分享
 
 
 

计算机网络安全教程(第2版)(高等院校规划教材计算机科学与技术系列)

计算机网络安全教程(第2版)(高等院校规划教材计算机科学与技术系列)  点此进入淘宝搜索页搜索
  特别声明:本站仅为商品信息简介,并不出售商品,您可点击文中链接进入淘宝网搜索页搜索该商品,有任何问题请与具体淘宝商家联系。
  參考價格: 点此进入淘宝搜索页搜索
  分類: 图书,教材教辅与参考书,大学,计算机专业,
  品牌: 梁亚声

基本信息·出版社:机械工业出版社

·页码:316 页

·出版日期:2008年

·ISBN:7111245024/9787111245025

·条形码:9787111245025

·包装版本:2版

·装帧:平装

·开本:16

·正文语种:中文

·丛书名:高等院校规划教材计算机科学与技术系列

产品信息有问题吗?请帮我们更新产品信息。

内容简介《计算机网络安全教程》(第2版)系统地介绍了计算机网络安全的体系结构、基础理论、技术原理和实现方法。主要内容包括计算机网络的物理安全、信息加密与PKI技术、防火墙技术、入侵检测技术、访问控制技术、操作系统与数据库安全技术、网络安全检测与评估技术、计算机病毒与恶意代码防范技术、数据备份技术以及网络安全解决方案。《计算机网络安全教程》(第2版)涵盖了计算机网络安全的技术和管理,在内容安排上将理论知识和工程技术应用有机结合,并介绍了许多计算机网络安全技术的典型应用方案。

编辑推荐《计算机网络安全教程》(第2版)可作为计算机、通信和信息安全等专业本科生的教科书,也可作为网络工程技术人员、网络管理人员和信息安全管理人员的技术参考书。

目录

前言

第1章 绪论1

1.1 计算机网络面临的主要威胁1

1.1.1 计算机网络实体面临威胁 1

1.1.2 计算机网络系统面临威胁 2

1.1.3 恶意程序的威胁 2

1.1.4 计算机网络威胁的潜在对手和动机 3

1.2 计算机网络不安全因素4

1.2.1 不安全的主要因素 4

1.2.2 不安全的主要原因 6

1.3 计算机网络安全的概念7

1.3.1 计算机网络安全的定义 8

1.3.2 计算机网络安全的目标 8

1.3.3 计算机网络安全的层次 10

1.3.4 计算机网络安全所涉及的内容 10

1.4 计算机网络安全体系结构11

1.4.1 网络安全模型 11

1.4.2 OSI安全体系结构 11

1.4.3 P2DR模型 14

1.4.4 网络安全技术 16

1.5 计算机网络安全管理18

1.5.1 网络安全管理的法律法规 18

1.5.2 计算机网络安全评价标准 18

1.5.3 网络安全管理措施 18

1.6 计算机网络安全技术发展趋势18

1.6.1 网络安全威胁发展趋势 19

1.6.2 网络安全主要实用技术的发展 19

1.7 小结20

1.8 习题21

第2章 物理安全22

2.1 机房安全技术和标准22

2.1.1 机房安全技术 22

2.1.2 机房安全技术标准 29

2.2 通信线路安全30

2.3 设备安全31

2.3.1 硬件设备的维护和管理 31

2.3.2 电磁兼容和电磁辐射的防护 31

2.3.3 信息存储媒体的安全管理 33

2.4 电源系统安全33

2.5 小结36

2.6 习题36

第3章 信息加密与PKI38

3.1 密码学概述38

3.1.1 密码学的发展 38

3.1.2 密码学基本概念 40

3.1.3 加密体制分类 40

3.2 加密算法43

3.2.1 古典密码算法 43

3.2.2 单钥加密算法 44

3.2.3 双钥加密算法 51

3.3 信息加密技术应用53

3.3.1 链路加密 54

3.3.2 节点加密 54

3.3.3 端到端加密 55

3.4 认证技术56

3.4.1 认证技术的分层模型 56

3.4.2 认证体制的要求与模型 56

3.4.3 数字签名技术 57

3.4.4 身份认证技术 57

3.4.5 消息认证技术 59

3.4.6 数字签名与消息认证 61

3.5 公开密钥基础设施(PKI)61

3.5.1 PKI的基本概念 62

3.5.2 PKI认证技术的组成 63

3.5.3 PKI的特点 70

3.6 常用加密软件介绍70

3.6.1 PGP 70

3.6.2 GnuPG 74

3.7 小结77

3.8 习题78

第4章 防火墙技术79

4.1 概述79

4.1.1 防火墙的概念 79

4.1.2 防火墙的功能 79

4.1.3 防火墙的局限性 81

4.2 防火墙体系结构82

4.2.1 双重宿主主机体系结构 82

4.2.2 屏蔽主机体系结构 83

4.2.3 屏蔽子网体系结构 84

4.2.4 防火墙体系结构的组合形式 86

4.3 防火墙技术86

4.3.1 包过滤技术 86

4.3.2 代理服务技术 92

4.3.3 状态检测技术 96

4.3.4 NAT技术 97

4.4 防火墙的安全防护技术99

4.4.1 防止防火墙标识被获取 99

4.4.2 防止穿透防火墙进行扫描 101

4.4.3 克服分组过滤脆的弱点 103

4.4.4 克服应用代理的脆弱点 104

4.5 防火墙应用示例105

4.5.1 网络卫士防火墙3000系统组成 105

4.5.2 网络卫士防火墙3000典型应用拓扑图 105

4.5.3 典型应用配置示例 106

4.6 个人防火墙111

4.6.1 个人防火墙概述 111

4.6.2 个人防火墙的主要功能 112

4.6.3 个人防火墙的特点 113

4.6.4 主流个人防火墙简介 113

4.7 防火墙发展动态和趋势118

4.8 小结120

4.9 习题121

第5章 入侵检测技术122

5.1 入侵检测概述122

5.1.1 入侵检测原理 123

5.1.2 系统结构 123

5.1.3 系统分类 124

5.2 入侵检测的技术实现127

5.2.1 入侵检测分析模型 127

5.2.2 误用检测 128

5.2.3 异常检测 131

5.2.4 其他检测技术 135

5.3 分布式入侵检测138

5.3.1 分布式入侵检测的优势 138

5.3.2 分布式入侵检测的技术难点 139

5.3.3 分布式入侵检测现状 140

5.4 入侵检测系统的标准141

5.4.1 IETF/IDWG 142

5.4.2 CIDF 144

5.5 入侵检测系统示例145

5.5.1 Snort简介 146

5.5.2 Snort的体系结构 146

5.5.2 Snort的安装与使用 148

5.5.2 Snort的安全防护 151

5.6 小结152

5.7 习题153

第6章 操作系统与数据库安全技术154

6.1 访问控制技术154

6.1.1 认证、审计与访问控制 154

6.1.2 传统访问控制技术 156

6.1.3 新型访问控制技术 158

6.1.4 访问控制的实现技术 160

6.1.5 安全访问规则(授权)的管理 162

6.2 操作系统安全技术163

6.2.1 操作系统安全准则 163

6.2.2 操作系统安全防护的一般方法 165

6.2.3 操作系统资源防护技术 166

6.2.4 操作系统的安全模型 168

6.3 UNIX/Linux系统安全技术171

6.3.1 UNIX/Linux安全基础 171

6.3.2 UNIX/Linux安全机制 172

6.3.3 UNIX/Linux安全措施 173

6.4 W indows 2000/XP系统安全技术175

6.4.1 W indows 2000/XP安全基础 175

6.4.2 W indows 2000/XP安全机制 177

6.4.3 W indows 2000/XP安全措施 179

6.5 数据库安全概述186

6.5.1 数据库安全的基本概念 186

6.5.2 数据库管理系统简介 187

6.5.3 数据库系统的缺陷与威胁 188

6.6 数据库安全机制189

6.6.1 数据库安全的层次分布 189

6.6.2 安全DBMS体系结构 189

6.6.3 数据库安全机制 191

6.6.4 Oracle的安全机制 196

6.7 数据库安全技术197

6.8 小结198

6.9 习题198

第7章 网络安全检测与评估技术200

7.1 网络安全漏洞200

7.1.1 网络安全漏洞威胁 200

7.1.2 网络安全漏洞的分类 201

7.2 网络安全漏洞检测技术203

7.2.1 端口扫描技术 203

7.2.2 操作系统探测技术 204

7.2.3 安全漏洞探测技术 205

7.3 网络安全评估标准206

7.3.1 网络安全评估标准的发展历程 206

7.3.2 TCSEC、ITSEC和CC的基本构成 209

7.4 网络安全评估方法213

7.4.1 基于通用评估方法(CEM)的网络安全评估模型 213

7.4.2 基于指标分析的网络安全综合评估模型 215

7.4.3 基于模糊评价的网络安全状况评估模型 220

7.5 网络安全检测评估系统简介221

7.5.1 Internet Scanner 221

7.5.2 Nessus 225

7.6 小结231

7.7 习题231

第8章 计算机病毒与恶意代码防范技术232

8.1 计算机病毒概述232

8.1.1 计算机病毒的定义 232

8.1.2 计算机病毒简史 233

8.1.3 计算机病毒的特征 234

8.1.4 计算机病毒的危害 235

8.2 计算机病毒的工作原理和分类237

8.2.1 计算机病毒的工作原理 237

8.2.2 计算机病毒的分类 241

8.2.3 病毒实例分析 244

8.3 计算机病毒的检测与防范248

8.3.1 计算机病毒的检测 248

8.3.2 计算机病毒的防范 251

8.3.3 计算机病毒的发展方向和趋势 253

8.4 恶意代码255

8.4.1 恶意代码的特征与分类 255

8.4.2 恶意代码的关键技术 256

8.4.3 网络蠕虫 258

8.4.4 Rootkit技术 259

8.4.5 恶意代码的防范 261

8.5 小结262

8.6 习题263

第9章 数据备份技术264

9.1 数据备份概述264

9.1.1 产生数据失效的主要原因 264

9.1.2 备份及其相关概念 266

9.1.3 备份的误区 267

9.1.4 选择理想的备份介质 267

9.1.5 备份技术和备份方法 268

9.2 数据备份方案269

9.2.1 磁盘备份 269

9.2.2 双机备份 276

9.2.3 网络备份 280

9.3 数据备份与数据恢复策略283

9.3.1 数据备份策略 283

9.3.2 灾难恢复策略 286

9.4 备份软件简介286

9.4.1 Norton Ghost 286

9.4.2 Second Copy 288

9.5 小结290

9.6 习题291

第10章 网络安全解决方案292

10.1 网络安全体系结构 292

10.1.1 网络信息安全的基本问题 292

10.1.2 网络安全设计的基本原则 294

10.2 网络安全解决方案295

10.2.1 网络安全解决方案的基本概念 295

10.2.2 网络安全解决方案的层次划分 296

10.2.3 网络安全解决方案的框架 297

10.3 网络安全解决方案设计299

10.3.1 网络系统状况 299

10.3.2 安全需求分析 299

10.3.3 网络安全解决方案 302

10.4 单机用户网络安全解决方案304

10.4.1 单机用户面临的安全威胁 304

10.4.2 单机用户网络安全解决方案 305

10.5 内部网络安全管理制度306

10.6 小结308

10.7 习题308

附录309

附录A 彩虹系列309

附录B 安全风险分析一览表310

参考文献316

……[看更多目录]

序言随着计算机网络的广泛应用,人类面临着信息安全的巨大挑战。如何保证个人、企业及国家的机密信息不被黑客和间谍窃取,如何保证计算机网络不间断地工作,是国家和企业信息化建设必须考虑的重要问题。然而,计算机网络的安全存在错综复杂的问题,涉及面非常广,有技术因素,也有管理因素;有自然因素,也有人为因素;有外部的安全威胁,还有内部的安全隐患。

本书紧密结合计算机网络安全技术的最新发展,对《计算机网络安全技术教程》进行了调整、补充和完善,从计算机网络安全的体系结构,以及物理层、链路层、网络层、应用层等各个层次,系统地介绍了计算机网络安全的基础理论、技术原理和实现方法,使读者对计算机网络安全有一个系统、全面的了解。

本书共10章,第1章主要介绍了计算机网络的相关概念,计算机网络的安全体系结构;第2章主要介绍了计算机网络的物理安全,从计算机机房、通信线路、设备和电源等方面介绍计算机网络物理层的安全技术;第3章主要介绍了信息加密与PKI技术,包括加密体制、单钥加密和双钥加密等典型的加密算法、加密技术的应用、数字签名技术、身份认证技术,以及公开密钥基础设施(PKI)。第4章主要介绍了防火墙技术,包括防火墙体系结构;包过滤、应用代理、状态检测和NAT等防火墙技术,以及防火墙的应用和个人防火墙;第5章主要介绍入侵检测技术,包括入侵检测的技术实现、分布式入侵检测、入侵检测系统的标准和入侵检测系统的应用;第6章主要介绍了操作系统和数据库安全技术,包括访问控制技术、操作系统的安全技术、数据库安全机制和技术;第7章主要介绍了网络安全检测与评估技术,包括网络安全漏洞的分类和检测技术、网络安全评估标准和方法,以及网络安全评估系统;第8章主要介绍了计算机病毒与恶意代码防范技术,包括计算机病毒的工作原理和分类、计算机病毒的检测和防范技术,以及恶意代码的防范技术;第9章主要介绍了数据备份技术,包括硬盘备份、双机备份、网络备份技术、数据备份方案、数据备份与恢复策略,以及备份软件;第10章主要介绍了网络安全解决方案,包括网络安全体系结构、企业和单机用户网络安全解决方案。本书涉及的内容十分广泛,在教学时,可根据实际情况进行选择。

本书由梁亚声编写第1章并统稿,汪永益编写第4、8、9章,刘京菊编写第2、7、10章,汪生编写第3、5、6章。王永杰在再版过程中,添加了大量新的内容。

由于作者水平有限,书中难免存在不妥之处,敬请读者批评指正。

文摘2.机房的防盗要求

众所周知,计算机网络系统的大部分设备都是放置在计算机机房中的,重要的应用软件和业务数据也都是存放在服务器计算机系统的磁盘或光盘上的。此外,机房内的某些设备可能是用来进行机密信息处理的,这类设备本身及其内部存储的信息都非常重要,一旦丢失或被盗,将产生极其严重的后果。因此,对重要的设备和存储媒体(磁盘等)应采取严格的防盗措施。

早期主要采取增加质量和胶粘的防盗措施,即将重要的计算机网络设备永久地固定或粘接在某个位置上。虽然该方法增强了设备的防盗能力,但却给设备的移动或调整位置带来了不便。随后,又出现了将设备与固定底盘用锁连接的防盗方法,只有将锁打开才可移动设备。现在某些笔记本电脑还在采用机壳加锁扣的防盗方法。

国外一家公司发明了一种通过光纤电缆保护重要设备的方法。该方法是将每台重要的设备通过光纤电缆串接起来,并使光束沿光纤传输,如果光束传输受阻,则自动报警。该保护装置比较简便,一套装置可保护机房内的所有重要设备,并且不影响设备的可移动性。

一种更方便的防护措施类似于图书馆、超市使用的防盗系统。首先在需要保护的重要设备、存储媒体和硬件上贴上特殊标签(如磁性标签),当非法携带这些重要设备或物品外出时,检测器就会发出报警信号。

视频监视系统是一种更为可靠的防盗设备,能对计算机网络系统的外围环境、操作环境进行实时地全程监控。对重要的机房,还应采取特别的防盗措施,如值班守卫,出入口安装金属探测装置等。

3.机房的三度要求

温度、湿度和洁净度并称为三度,为保证计算机网络系统的正常运行,对机房内的三度都有明确的要求。为使机房内的三度达到规定的要求,空调系统、去湿机和除尘器是必不可少的设备。重要的计算机系统安放处还应配备专用的空调系统,它比公用的空调系统在加湿、除尘等方面有更高的要求。

(1)温度

计算机系统内有许多元器件,不仅发热量大而且对环境温度敏感。温度过低会导致硬盘无法启动,过高会使元器件性能发生变化,耐压降低,导致工作不正常。总之,环境温度过高或过低都容易引起硬件损坏。统计数据表明:温度超过规定范围时,每升高10℃,计算机可靠性下降25%。机房温度一般应控制在18—22℃。

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
>>返回首頁<<
 
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有