 7. 1 存取控制
8. 7. 2 特权和角色
8. 7. 3 审计
8. 7. 4 数据完整性
8. 8 小结
第四篇 网络安全防护
第9章 防火墙技术
9. 1 概述
9. 1. 1 防火墙的功能和策略
9. 1. 2 防火墙的局限性
9. 2 防火墙的分类
9. 2. 1 包过滤防火墙
9. 2. 2 代理防火墙
9. 3 防火墙的体系结构
9. 3. 1 双宿/多宿主机模式
9. 3. 2 屏蔽主机模式
9. 3. 3 屏蔽子网模式
9. 4 防火墙的规则
9. 4. 1 逻辑过滤规则
9. 4. 2 文件过滤规则
9. 4. 3 内存过滤规则
9. 5 防火墙的实现技术
9. 5. 1 基于MSWindows的防火墙技术
9. 5. 2 基于L1nux的防火墙技术
9. 6 小结
第10章 攻击技术
10. 1 黑客攻击技术
10. 1. 1 扫描技术
10. 1. 2 拒绝服务DoS攻击技术
10. 1. 3 缓冲区溢出
10. 1. 4 嗅探器攻击sniffer
10. 2 黑客攻击工具
10. 2. 1 扫描工具
10. 2. 2 DoS攻击工具
10. 3 计算机病毒
10. 3. 1 发展简述
10. 3. 2 特点
10. 3. 3 分类
10. 3. 4 防治
10. 4 小结
第11章 入侵检测技术
11. 1 概述
11. 1. 1 IDS功能与模型
11. 1. 2 IDS系统结构
11. 1. 3 发展方向
11. 2 IDS的基本原理
11. 2. 1 监测策略
11. 2. 2 IDS类型
11. 2. 3 IDS基本技术
11. 3 snort入侵检测系统
11. 3. 1 概述
11. 3. 2 安装和使用
11. 3. 3 snort规则
11. 3. 4 snort的模块结构
11. 3. 5 snort的总体流程
11. 4 小结
第12章 计算机取证
12. 1 电子证据
12. 1. 1 电子证据的概念
12. 1. 2 电子证据的特点
12. 1. 3 常见电子证据
12. 2 计算机取证原则
12. 2. 1 获取证物
12. 2. 2 分析证物
12. 2. 3 保存证物
12. 3 计算机取证步骤
12. 3. 1 证据的获取
12. 3. 2 位拷贝
12. 3. 3 分析检查
12. 3. 4 取证提交
12. 3. 5 证据存档
12. 3. 6 证据呈供
12. 4 计算机取证方法
12. 4. 1 取证模型
12. 4. 2 取证方法
12. 5 证据分析
12. 5. 1 一般的证据分析技术
12. 5. 2 电子证据分析的工具
12. 5. 3 日志系统分析
12. 5. 4 一种支持计算机取证的日志系统
12. 5. 5 电子证据审查
12. 6 计算机取证常用工具
12. 6. 1 软件取证工具
12. 6. 2 硬件取证工具
12. 7 计算机取证的法律问题
12. 7. 1 电子证据的真实性
12. 7. 2 电子证据的证明力
12. 7. 3 取证工具的法律效力
12. 7. 4 其他困难和挑战
12. 8 小结
第13章 数据备份及恢复
13. 1 概述
13. 1. 1 数据完整性
13. 1. 2 数据备份
13. 2 基于SAN的备份系统
13. 2. 1 SAN
13. 2. 2 SAN设备与介质
13. 2. 3 SAN体系架构
13. 2. 4 SAN的特点
13. 3 基于因特网的备份技术
13. 3. 1 技术特点
13. 3. 2 差异备份技术
13. 3. 3 几种因特网的备份软件和服务
13. 4 归档和分级存储管理
13. 4. 1 归档
13. 4. 2 分级存储管理HSM
13. 5 高可用性系统
13. 5. 1 空闲设备
13. 5. 2 热可交换模块
13. 5. 3 负载平衡
13. 5. 4 镜像
13. 5. 5 映像
13. 5. 6 冗余磁盘阵列RAID
13. 5. 7 集群
13. 5. 8 可预测故障分析
13. 6 数据容灾系统
13. 6. 1 容灾系统的组成
13. 6. 2 容灾等级
13. 6. 3 制定容灾计划
13. 7 小结
参考文献
网络资源

本目录推荐