网络安全与管理
¥
12.48
3.8折
¥
33
九五品
仅1件
作者陈红松 著
出版社清华大学出版社·北京交通大学出版社
ISBN9787811237436
出版时间2010-10
版次1
装帧平装
开本16开
纸张胶版纸
页数308页
字数99999千字
定价33元
上书时间2024-07-09
商品详情
- 品相描述:九五品
- 商品描述
-
基本信息
书名:网络安全与管理
定价:33.00元
作者:陈红松 著
出版社:清华大学出版社·北京交通大学出版社
出版日期:2010-10-01
ISBN:9787811237436
字数:518000
页码:308
版次:1
装帧:平装
开本:16开
商品重量:
编辑推荐
内容提要
《网络安全与管理》介绍计算机网络安全与管理技术,是面向信息安全与计算机专业的教材。《网络安全与管理》首先从整体上介绍了网络安全与管理的基本概念、产生背景、特点及设计原则,从系统工程的角度介绍了网络安全管理的体系结构。从网络攻击技术出发,逐层次介绍了网络安全与管理的相关技术理论与标准规范。《网络安全与管理》共分13章,内容包括网络安全与管理概述、相关规范、网络攻击与安全评估、网络安全的密码学基础、身份认证与网络安全、防火墙技术、vpn技术、入侵检测技术、面向内容的网络信息安全、电子商务安全、无线网络安全技术、网络管理原理与技术及网络信息安全的法律法规体系。 《网络安全与管理》既可作为高等院校信息安全、计算机等相关专业的本科生和研究生相关课程的教材,也可作为网络安全管理工程技术人员的参考书。
目录
章 网络安全与管理概述与规划1.1 网络安全与管理概述1.1.1 网络安全与管理的基本概念1.1.2 网络安全与管理的定义1.1.3 网络安全与管理的基本属性1.2 网络安全与管理问题的产生背景1.2.1 网络安全问题是国际性问题1.2.2 网络安全问题的根源1.2.3 网络安全威胁的发展趋势1.2.4 我国网络安全与管理现状1.2.5 网络安全管理的必要 网络安全与管理的特点及设计原则1.3.1 网络安全与管理的特点1.3.2 网络安全管理的设计原则1.3.3 信息安全管理的原则1.4 网络安全管理设计规划与实施案例1.4.1 网络安全系统的设计规划步骤1.4.2 银行系统网络安全设计与实施案例小结习题第2章 网络安全与管理的体系规范2.1 网络安全防范体系2.2 开放系统互联安全体系结构2.2.1 安全服务2.2.2 特定的安全机制2.2.3 普遍性安全机制2.2.4 安全管理2.3 Internet网络安全体系结构2.3.1 IPSEC安全协议2.3.2 SSL安全协议2.4 信息保障技术框架2.5 /IEC18028-2网络安全框架2.6 Bs7799信息安全管理体系规范小结习题第3章 网络攻击与安全评估3.1 网络攻击的概念及分类3.1.1 网络攻击的基本概念3.1.2 网络攻击的分类3.2 计算机及网络的漏洞分析3.2.1 漏洞的基本概念及分类3.2.2 网络漏洞3.2.3 漏洞分级3.2.4 漏洞的发现3.3 网络脆弱性的评估技术3.3.1 网络脆弱性的概念3.3.2 网络脆弱性的评估3.3.3 评估网络脆弱性的准则3.4 信息系统安全风险的概念与评估3.4.1 风险的基本概念3.4.2 信息系统安全风险的概念3:4.3 信息安全风险评估3.4.4 风险评估指标体系的设计原则3.5 网络与信息安全的风险管理3.5.1 网络风险管理3.5.2 信息安全风险管理小结习题第4章 网络安全的密码学基础4.1 密码学概述4.1.1 密码学起源及发展阶段4.1.2 密码学的基本概念4.2 密码系统的设计与分析4.2.1 密码系统的设计原则4.2.2 密码分析的概念与方法4.3 对称密码体制4:3.1 对称密码体制的基本概念4.3.2 对称密码体制的分类4.3.3 DES密码算法分析4.4 公钥密码体制4.4.1 公钥密码体制的基本概念4.4.2 公钥密码体制的特点及应用4.4.3 ISA密码算法分析4.5 散列函数4.5.1 散列函数的基本概念4.5.2 散列函数的构造方法4.5.3 散列函数的密码分析4.6 数字4.6.1 数字的基本概念4.6.2 常用的数字算法简介4.6.3 数字的系统描述4.6.4 数字及验证过程4.6.5 数字的分类4.6.6 RSA数字算法4.7 密钥管理4.7.1 密钥管理的基本概念4.7.2 密钥的使用阶段4.7.3 密钥的有效期4.7.4 密钥托管4.8 密码学与安全协议4.8.1 安全协议的基本概念4.8.2 安全协议的安全性质4.8.3 安全协议的缺陷分析4.8.4 安全协议的分析4.9 密码学在网络安全中的应用4.9 认证的应用4.9.2 电子邮件安全4.9.3 IP层安全4.9.4 Web安全小结习题第5章 身份认证与网络安全5.1 身份认证技术5.1.1 身份认证技术简介5.1.2 身份认证系统的特征5.1.3 用户身份认证的分类5.2 基于口令的身份认证5.2.1 口令的存储5.2.2 口令机制5.2.3 对口令协议的基本攻击5.2.4 口令认证的安全性5.3 双因素认证技术5.3.1 双因素认证原理5.3.2 动态口令的产生5.3.3 客户端软件代理5.3.4 管理服务器5.3.5 双因素身份验证系统的几个要点5.4 基于x.5 09证书的身份认证5.4.1 X.5 09证书的格式及含义5.4.2 基于X.5 09证书的双向认证过程5.5 安全认证协议5.5.1 NS认证协议5.5.2 Kerberos认证协议5.5.3 PAP认证协议5.5.4 CHAP认证协议5.5.5 RADIUS认证协议5.6 UsBKey身份认证5.6.1 USBKey身份认证的原理5.6.2 USBKey身份认证的特点5.7 基于生物特征的身份认证5.7.1 基于生物特征的认证方式5.7.2 与传统身份认证技术的比较5.8 零知识认证技术5.8.1 零知识证明5.8.2 零知识身份认证协议5.9 身份认证与授权管理小结习题第6章 防火墙技术6.1 防火墙的概念与原理6.1.1 防火墙的基本概念及工作原理6.1.2 防火墙的发展历程6.1.3 防火墙的主要功能6.1.4 防火墙的局限性6.2 防火墙的分类6.2.1 按软硬件的实现形态分类6.2.2 按防火墙的实现技术分类6.2.3 按防火墙结构分类6.2.4 按防火墙的应用部署位置分类6.2.5 按防火墙性能分类……第7章 虚拟专用网技术 7.1 vpn概述 pn的分类 7.3 vpn的设计 7.4 vpn的安全性分析 7.5 基于pptp/l2tp的vpn技术 7.6 基于ipsec的vpn技术 7.7 基于ssl的vpn技术 7.8 基于mpls的vpn技术 小结 习题 第8章 入侵检测技术 8.1 入侵检测概述 8.2 入侵检测系统的分类 8.3 入侵检测系统的部署 8.4 入侵检测系统的关键技术 8.5 入侵检测系统的标准化 8.6 入侵防护 8.7 蜜罐与蜜网技术 8.8 snort简介 小结 习题 第9章 面向内容的网络信息安全 9.1 网络内容安全的概念与意义 9.2 网络内容安全监控的功能 9.3 网络信息内容安全监测的关键技术 9.4 面向内容的网络安全监控模型 9.5 网络内容安全中的数据挖掘与知识发现 9.6 论坛类网站内容安全监控模型 小结 习题 0章 电子商务安全 10.1 安全电子商务概述 10.2 电子商务中的安全机制 10.3 电子商务的支付系统 10.4 set协议 10.5 ssl协议 小结 习题 1章 无线网络安全技术 11.1 无线网络概述 11.2 无线网络安全概述 11.3 无线局域网安全技术 11.4 无线移动网络安全技术 11.5 无线adhoc网络的安全技术 11.6 传感器网络的安全技术 小结 习题 2章 网络管理原理与技术 12.1 网络管理原理及技术概论 12.2 snmp网络管理框架 12.3 osi网络管理框架 12.4 电信管理网 12.5 新型网络管理模型 12.6 cmip、snmp和corba的安全性比较 小结 习题 3章 网络信息安全的法律法规体系 13.1 网络信息安全法制建设的必要性 13.2 网络信息安全法律的特点 13.3 国外网络安全立法分析 13.4 我国网络安全立法体系框架 13.5 网络安全相关法律的制定与分析 小结 习题 参考文献
作者介绍
序言
— 没有更多了 —
以下为对购买帮助不大的评价