账号: 密码:
中国大学出版社协会 | 首页 | 宏观指导 | 出版社天地 | 图书代办站 | 教材图书信息 | 教材图书评论 | 在线订购 | 教材征订
搜索 新闻 图书 ISBN 作者 音像 出版社 代办站 教材征订
购书 请登录 免费注册 客服电话:010-62510665 62510769
图书查询索引 版别索引 分类索引 中图法分类 专业分类 用途分类 制品类型 读者对象 自分类 最新 畅销 推荐 特价 教材征订
综合查询
计算机网络信息安全理论与实践教程 - 中国高校教材图书网
书名: 计算机网络信息安全理论与实践教程
ISBN:7-5606-1570-8 条码:
作者: 蒋建春 杨 凡 文伟平 郑生琳  相关图书 装订:平装
印次:1-1 开本:16开
定价: ¥32.00  折扣价:¥30.40
折扣:0.95 节省了1.6元
字数: 452千字
出版社: 西安电子科技大学出版社 页数:
发行编号:1861001 每包册数:
出版日期: 2005-09-01
小团购 订购 咨询 推荐 打印 放入存书架

内容简介:
本书是全国信息技术水平考试"计算机网络信息安全高级技术证书"考试指定教材。
本书共21章,包括网络信息安全基础理论、网络安全技术与标准、网络安全管理实践及网络信息安全实验指导等四大部分。本书针对各种网络安全技术的特点,详细分析了各技术的原理,并给出了典型的应用实例。本书各章还配有思考与练习题,可方便读者学习。
本书集学术、教学和管理于一体,针对当前的各种网络安全问题,总结了一套完整的、科学的、切合实际的网络安全管理流程、网络安全防范体系与安全机制,并把各种具体的网络安全技术纳入其中。
本书是"计算机网络信息安全高级技术证书"水平考试人员的必备教材,也可以作为从事网络信息安全的广大技术人员和大专院校师生的参考用书。

作者简介:
 
章节目录:
第一篇 网络信息安全基础理论

第1章 网络信息安全概论 3

1.1 网络安全现状与问题 3

1.1.1 网络安全现状 3

1.1.2 典型网络安全问题 3

1.2 网络安全目标与功能 4

1.2.1 网络安全目标 4

1.2.2 网络安全基本功能 5

1.3 网络安全技术需求 5

1.3.1 网络物理安全 5

1.3.2 网络认证 6

1.3.3 网络访问控制 6

1.3.4 网络安全保密 6

1.3.5 网络安全监测 6

1.3.6 网络漏洞评估 6

1.3.7 防范网络恶意代码 6

1.3.8 网络安全应急响应 7

1.3.9 网络安全体系 7

1.4 网络安全管理内涵 7

1.4.1 网络安全管理定义 7

1.4.2 网络安全管理的目标 7

1.4.3 网络安全管理的内容 7

1.4.4 网络安全管理要素 7

1.4.5 网络安全管理对象 8

1.4.6 网络安全威胁 8

1.4.7 网络脆弱性 10

1.4.8 网络安全风险 11

1.4.9 网络安全保护措施 11

1.5 网络安全管理方法与流程 11

1.5.1 网络安全管理基本方法 11

1.5.2 网络安全管理基本流程 12

1.6 本章小结 13

本章思考与练习 13

第2章 网络攻击原理与常用方法 14

2.1 网络攻击概述 14

2.1.1 网络攻击概念 14

2.1.2 网络攻击技术的发展演变 15

2.2 网络攻击的一般过程 16

2.2.1 隐藏攻击源 16

2.2.2 收集攻击目标信息 17

2.2.3 挖掘漏洞信息 17

2.2.4 获取目标访问权限 18

2.2.5 隐蔽攻击行为 18

2.2.6 实施攻击 18

2.2.7 开辟后门 19

2.2.8 清除攻击痕迹 19

2.3 网络攻击常见技术方法 19

2.3.1 端口扫描 19

2.3.2 口令破解 21

2.3.3 缓冲区溢出 21

2.3.4 网络蠕虫 22

2.3.5 网站假冒 22

2.3.6 拒绝服务 22

2.3.7 网络嗅探 23

2.3.8 SQL注入攻击 24

2.3.9 社交工程方法(Social Engineering) 25

2.3.10 电子监听技术 25

2.3.11 会话劫持 25

2.3.12 漏洞扫描 25

2.3.13 代理技术 26

2.3.14 数据加密技术 26

2.4 黑客常用软件 26

2.4.1 扫描类软件 26

2.4.2 远程监控类软件 27

2.4.3 系统攻击和密码破解 27

2.4.4 监听类软件 28

2.5 网络攻击案例 29

2.5.1 nmap扫描 29

2.5.2 DDoS攻击 31

2.5.3 W32.Blaster.Worm 32

2.5.4 网络嗅探攻击 32

2.5.5 MS SQL数据库攻击 34

2.6 本章小结 39

本章思考与练习 39

第3章 网络安全体系 40

3.1 网络安全体系概述 40

3.1.1 网络安全体系概念 40

3.1.2 网络安全体系用途 40

3.1.3 网络安全体系组成 40

3.1.4 网络安全体系模型发展状况 41

3.2 网络安全体系的构建原则与内容 42

3.2.1 网络安全体系建立原则 42

3.2.2 网络安全组织体系构建内容 43

3.2.3 网络安全管理体系构建内容 44

3.2.4 网络安全技术体系构建内容 48

3.3 本章小结 49

本章思考与练习 49

第4章 网络安全密码学基本理论 50

4.1 密码学概况 50

4.1.1 密码学发展简况 50

4.1.2 密码学基本概念 50

4.1.3 密码攻击分类与安全 50

4.2 密码体制分类 51

4.2.1 私钥密码体制 51

4.2.2 公钥密码体制 51

4.2.3 混合密码体制 52

4.3 常见密码算法 53

4.3.1 DES 53

4.3.2 IDEA 53

4.3.3 AES 53

4.3.4 RSA 53

4.3.5 Diffie-Hellman密钥交换协议 54

4.4 杂凑函数 55

4.5 数字签名 56

4.6 安全协议 57

4.6.1 SSL 57

4.6.2 SSH 59

4.7 密码理论的网络安全应用举例 60

4.7.1 路由器安全应用 60

4.7.2 Web网站安全应用 61

4.7.3 电子邮件安全应用 61

4.8 本章小结 62

本章思考与练习 62



第二篇 网络安全技术与标准

第5章 物理与环境安全技术 65

5.1 物理安全概述 65

5.2 物理安全常见方法 66

5.2.1 防火 66

5.2.2 防水 66

5.2.3 防震 66

5.2.4 防盗 67

5.2.5 防鼠虫害 67

5.2.6 防雷 67

5.2.7 防电磁 67

5.2.8 防静电 68

5.2.9 安全供电 68

5.3 网络机房安全 68

5.3.1 网络机房安全等级 68

5.3.2 网络机房场地选择 69

5.3.3 网络机房组成 70

5.4 网络通信安全 70

5.5 存储介质安全 71

5.6 本章小结 71

本章思考与练习 72

第6章 认证技术的原理与应用 73

6.1 认证相关概念 73

6.2 认证信息类型 73

6.3 认证的作用和意义 73

6.4 认证方法分类 74

6.4.1 单向认证 74

6.4.2 双向认证 74

6.4.3 第三方认证 75

6.5 认证实现技术 75

6.5.1 口令认证技术 75

6.5.2 智能卡技术 77

6.5.3 基于生物特征认证 77

6.5.4 Kerberos 78

6.5.5 公钥基础设施(PKI) 81

6.5.6 单点登录(Single Logon Schemes) 82

6.6 认证技术应用案例 82

6.6.1 网络接入认证 82

6.6.2 Web服务器认证 82

6.7 本章小结 82

本章思考与练习 82

第7章 访问控制技术的原理与应用 84

7.1 访问控制目标 84

7.2 访问控制系统模型 84

7.3 访问授权和模型 85

7.4 访问控制类型 86

7.4.1 自主访问控制 86

7.4.2 强制访问控制 87

7.4.3 基于角色访问控制 87

7.5 访问控制策略的设计与组成 88

7.5.1 访问控制策略 88

7.5.2 访问控制规则 89

7.5.3 军事安全策略 90

7.6 访问控制管理过程和内容 91

7.6.1 访问控制管理过程 91

7.6.2 最小特权管理 91

7.6.3 用户访问管理 91

7.6.4 口令管理 92

7.7 访问控制案例分析 93

7.7.1 UNIX/Linux系统访问控制案例 93

7.7.2 Windows 2000访问控制案例 93

7.7.3 IIS-FTP访问控制案例 94

7.7.4 网络访问控制案例 95

7.7.5 Web访问控制案例 96

7.8 本章小结 98

本章思考与练习 98

第8章 防火墙技术的原理与应用 99

8.1 防火墙概述 99

8.1.1 防火墙技术背景 99

8.1.2 防火墙工作原理 99

8.1.3 防火墙缺陷 101

8.2 防火墙技术与类型 101

8.2.1 包过滤 101

8.2.2 应用服务代理 103

8.2.3 网络地址转换 105

8.3 防火墙主要技术参数 106

8.3.1 防火墙功能指标 106

8.3.2 防火墙性能指标 106

8.3.3 防火墙安全指标 107

8.4 防火墙防御体系结构类型 107

8.4.1 基于双宿主主机防火墙结构 107

8.4.2 基于代理型防火墙结构 107

8.4.3 基于屏蔽子网的防火墙结构 108

8.5 防火墙部署与应用案例 109

8.5.1 防火墙部署的基本方法与步骤 109

8.5.2 基于Cisco路由器的安全应用案例 109

8.6 本章小结 112

本章思考与练习 112

第9章 VPN技术的原理与应用 113

9.1 VPN概况 113

9.1.1 VPN概念 113

9.1.2 VPN安全服务功能 113

9.1.3 VPN实现方式 113

9.2 VPN相关技术 114

9.2.1 密码算法 114

9.2.2 密钥管理 114

9.2.3 认证访问控制 114

9.2.4 IPSec 114

9.2.5 PPTP 116

9.3 VPN典型应用 116

9.3.1 VPN应用类型概况 116

9.3.2 Access VPN 116

9.3.3 Intranet VPN 116

9.3.4 Extranet VPN 117

9.4 本章小结 117

本章思考与练习 117

第10章 漏洞扫描技术的原理与应用 118

10.1 网络系统漏洞概述 118

10.1.1 漏洞概念 118

10.1.2 漏洞与网络安全 118

10.1.3 网络系统漏洞来源 119

10.1.4 网络系统漏洞发布机制 119

10.1.5 网络系统漏洞信息公布网址 120

10.2 漏洞扫描技术 121

10.3 漏洞扫描器组成结构 122

10.4 常用网络漏洞扫描工具 122

10.4.1 COPS 122

10.4.2 SAINT 124

10.4.3 Nessus 124

10.4.5 LANguard网络扫描器 125

10.4.6 X-scan 125

10.4.7 Whisker 125

10.5 漏洞扫描器安装模式及实例 125

10.5.1 漏洞扫描器安装模式 125

10.5.2 Windows系统漏洞扫描实例 126

10.5.3 CGI漏洞扫描 126

10.6 本章小结 127

本章思考与练习 127

第11章 入侵检测技术的原理与应用 128

11.1 入侵检测概述 128

11.1.1 入侵检测概念 128

11.1.2 入侵检测系统模型 128

11.1.3 入侵检测作用 129

11.2 入侵检测技术 129

11.2.1 基于误用的入侵检测技术 129

11.2.2 基于异常的入侵检测技术 130

11.2.3 其他 133

11.3 入侵检测系统的组成与分类 133

11.3.1 入侵检测系统的组成 133

11.3.2 基于主机的入侵检测系统 134

11.3.3 基于网络的入侵检测系统 135

11.3.4 分布式入侵检测系统 137

11.4 入侵检测系统的评估指标 138

11.5 入侵检测系统的部署方法与应用案例 139

11.5.1 IDS的部署方法与步骤 139

11.5.2 HIDS应用实例 139

11.5.3 NIDS应用实例 140

11.6 本章小结 140

本章思考与练习 141

第12章 恶意代码防范技术的原理 142

12.1 恶意代码概述 142

12.1.1 恶意代码的定义与分类 142

12.1.2 恶意代码防范整体策略 143

12.2 计算机病毒 143

12.2.1 计算机病毒的概念与特性 143

12.2.2 计算机病毒的组成与运行机制 145

12.2.3 计算机病毒常见类型与技术 145

12.2.4 计算机病毒防范策略与技术 146

12.2.5 计算机病毒防御模式 148

12.3 特洛伊木马 150

12.3.1 特洛伊木马的概念与特性 150

12.3.2 特洛伊木马的运行机制 150

12.3.3 特洛伊木马技术 151

12.3.4 伊木马防范技术 153

12.4 网络蠕虫 155

12.4.1 网络蠕虫的概念与特性 155

12.4.2 网络蠕虫的组成与运行机制 156

12.4.3 网络蠕虫常用技术 157

12.4.4 网络蠕虫防范技术 159

12.5 其他恶意代码 161

12.5.1 逻辑炸弹(Logic Bombs) 161

12.5.2 陷门(Trapdoors) 161

12.5.3 细菌(Bacteria) 161

12.5.4 间谍软件(Spyware) 161

12.6 本章小结 162

本章思考与练习 162

第13章 网络物理隔离技术的原理与应用 163

13.1 网络物理隔离概况 163

13.2 网络物理隔离技术 163

13.2.1 专用计算机上网 163

13.2.2 多PC机 163

13.2.3 外网代理服务 164

13.2.4 内外网线路切换器 164

13.2.5 单硬盘内外分区 164

13.2.6 双硬盘 165

13.2.7 网闸 165

13.3 网络物理隔离典型应用案例 166

13.3.1 工作机安全上网实例 166

13.3.2 电子政务中网闸应用实例 167

13.4 本章小结 167

本章思考与练习 168

第14章 网络安全新技术 169

14.1 入侵阻断 169

14.2 网络攻击诱骗 170

14.3 网络攻击容忍和系统生存 173

14.4 可信计算 174

14.5 本章小结 175

本章思考与练习 175

第15章 网络安全技术相关标准 176

15.1 安全标准概况 176

15.2 TCSEC 176

15.3 GB 17859 177

15.3.1 第一级:用户自主保护级 178

15.3.2 第二级:系统审计保护级 178

15.3.3 第三级:安全标记保护级 178

15.3.4 第四级:结构化保护级 179

15.3.5 第五级:访问验证保护级 179

15.4 CC标准 179

15.4.1 CC标准概况 179

15.4.2 CC的开发目的和应用范围 180

15.4.3 CC标准组成 180

15.4.4 CC标准的目标读者 181

15.5 BS7799 181

15.6 本章小结 182

本章思考与练习 182



第三篇 网络安全管理实践

第16章 网络安全风险评估技术的原理与应用 185

16.1 网络风险评估概述 185

16.1.1 网络风险评估的概念 185

16.1.2 网络风险评估要素的组成关系 185

16.1.3 网络风险评估模式 186

16.1.4 网络风险评估意义 186

16.2 网络风险评估过程 187

16.2.1 风险评估过程概述 187

16.2.2 网络评估范围界定 187

16.2.3 网络资产鉴定 188

16.2.4 网络威胁识别 188

16.2.5 网络脆弱性识别 190

16.2.6 网络安全措施分析 190

16.2.7 网络安全影响分析 190

16.2.8 网络风险确认 190

16.2.9 网络安全措施建议 190

16.3 网络风险数据的采集方法与工具 191

16.3.1 漏洞扫描 191

16.3.2 人工检查 192

16.3.3 渗透测试 192

16.3.4 问卷调查 192

16.3.5 安全访谈 193

16.3.6 审计数据分析 193

16.3.7 入侵监测 194

16.4 网络风险评估工程项目流程 194

16.4.1 评估工程的前期准备 194

16.4.2 评估方案的设计与论证 195

16.4.3 评估方案的实施 195

16.4.4 风险评估报告的撰写 195

16.4.5 评估结果的评审与认可 195

16.5 本章小结 196

本章思考与练习 196

第17章 Windows系统安全 197

17.1 Windows系统安全概况 197

17.1.1 Windows系统架构 197

17.1.2 Windows安全模型 198

17.1.3 Windows安全机制 198

17.2 Windows系统安全分析 199

17.2.1 Windows口令 199

17.2.2 Windows恶意代码 199

17.2.3 Windows应用软件漏洞 200

17.2.4 Windows系统程序的漏洞 200

17.2.5 Windows注册表安全 200

17.2.6 Windows文件共享安全 200

17.2.7 Windows物理临近攻击 200

17.3 Windows系统安全增强技术方法与流程 200

17.3.1 Windows系统安全增强方法概述 200

17.3.2 Windows系统安全增强基本流程 201

17.4 Windows 2000系统安全增强实例 202

17.4.1 系统启动安全增强 202

17.4.2 帐号与口令管理安全增强 203

17.4.3 安装最新系统补丁 204

17.4.4 网络安全增强 204

17.4.5 安装第三方防护软件 205

17.5 Windows系统常见漏洞与解决方法 205

17.5.1 Unicode漏洞 205

17.5.2 ISAPI缓冲区扩展溢出 206

17.5.3 IIS RDS(Microsoft Remote Data Services) 206

17.5.4 NetBIOS 207

17.5.5 空对话连接造成的信息泄露 207

17.5.6 SAM 中的弱散列(LM hash) 208

17.6 本章小结 208

本章思考与练习 209

第18章 UNIX/Linux操作系统安全 210

18.1 UNIX/Linux 系统安全概况 210

18.1.1 UNIX/Linux系统结构 210

18.1.2 UNIX/Linux安全机制 210

18.2 UNIX/Linux系统安全分析 211

18.2.1 UNIX/Linux口令/帐号安全 211

18.2.2 UNIX/Linux可信主机文件安全 212

18.2.3 UNIX/Linux应用软件漏洞 212

18.2.4 UNIX/Linux的SUID文件安全 212

18.2.5 UNIX/Linux的恶意代码 212

18.2.6 UNIX/Linux文件系统安全 212

18.2.7 UNIX/Linux网络服务安全 212

18.2.8 UNIX/Linux系统程序漏洞 213

18.3 UNIX/Linux系统安全增强方法和流程 213

18.3.1 UNIX/Linux系统安全增强方法 213

18.3.2 UNIX/Linux系统安全增强基本流程 213

18.4 UNIX/Linux系统安全增强技术 214

18.4.1 安装系统补丁软件包 214

18.4.2 最小化系统网络服务 215

18.4.3 设置系统开机保护口令 215

18.4.4 弱口令检查 215

18.4.5 禁用默认帐号 217

18.4.6 用SSH增强网络服务安全 217

18.4.7 利用 tcp_wrapper增强访问控制 217

18.4.8 构筑UNIX/Linux主机防火墙 217

18.4.9 使用Tripwire或md5sum完整性检测工具 217

18.4.10 检测LKM后门 217

18.4.11 系统安全监测 218

18.5 Linux安全增强实例 218

18.6 UNIX/Linux系统常见漏洞与解决方法 220

18.6.1 空口令或弱口令的帐号 220

18.6.2 r命令 220

18.6.3 RPC服务缓冲区溢出 221

18.6.4 缺省SNMP字串 221

18.6.5 Sendmail 222

18.6.6 LPD 222

18.6.7 sadmind and mountd 223

18.7 本章小结 223

本章思考与练习 223

第19章 网络路由设备安全 224

19.1 路由器安全概述 224

19.1.1 路由器安全威胁 224

19.1.2 路由器安全结构 224

19.1.3 路由器安全策略 225

19.2 路由器物理安全 226

19.3 路由器访问安全 226

19.3.1 本地访问安全 226

19.3.2 远程访问安全 226

19.4 路由器的网络服务安全 227

19.5 路由信息及协议安全 229

19.6 路由器审计和管理 231

19.7 路由器安全测试方法与工具 232

19.7.1 路由器安全功能测试 232

19.7.2 路由器抗攻击测试 232

19.7.3 路由器漏洞扫描 232

19.8 路由器安全管理增强技术方法 233

19.8.1 及时升级操作系统和打补丁 233

19.8.2 关闭不需要的网络服务及接口 233

19.8.3 禁止IP直接广播和源路由 233

19.8.4 增强路由器VTY安全 233

19.8.5 阻断恶意数据包 234

19.8.6 路由器口令安全 234

19.8.7 传输加密 234

19.9 Cisco路由器常见漏洞与解决方法 235

19.9.1 Cisco IOS畸形MPLS包远程拒绝服务漏洞 235

19.9.2 Cisco IOS畸形BGP包远程拒绝服务漏洞 235

19.9.3 Cisco Telnet远程拒绝服务漏洞 235

19.9.4 Cisco Secure Access Control Server ACS GUI验证绕过漏洞 236

19.9.5 Cisco Secure ACS LEAP RADIUS代理远程拒绝服务漏洞 236

19.9.6 Cisco IOS畸形OSPF包远程拒绝服务漏洞 236

19.9.7 Cisco IOS OSPF路由表破坏漏洞 236

19.9.8 Cisco IOS畸形BGP数据包设备可导致设备复位漏洞 237

19.10 本章小结 237

本章思考与练习 237

第20章 应急响应技术的原理与灾害恢复 238

20.1 应急响应概念 238

20.2 应急小组组成与工作机制 238

20.2.1 应急小组组成 238

20.2.2 应急小组工作机制 238

20.2.3 应急小组组成模式 239

20.3 应急方案 241

20.3.1 应急方案内容 241

20.3.2 应急方案类型 241

20.4 应急事件处理流程 241

20.5 应急响应技术与常见实用软件 242

20.5.1 应急响应技术类型 242

20.5.2 访问控制 243

20.5.3 安全状态评估 243

20.5.4 系统监测 244

20.5.5 系统恢复 244

20.5.6 入侵取证 245

20.6 应急响应案例分析 245

20.6.1 Windows口令丢失恢复 245

20.6.2 硬盘数据恢复 246

20.7 本章小结 246

本章思考与习题 246



第四篇 网络信息安全实验指导

第21章 实验指导 249

21.1 操作系统弱口令检测软件的安装和使用 249

21.1.1 实验目的 249

21.1.2 设备需求 249

21.1.3 实验环境及配置说明 249

21.1.4 实验内容 250

21.2 网络漏洞扫描软件Nessus的安装和使用 254

21.2.1 实验目的 254

21.2.2 设备需求 254

21.2.3 实验环境及配置说明 254

21.2.4 实验内容 254

21.3 OpenSSH的安装及使用 260

21.3.1 实验目的 260

21.3.2 设备需求 260

21.3.3 实验环境及配置说明 260

21.3.4 实验内容 261

21.4 邮件加密软件PGP的安装和使用 266

21.4.1 实验目的 266

21.4.2 设备需求 267

21.4.3 实验环境及配置说明 267

21.4.4 实验内容 267

21.5 Apache服务器和SSL软件的安装和使用 274

21.5.1 实验目的 274

21.5.2 设备需求 274

21.5.3 实验环境及配置说明 274

21.5.4 实验内容 275

21.6 Linux防火墙软件Iptables的安装和使用 277

21.6.1 实验目的 277

21.6.2 设备需求 277

21.6.3 实验环境及配置说明 277

21.6.4 实验内容 277

21.7 网络入侵检测系统snort的安装和使用 278

21.7.1 实验目的 278

21.7.2 设备需求 278

21.7.3 实验环境及配置说明 279

21.7.4 实验内容 279

21.8 常见木马的检测、清除方法和工具的使用 280

21.8.1 实验目的 280

21.8.2 设备需求 280

21.8.3 实验环境及配置说明 280

21.8.4 实验内容 280

21.9 Windump软件的安装和使用 285

21.9.1 实验目的 285

21.9.2 设备需求 285

21.9.3 实验环境及配置说明 285

21.9.4 实验内容 286

21.10 Windows 2000系统安全增强 288

21.10.1 实验目的 288

21.10.2 设备需求 288

21.10.3 实验环境及配置说明 289

21.10.4 实验内容 289

21.11 Windows下VPN环境的搭建 291

21.11.1 实验目的 291

21.11.2 设备需求 291

21.11.3 实验环境及配置说明 291

21.11.4 实验内容 292

参考文献 297
精彩片段:
 
书  评:
目前,许多关系到国计民生的重要信息系统,如金融、电信、电力、交通、医疗卫生、应急、国防、企业等信息系统,都是基于网络而运转的。社会信息化和信息网络化使得信息与网络的价值不断提升。在享受网络带来的方便的同时,网络安全问题也日益增多,网络系统面临着各种不同的安全威胁,如计算机病毒、网络蠕虫、口令破解、协议攻击、特洛伊木马程序、拒绝服务等。因此,网络安全管理的重要性日渐突出。
本书是一本系统论述网络信息安全技术理论与实践的教材,书中总结了常见的网络安全技术以及网络安全管理基本方法,针对各种网络安全技术的特点,详细分析了各技术的原理,并给出了典型的应用实例。同时,本书各章配有思考与练习题,可方便读者学习和理解。
本书共21章,主要内容包括:网络信息安全概论、网络攻击原理与常用方法、网络安全体系、网络安全密码学基本理论、物理与环境安全技术、认证技术的原理与应用、访问控制技术的原理与应用、防火墙技术的原理与应用、VPN技术的原理与应用、漏洞扫描技术的原理与应用、入侵检测技术的原理与应用、恶意代码防范技术的原理、网络物理隔离技术的原理与应用、网络安全新技术、网络安全技术相关标准、网络安全风险评估技术的原理与应用、Windows系统安全、UNIX/Linux操作系统安全、网络路由设备安全、应急响应技术的原理与灾害恢复及实验指导。
在本书的写作与出版过程中,作者得到了中国科学院信息安全技术工程研究中心广大工作人员与研究生的支持和帮助,感谢卿斯汉老师、冯登国老师、倪惜珍老师的悉心指导,感谢马恒太博士、李小满硕士、张涛硕士、王业君硕士、胡振宇博士生的热情帮助。作者同时要感谢网上安全论坛中的网友所提供的资料以及其他各界朋友的支持,由于篇幅所限,所用到的参考文献不能一一列举出来,敬请理解。同时,作者要特别感谢信息产业部电子教育中心盛晨媛女士,在本书写作过程中她给出了许多宝贵的指导意见。
本书是作者在网络安全领域工作中的一次总结,也是一次新的尝试。由于作者水平有限,书中如果有不当之处,希望广大读者不吝赐教。

其  它:
 



| 我的帐户 | 我的订单 | 购书指南| 关于我们 | 联系我们 | 敬告 | 友情链接 | 广告服务 |

版权所有 © 2000-2002 中国高校教材图书网    京ICP备10054422号-7    京公网安备110108002480号    出版物经营许可证:新出发京批字第版0234号
经营许可证编号:京ICP证130369号    技术支持:云因信息