当前位置首页 > 百科> 正文

网路安全概论(关桂霞2004年出版的着作)

2019-04-07 11:10:50 百科
网路安全概论(关桂霞2004年出版的着作)

网路安全概论(关桂霞2004年出版的着作)

《网路安全概论》介绍了网路安全的基本概念,较深入地讨论了网路边界安全、电子商务安全及通信网安全的理论与技术,内容基本上涵盖了网路安全理论与技术的各方面。

基本介绍

  • 书名:网路安全概论
  • 作者:李涛  
  • ISBN:712100374
  • 出版社:电子工业出版社

基本信息

定价:42
页数:474
出版日期:2004-11-1
版次: 1
开本:16开
包装:平装

简介

本书全面系统地介绍了网路安全的概念、原理及体系架构,详细论述了密码技术、公钥基础设施(PKI)、特权管理基础设施(PMI)、网路层安全性问题,以及Web、电子邮件、资料库安全和作业系统的安全性问题,并对最新的防火墙技术、网路攻击技术和黑客入侵检测技术、计算机取证技术以及数据备份与恢复技术进行?巳?娴牟?觥?
本书取材新颖,内容丰富,可作为高等学校计算机、信息技术类本科生、研究生教材,亦可供网路安全领域专业科研人员参考使用。

目录

第一篇 网路安全基础
第1章 概述
1. 1 网路安全的含义
1. 2 影响网路安全的因素
1. 2. 1 网路系统自身的脆弱性
1. 2. 2 安全威胁
1. 3 网路安全模型
1. 4 网路安全服务
1. 4. 1 保密性
1. 4. 2 身份验证
1. 4. 3 完整性
1. 4. 4 不可抵赖性
1. 4. 5 访问控制
1. 4. 6 可用性
1. 5 安全评估标準
1. 5. 1 可信任计算机标準评估準则 TCSEC
1. 5. 2 国家标準
1. 6 网路安全体系结构
1. 6. 1 概述
1. 6. 2 ISO/OSI安全体系结构
1. 6. 3 网际网路安全体系结构
1. 7 物理安全
1. 8 网路安全
1. 8. 1 内外网隔离及访问控制系统
1. 8. 2 内部网不同网路安全域的隔离及访问控制
1. 8. 3 网路安全检测
1. 8. 4 安全审计
1. 8. 5 网路反病毒
1. 8. 6 网路备份系统
1. 9 信息安全
1. 9. 1 鉴别
1. 9. 2 数据传输安全系统
1. 9. 3 数据存储安全系统
1. 9. 4 信息内容审计系统
1. 10 安全管理
1. 10. 1 安全管理的基本内容
1. 10. 2 安全管理原则
1. 10. 3 安全管理的实现
1. 11 动态安全体系结构模型
1. 11. 1 基于时间的PDR模型
1. 11. 2 P2DR模型
1. 11. 3 动态自适应安全模型
1. 11. 4 全网动态安全体系APPDRR模型
1. 11. 5 信息安全保障体系IA与PDRR模型
1. 12 小结
第2章 密码技术
2. 1 密码技术的起源和历史
2. 2 对称密码
2. 2. 1 基本原理
2. 2. 2 分组密码
2. 2. 3 流密码
2. 3 公钥密码
2. 3. 1 基本原理
2. 3. 2 常见的公钥密码算法
2. 3. 3 套用比较
2. 3. 4 公钥密码. 对称密码技术比较
2. 4 讯息验证和数字签名
2. 4. 1 讯息验证
2. 4. 2 数字签名
2. 5 信息隐藏
2. 5. 1 基本概念
2. 5. 2 历史回顾
2. 5. 3 信息隐藏分类
2. 5. 4 发展现状
2. 6 数字水印
2. 6. 1 术语
2. 6. 2 模型
2. 6. 3 历史回顾
2. 6. 4 数字水印分类
2. 6. 5 发展现状
2. 6. 6 数字水印设计準则
2. 6. 7 数字水印评估
2. 7 小结
第3章 公钥基础设施PKl
3. 1 概述
3. 1. 1 安全需求
3. 1. 2 PKI的定义
3. 1. 3 PKI的内容
3. 2 PKI服务
3. 2. 1 认证
3. 2. 2 完整性
3. 2. 3 保密性
3. 2. 4 不可否认性
3. 2. 5 安全时间戳
3. 2. 6 安全公证
3. 3 证书和密钥管理
3. 3. 1 数字证书
3. 3. 2 证书管理
3. 3. 3 密钥管理
3. 4 信任模型
3. 4. 1 严格层次信任模型
3. 4. 2 分散式信任模型
3. 4. 3 以用户为中心的信任模型
3. 4. 4 交叉认证
3. 5 特权管理基础设施PMl
3. 5. 1 属性证书与PMl
3. 5. 2 PMI模型
3. 6 小结
第二篇 网路安全套用
第4章 电子邮件安全
4. 1 电子邮件概述
4. 1. 1 系统组成与工作模式
4. 1. 2 相关协定与标準
4. 1. 3 安全需求
4. 2 电子邮件安全
4. 2. 1 安全电子邮件工作模式
4. 2. 2 PEM
4. 2. 3 PGP
4. 2. 4 S/MIME
4. 2. 5 MOSS
4. 3 安全电子邮件系统
4. 3. 1 邮件伺服器安全
4. 3. 2 安全电子邮件的传送与接收
4. 4 小结
第5章 IP安全
5. 1 概述
5. 1. 1 IP安全概述
5. 1. 2 IPSec的作用方式
5. 1. 3 IPSec的实施
5. 1. 4 IPSec的优势
5. 2 IPSec安全体系结构
5. 2. 1 IPSec协定的组成
5. 2. 2 IPSec的相关标準
5. 3 I PSec月艮务
5. 3. 1 机密性保护
5. 3. 2 完整性保护及身份验证
5. 3. 3 抗拒绝服务攻击DoS
5. 3. 4 防止中间人攻击
5. 3. 5 完美向前保密
5. 4 安全关联与策略
5. 4. 1 SA参数
5. 4. 2 SA的管理
5. 4. 3 安全策略资料库
5. 4. 4 SA选择器
5. 5 验证头AH
5. 5. 1 AH功能
5. 5. 2 AH的头格式
5. 5. 3 AH的两种模式
5. 5. 4 AH的处理过程
5. 6 封装安全有效载荷ESP
5. 6. 1 ESP功能
5. 6. 2 ESP的头格式
5. 6. 3 ESP的两种模式
5. 6. 4 ESP的处理过程
5. 7 网际网路密钥交换协定IKE
5. 7. 1 ISAKMP协定
5. 7. 2 IKE
5. 8 VPN技术
5. 8. 1 VPN概述
5. 8. 2 VPN的解决方案
5. 9 IPv6
5. 9. 1 IPv6概述
5. 9. 2 IPv6的新特性
5. 10 小结
第6章 Web安全
6. 1 概述
6. 1. 1 Web安全威胁
6. 1. 2 Web安全的实现方法
6. 2 SSL技术
6. 2. 1 SSL概述
6. 2. 2 SSL体系结构
6. 2. 3 SSL记录协定
6. 2. 4 更改密码规格协定
6. 2. 5 警告协定
6. 2. 6 SSL握手协定
6. 2. 7 SSL协定的安全性
6. 3 TLS协定
6. 3. 1 版本号
6. 3. 2 MAC计算
6. 3. 3 伪随机函式PRF
6. 3. 4 警告码
6. 3. 5 密码组
6. 3. 6 客户端证书类型
6. 3. 7 certificate_verify和结束讯息
6. 3. 8 密码计算
6. 3. 9 填充
6. 4 安全电子交易SET
6. 4. 1 SET交易流程
6. 4. 2 双重签名
6. 5 OpenSSL简介
6. 5. 1 OpenSSL概述
6. 5. 2 OpenSSL命令接口
6. 5. 3 OpenSSL应用程式接口
6. 6 小结
第三篇 系统安全
第7章 作业系统安全
7. 1 概述
7. 1. 1 术语
7. 1. 2 安全作业系统的发展状况
7. 2 作业系统的安全机制
7. 2. 1 身份鉴别机制
7. 2. 2 访问控制机制
7. 2. 3 最小特权管理机制
7. 2. 4 可信通路机制
7. 2. 5 隐通道的分析与处理
7. 2. 6 安全审计机制
7. 3 作业系统的安全设计
7. 3. 1 基本概念
7. 3. 2 设计原则
7. 3. 3 安全模型
7. 3. 4 设计方法
7. 3. 5 安全评测
7. 4 作业系统的常见安全漏洞及对策
7. 4. 1 UNIX/Linux常见安全漏洞及对策
7. 4. 2 Windows系统常见安全漏洞及对策
7. 5 小结
第8章 资料库安全
8. 1 概述
8. 1. 1 安全威胁
8. 1. 2 安全级别
8. 2 存取控制
8. 3 数据完整性
8. 4 资料库审计
8. 4. 1 审计类别
8. 4. 2 可审计事件
8. 4. 3 审计数据的内容
8. 4. 4 审计与DBMS体系结构的关係
8. 4. 5 常用审计技术
8. 4. 6 审计的分析
8. 5 资料库加密
8. 5. 1 基本要求
8. 5. 2 加密层次
8. 5. 3 数据项加密
8. 5. 4 加密影响
8. 6 DBMS的隐通道审计
8. 6. 1 资料库中的存储隐通道
8. 6. 2 审计存储隐通道的必要性
8. 6. 3 审计存储隐通道应解决的一般问题
8. 6. 4 DBMS中审计存储隐通道的特有问题
8. 6. 5 资料库系统中存储隐通道的审计分析
8. 6. 6 存储隐通道的审计分析流程
8. 6. 7 DBMS审计记录方法
8. 7 Oracle资料库的安全性
8. 7. 1 存取控制
8. 7. 2 特权和角色
8. 7. 3 审计
8. 7. 4 数据完整性
8. 8 小结
第四篇 网路安全防护
第9章 防火墙技术
9. 1 概述
9. 1. 1 防火墙的功能和策略
9. 1. 2 防火墙的局限性
9. 2 防火墙的分类
9. 2. 1 包过滤防火墙
9. 2. 2 代理防火墙
9. 3 防火墙的体系结构
9. 3. 1 双宿/多宿主机模式
9. 3. 2 禁止主机模式
9. 3. 3 禁止子网模式
9. 4 防火墙的规则
9. 4. 1 逻辑过滤规则
9. 4. 2 档案过滤规则
9. 4. 3 记忆体过滤规则
9. 5 防火墙的实现技术
9. 5. 1 基于MSWindows的防火墙技术
9. 5. 2 基于L1nux的防火墙技术
9. 6 小结
第10章 攻击技术
10. 1 黑客攻击技术
10. 1. 1 扫描技术
10. 1. 2 拒绝服务DoS攻击技术
10. 1. 3 缓冲区溢出
10. 1. 4 嗅探器攻击sniffer
10. 2 黑客攻击工具
10. 2. 1 扫描工具
10. 2. 2 DoS攻击工具
10. 3 计算机病毒
10. 3. 1 发展简述
10. 3. 2 特点
10. 3. 3 分类
10. 3. 4 防治
10. 4 小结
第11章 入侵检测技术
11. 1 概述
11. 1. 1 IDS功能与模型
11. 1. 2 IDS系统结构
11. 1. 3 发展方向
11. 2 IDS的基本原理
11. 2. 1 监测策略
11. 2. 2 IDS类型
11. 2. 3 IDS基本技术
11. 3 snort入侵检测系统
11. 3. 1 概述
11. 3. 2 安装和使用
11. 3. 3 snort规则
11. 3. 4 snort的模组结构
11. 3. 5 snort的总体流程
11. 4 小结
第12章 计算机取证
12. 1 电子证据
12. 1. 1 电子证据的概念
12. 1. 2 电子证据的特点
12. 1. 3 常见电子证据
12. 2 计算机取证原则
12. 2. 1 获取证物
12. 2. 2 分析证物
12. 2. 3 保存证物
12. 3 计算机取证步骤
12. 3. 1 证据的获取
12. 3. 2 位拷贝
12. 3. 3 分析检查
12. 3. 4 取证提交
12. 3. 5 证据存档
12. 3. 6 证据呈供
12. 4 计算机取证方法
12. 4. 1 取证模型
12. 4. 2 取证方法
12. 5 证据分析
12. 5. 1 一般的证据分析技术
12. 5. 2 电子证据分析的工具
12. 5. 3 日誌系统分析
12. 5. 4 一种支持计算机取证的日誌系统
12. 5. 5 电子证据审查
12. 6 计算机取证常用工具
12. 6. 1 软体取证工具
12. 6. 2 硬体取证工具
12. 7 计算机取证的法律问题
12. 7. 1 电子证据的真实性
12. 7. 2 电子证据的证明力
12. 7. 3 取证工具的法律效力
12. 7. 4 其他困难和挑战
12. 8 小结
第13章 数据备份及恢复
13. 1 概述
13. 1. 1 数据完整性
13. 1. 2 数据备份
13. 2 基于SAN的备份系统
13. 2. 1 SAN
13. 2. 2 SAN设备与介质
13. 2. 3 SAN体系架构
13. 2. 4 SAN的特点
13. 3 基于网际网路的备份技术
13. 3. 1 技术特点
13. 3. 2 差异备份技术
13. 3. 3 几种网际网路的备份软体和服务
13. 4 归档和分级存储管理
13. 4. 1 归档
13. 4. 2 分级存储管理HSM
13. 5 高可用性系统
13. 5. 1 空闲设备
13. 5. 2 热可交换模组
13. 5. 3 负载平衡
13. 5. 4 镜像
13. 5. 5 映像
13. 5. 6 冗余磁碟阵列RAID
13. 5. 7 集群
13. 5. 8 可预测故障分析
13. 6 数据容灾系统
13. 6. 1 容灾系统的组成
13. 6. 2 容灾等级
13. 6. 3 制定容灾计画
13. 7 小结
参考文献
网路资源
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:baisebaisebaise@yeah.net