注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全計算機網(wǎng)絡安全教程

計算機網(wǎng)絡安全教程

計算機網(wǎng)絡安全教程

定 價:¥18.00

作 者: 譚偉賢,楊力平主編
出版社: 國防工業(yè)出版社
叢編項:
標 簽: 計算機網(wǎng)絡

ISBN: 9787118024173 出版時間: 2001-01-01 包裝:
開本: 26cm 頁數(shù): 192頁 字數(shù):  

內(nèi)容簡介

  本書圍繞計算機網(wǎng)絡安全這個中心,對計算機信息系統(tǒng)安全保護的基本知識與常用技術作了比較全面的介紹,內(nèi)容包括計算機網(wǎng)絡安全的基本要求、網(wǎng)絡安全防火墻、防范黑客攻擊、網(wǎng)絡安全策略、網(wǎng)絡信息加密、數(shù)字簽名與認證、防治網(wǎng)絡病毒、計算機電磁輻射泄漏防護、網(wǎng)絡平臺安全、網(wǎng)絡環(huán)境安全、系統(tǒng)安全管理與審計等。本書力求通俗易懂,以幫助讀者克服網(wǎng)絡安全技術比較生澀難懂的困難,達到“入門”的目的。本書適合各行業(yè)從事計算機網(wǎng)絡應用或管理的人士閱讀、參考,也可供大專院校有關專業(yè)的學生作為輔助教材。

作者簡介

暫缺《計算機網(wǎng)絡安全教程》作者簡介

圖書目錄

第1章 概述
1.1 計算機網(wǎng)絡安全要求
1.1.1 計算機網(wǎng)絡安全的定義和內(nèi)容
1.1.2 衡量網(wǎng)絡安全的指標
1.1.3 保護網(wǎng)絡安全的主要措施
1.2 計算機網(wǎng)絡安全隱患
1.2.1 網(wǎng)絡系統(tǒng)軟件自身的安全問題
1.2.2 網(wǎng)絡系統(tǒng)中數(shù)據(jù)庫的安全設計問題
1.2.3 傳輸線路安全與質(zhì)量問題
1.2.4 網(wǎng)絡安全管理問題
1.2.5 其他威脅網(wǎng)絡安全的典型因素
1.3 我國計算機網(wǎng)絡安全概況
1.3.1 我國網(wǎng)絡安全技術水平
1.3.2 網(wǎng)絡安全方面存在的主要困難和問題
1.3.3 計算機安全法制建設
第2章 網(wǎng)絡防火墻
2.1 網(wǎng)絡防火墻的概念及功能
2.1.1 網(wǎng)絡防火墻概念
2.1.2 網(wǎng)絡防火墻的主要功能
2.1.3 網(wǎng)絡防火墻的類型
2.2 網(wǎng)絡防火墻的原理及實現(xiàn)技術
2.2.1 包過濾的原理和實現(xiàn)技術
2.2.2 電路網(wǎng)關的原理及實現(xiàn)技術
2.2.3 應用網(wǎng)關的原理及技術
2.2.4 代理服務技術
2.2.5 復合型防火墻
2.2.6 新型防火墻技術
2.3 防火墻的選擇與實施
2.3.1 防火墻的局限性
2.3.2 怎樣選擇合適的防火墻
2.3.3 防火墻的測試
2.3.4 防火墻的選購、安裝與維護
2.3.5 防火墻產(chǎn)品舉例
第3章 黑客與網(wǎng)絡安全
3.1 黑客的由來及危害
3.2 黑客活動特點和常用手段
3.3 防范黑客攻擊
第4章 網(wǎng)絡信息安全策略
4.1 身份驗證
4.1.1 用戶標識與口令
4.1.2 密碼卡
4.1.3 實體標識與驗證
4.1.4 生理特征識別
4.1.5 數(shù)字認證
4.1.6 網(wǎng)絡認證產(chǎn)品
4.2 訪問控制
4.2.1 訪問控制概念與原理
4.2.2 訪問控制策略及控制機構
4.2.3 訪問控制措施
4.2.4 信息流模型
4.2.5 訪問控制類產(chǎn)品
4.3 隔離技術
4.3.1 隔離策略
4.3.2 系統(tǒng)隔離策略的實施
4.3.3 技術方法
4.4 信息完整性
4.4.1 一般環(huán)境的數(shù)據(jù)完整性
4.4.2 網(wǎng)絡環(huán)境數(shù)據(jù)完整性控制
第5章 信息加密技術
5.1 現(xiàn)代加密技術原理
5.1.1 密鑰加密
5.1.2 加密協(xié)議及標準
5.2 網(wǎng)絡傳輸信息加密
5.2.1 鏈路加密
5.2.2 節(jié)點加密
5.2.3 端到端加密
5.2.4 ATM網(wǎng)絡加密
5.2.5 衛(wèi)星通信加密
5.2.6 加密方式的選擇
5.3 密鑰管理
5.4 應用與產(chǎn)品
5.4.1 應用方案
5.4.2 國產(chǎn)加密設備
5.4.3 國外網(wǎng)絡加密產(chǎn)品
第6章 數(shù)字簽名
6.1 數(shù)字簽名的種類及原理
6.1.1 數(shù)字簽名的種類
6.1.2 數(shù)字簽名的原理
6.1.3 專用數(shù)字簽名方案
6.2 數(shù)字憑證
6.2.1 數(shù)字憑證的概念與作用
6.2.2 數(shù)字憑證的實施
6.3 應用與產(chǎn)品
第7章 防治網(wǎng)絡病毒
7.1 計算機病毒基本介紹
7.1.1 計算機病毒特征
7.1.2 計算機病毒的分類及來源
7.1.3 計算機病毒的來源
7.1.4 計算機病毒的傳染
7.1.5 計算機病毒的發(fā)展
7.1.6 計算機病毒的主要癥狀
7.2 網(wǎng)絡病毒
7.2.1 網(wǎng)絡病毒的概念
7.2.2 網(wǎng)絡病毒的主要特征
7.2.3 網(wǎng)絡病毒實例
7.3 網(wǎng)絡環(huán)境反毒原則與策略
7.3.1 防重于治,防重在管
7.3.2 綜合防護
7.3.3 最佳均衡原則
7.3.4 管理與技術并重
7.3.5 正確選擇網(wǎng)絡反毒產(chǎn)品
7.3.6 多層次防御
7.3.7 注意病毒檢測的可靠性
7.4 網(wǎng)絡防治病毒的實施
7.4.1 網(wǎng)絡反病毒的基本技術措施
7.4.2 網(wǎng)絡反病毒技術與方案介紹
第8章 網(wǎng)絡平臺安全
8.1 Unix的安全標準
8.2 Unix的安全措施
8.2.1 系統(tǒng)管理安全
8.2.2 Unix的安全系統(tǒng)
8.2.3 UniX的安全工具
8.3 Windows NT安全
8.3.1 Windows平臺Internet安全框架
8.3.2 NT平臺的安全風險
8.3.3 NT安全評估和監(jiān)測工具
第9章 電磁輻射泄漏的防護
9.1 電磁輻射的原理
9.1.1 輻射發(fā)射
9.1.2 傳導發(fā)射
9.1.3 計算機電磁輻射的頻譜
9.1.4 計算機電磁輻射接收
9.1.5 電磁輻射的檢測
9.2 防止電磁輻射造成信息泄漏
9.2.1 使用低輻射計算機設備
9.2.2 距離防護
9.2.3 電磁屏蔽
9.2.4 利用噪聲干擾源
9.2.5 采用微波吸收材料
第10章 網(wǎng)絡環(huán)境安全
10.1 機房建設
10.1.1 機房設計要點
10.1.2 機房的面積與布局
10.1.3 機房裝修要點
10.1.4 空調(diào)設備
10.1.5 機房清潔度
10.1.6 機房照明
10.1.7 機房噪聲
10.2 機房電源
10.2.1 機房供電系統(tǒng)設計
10.2.2 接地問題及技術要點
10.2.3 機房電磁干擾的防護
10.2.4 不間斷電源
10.3 網(wǎng)絡傳輸介質(zhì)
10.3.1 傳輸介質(zhì)的種類和特點
10.3.2 線路施工
10.3.3 傳輸介質(zhì)物理安全
10.4 雷電防護
10.4.1 雷電基本知識
10.4.2 網(wǎng)絡機房的雷電防護措施
10.5 機房物理安全
10.5.1 防火
10.5.2 防水
10.5.3 安全控制
第11章 安全管理與審計
11.1 安全策略
11.1.1 制定安全策略的原則
11.1.2 制定安全策略的目的和內(nèi)容
11.1.3 制定實施方案
11.1.4 安全策略的層次
11.2 安全管理的實施
11.2.1 安全管理的類型
11.2.2 安全管理的行政原則
11.2.3 安全管理基礎
11.2.4 數(shù)據(jù)管理
11.3 備份和緊急恢復
11.3.1 系統(tǒng)備份
11.3.2 數(shù)據(jù)備份
11.3.3 緊急恢復
11.4 審計與評估
11.4.1 安全審計
11.4.2 網(wǎng)絡安全評估
11.5 網(wǎng)絡安全綜合方案及產(chǎn)品
11.5.1 安全系統(tǒng)及產(chǎn)品類型的選擇
11.5.2 安全解決方案舉例
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.shuitoufair.cn 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號