账号: 密码:
中国大学出版社协会 | 首页 | 宏观指导 | 出版社天地 | 图书代办站 | 教材图书信息 | 教材图书评论 | 在线订购 | 教材征订
搜索 新闻 图书 ISBN 作者 音像 出版社 代办站 教材征订
购书 请登录 免费注册 客服电话:010-62510665 62510769
图书查询索引 版别索引 分类索引 中图法分类 专业分类 用途分类 制品类型 读者对象 自分类 最新 畅销 推荐 特价 教材征订
综合查询
网络安全设计 - 中国高校教材图书网
书名: 网络安全设计
ISBN:978-7-5628-3335-2 条码:
作者: 于九红  相关图书 装订:平装
印次:1-1 开本:16开
定价: ¥39.80  折扣价:¥35.82
折扣:0.90 节省了3.98元
字数: 394千字
出版社: 华东理工大学出版社 页数:
发行编号: 每包册数:
出版日期: 2012-08-01
小团购 订购 咨询 推荐 打印 放入存书架

内容简介:
网络安全设计是计算机专业的一门基础课,保证网络安全是网络技术人员必须掌握的基本技能。本书围绕计算机网络安全设计所涉及的主要问题进行讲解,内容包括:信息安全的基本概念、框架和技术,网络攻防、数据备份及恢复、常见的系统漏洞和攻击方式,目前在网络信息安全领域应用较多的技术如公钥加密密码技术、防火墙技术、入侵检测(IDS)技术和基于公钥基础设施(PKI)的信息安全技术、信息安全管理有关内容等。特别对当前的热点应用无线技术和远程访问单独进行了详细的讲述。并结合大量的网络安全实验,从原理和实际应用的角度了解什么是网络安全,网络安全到底该如何应用。以指导网络安全设计各个部分的系统化实践。

作者简介:
 
章节目录:
目录
第1章网络安全概论
1.1网络安全的现状
1.2网络基础知识
1.2.1开放系统参考互联模型
1.2.2TCP/IP协议
1.3网络安全概述
1.3.1网络安全的定义
1.3.2网络安全的要素
1.3.3确保网络安全的主要技术
1.4网络安全目标
1.5网络安全模型
1.5.1双层结构模式
1.5.2一种分层的模式
1.6信息安全评估标准
1.6.1评估标准介绍
1.6.2ISO/IEC 17799介绍
1.7网络安全的前景和展望
1.8本章小结
练习题

第2章计算机病毒
2.1引言
2.2计算机病毒的起源及发展
2.2.1计算机病毒的起源
2.2.2计算机病毒的发展
2.3计算机病毒的定义
2.4计算机病毒的分类
2.5计算机病毒的结构
2.6病毒的存在位置
2.7病毒的感染过程
2.8计算机病毒的特征
2.9计算机病毒的表现
2.10常见的计算机病毒类型
2.11病毒的预防和处理
2.12操作实例
实例一“新欢乐时光”病毒
实例二“冲击波”病毒
2.13本章小结
练习题

第3章网络攻击与防范
3.1黑客概述
3.1.1黑客的由来
3.1.2黑客的发展
3.2常见的网络攻击
3.2.1攻击目的
3.2.2攻击分类
3.2.3后门技术与防范
3.3木马攻击与分析
3.3.1木马背景介绍
3.3.2木马的分类
3.3.3木马的发展
3.3.4常见木马的破坏方式
3.4常用木马应用
3.5木马的加壳与脱壳
3.6木马解决方案
3.7操作实例——网络信息收集
3.8本章小结
练习题

第4章密码学与安全
4.1密码学概念综述
4.2加密算法简介
4.2.1对称加密算法
4.2.2非对称加密算法
4.3消息完整性
4.3.1单向哈希函数
4.3.2MD系列算法
4.3.3SHA系列算法
4.4其他加密系统的介绍和应用
4.4.1一次性密码本(One Time Pad)
4.4.2隐写术
4.4.3LANMAN和NTLM
4.4.4无线网络中的加密与安全
4.5本章小结
练习题

第5章访问控制
5.1访问控制概述
5.2访问控制的安全原则
5.2.1可用性
5.2.2完整性
5.2.3机密性
5.3标识、认证、授权和稽核
5.3.1身份验证技术
5.3.2单点登录
5.3.3Kerberos技术
5.4访问控制模型
5.4.1自主访问控制模型
5.4.2强制访问控制模型
5.4.3基于角色的访问控制模型
5.5访问控制的实现
5.6访问控制实现的具体类别
5.7访问控制管理
5.7.1集中式访问控制管理
5.7.2RADIUS系统
5.7.3TACACS
5.8本章小结
练习题

第6章公钥基础设施
6.1PKI技术的产生
6.2X.509协议发展介绍
6.3认证机构与数字证书
6.4PKI组件
6.5PKI步骤
6.6PKI具体技术介绍
6.6.1加密
6.6.2数字签名
6.6.3数据完整性机制
6.6.4数字信封
6.6.5双重数字签名
6.6.6非对称算法原理(RSA)
6.7PKI的应用与发展
6.7.1PKI的应用
6.7.2PKI的发展
6.8本章小结
练习题

第7章计算机软件安全
7.1计算机软件安全概述
7.2计算机软件安全
7.2.1软件加密技术
7.2.2反跟踪技术
7.2.3防拷贝技术
7.3计算机软件安全举例
7.4计算机软件的质量保证概述
7.5软件故障排查模型
7.6计算机软件的法律保护
7.7实例——编制具有反跟踪功能的加密盘
7.8本章小结
练习题

第8章Web 安全
8.1Web安全概述
8.2Web潜在的安全漏洞
8.3移动代码
8.3.1Java Applet
8.3.2ActiveX
8.3.3恶意代码
8.4几种常见的Web攻击
8.4.1僵尸网络
8.4.2网络蠕虫
8.4.3网页木马
8.4.4跨站脚本攻击
8.4.5SQL注入
8.4.6Shellcode
8.4.7DOS/DDOS攻击
8.4.8网络钓鱼
8.4.9ARP攻击
8.5杀毒软件技术简介
8.6Web安全实践
实例一通过Google搜索寻找WebLogic
实例二跨站请求伪造
8.7本章小结
练习题

第9章网络设备与配置安全
9.1网络设备介绍
9.1.1网卡
9.1.2集线器
9.1.3调制解调器
9.1.4交换机
9.1.5网桥
9.1.6路由器
9.1.7网关
9.1.8中继器
9.2交换机安全配置
9.2.1风暴控制
9.2.2端口流控制
9.2.3保护端口
9.2.4端口阻塞
9.2.5安全端口
9.2.6端口带宽限制
9.3路由器安全配置
9.3.1访问控制列表
9.3.2网络地址转换技术(NAT)
9.4防火墙
9.4.1防火墙分类
9.4.2Linux下搭建自己的防火墙
9.5入侵检测技术
9.5.1入侵检测技术概述
9.5.2入侵检测系统分类
9.5.3入侵检测过程
9.5.4入侵检测的监听实现
9.6本章小结
练习题

第10章物理安全防护措施
10.1物理防护的概念和措施
10.1.1安全区域控制
10.1.2设备及存储介质安全
10.2社会工程学攻击的防护
10.2.1物理防护手段
10.2.2管理、教育和培训
10.2.3应对社会工程学入侵
10.3本章小结
练习题

第11章备份恢复策略
11.1引言
11.2数据备份概述
11.2.1系统备份
11.2.2独立磁盘冗余阵列
11.2.3电子传输与远程日志
11.2.4负载均衡
11.2.5磁盘复制
11.2.6存储虚拟化
11.2.7硬盘镜像与磁盘双工
11.2.8磁盘映像
11.2.9离站存储设施
11.2.10电源及网络的应急考虑
11.3备用设备的类型
11.4灾难备份级别
11.5本地数据恢复
11.5.1数据恢复原理
11.5.2数据存取原理及数据恢复
11.6本章小结
练习题

第12章远程访问与VPN技术
12.1远程访问概述
12.2远程访问的接入方式
12.2.1拨号和RAS技术
12.2.2综合业务数字网ISDN
12.2.3数字用户线路DSL
12.2.4电缆调制解调器(Cable Modem)
12.3虚拟专用网(VPN)
12.3.1VPN概述
12.3.2VPN的实现类型
12.3.3VPN技术
12.3.4VPN在实际应用中的优点
12.4本章小结
练习题

第13章无线技术
13.1为什么要使用无线技术
13.2WLAN基础知识
13.2.1无线技术协议介绍
13.2.2WLAN的网络组成
13.3WLAN设备与组网
13.4无线传输的干扰因素
13.4.1多径干扰
13.4.2障碍物
13.4.3电磁干扰
13.5WLAN应用
13.6WLAN安全
13.7WLAN前景
13.8无线加密技术
13.8.1WEP加密
13.8.2WPA加密
13.9最新无线技术标准及应用
13.10本章小结
练习题

第14章网络安全设计实验
第一部分网络安全试验
14.1cmd下执行通用操作
14.2手动防范和清理U盘病毒
14.3文件的隐私保护
第二部分网络基本试验
14.4网络管理基本操作
14.5本章小结
练习题
精彩片段:
第1章网络安全概论
【概述】互联网是对全世界都开放的网络,任何单位或个人都可以在互联网上方便地传输和获取各种信息。互联网这种具有开放性、共享性、国际性的特点对计算机网络安全提出了挑战。
【学习目标】(1) 了解国内外网络安全的现状;(2) 掌握网络基础知识,深入理解OSI网络7层模型;(3) 了解网络安全的主要技术;(4) 了解网络安全模型。

计算机技术的发展历史非常短,1946年世界上第一台计算机诞生,随后的几十年时间内,计算机技术迅速崛起,到如今计算机技术可以说是如日中天、备受瞩目。在大型机时代,只有少数人才能够接触到计算机,用户直接通过服务器访问大型机,虽然存在安全漏洞,但没有太多人有兴趣利用它们,信息安全并没有受到重视。然而,随着计算机技术的发展,成千上万个对计算机不甚精通的人有更多的机会接触到重要数据和流程,却没有建立相关的屏障和保护机制,这样很容易造成重要数据的损坏和丢失,因此用户之间需要层次型的软件,操作系统的各部分和用户有可能破坏的数据之间也同样应该有层次型的结构。这种层次型的结构一方面通过将个人与操作系统和数据文件的核心隔离开来,提高安全性,另一方面,也有益于不断增强计算机的功能。短短几十年中,不管是在日常生活还是商业方面,人们已经极大地依赖于计算机技术。计算机被应用于公共设施、军事防御系统、金融机构和医疗设备,并应用于各种可能的商业角落。几乎所有的公司都会由于各种原因依赖于数据处理。我们对技术的依赖性和技术在我们生活中发挥的作用,使得信息安全成为一个必须面对的课题。

书  评:
 
其  它:
 



| 我的帐户 | 我的订单 | 购书指南| 关于我们 | 联系我们 | 敬告 | 友情链接 | 广告服务 |

版权所有 © 2000-2002 中国高校教材图书网    京ICP备10054422号-7    京公网安备110108002480号    出版物经营许可证:新出发京批字第版0234号
经营许可证编号:京ICP证130369号    技术支持:云因信息