高等院校信息安全专业系列教材:网络安全(第2版)
亲,所有图书均为单本,上下册及多本勿拍,24小时未发货麻烦申请退款。
¥
3.6
八五品
库存6件
作者胡道元、闵京华 著
出版社清华大学出版社
出版时间2008-10
版次2
装帧平装
货号9787302179634
上书时间2024-12-18
商品详情
- 品相描述:八五品
图书标准信息
-
作者
胡道元、闵京华 著
-
出版社
清华大学出版社
-
出版时间
2008-10
-
版次
2
-
ISBN
9787302179634
-
定价
43.00元
-
装帧
平装
-
开本
16开
-
纸张
胶版纸
-
页数
482页
-
字数
655千字
-
正文语种
简体中文
-
丛书
高等院校信息安全专业系列教材
- 【内容简介】
-
《高等院校信息安全专业系列教材:网络安全(第2版)》共分4篇20章,全面讲述网络安全的基础知识(网络安全的入门和基础),Internet安全体系结构(依照Internet层次结构的原则,对不同类型的攻击实施不同层的保护),网络安全技术(防火墙、VPN、IPSec、黑客技术、漏洞扫描、入侵检测、恶意代码与计算机病毒的防治、系统平台及应用安全)及网络安全工程(网络安全设计、管理和评估)。
- 【作者简介】
-
胡道元,清华大学教授、著名计算机网络及网络安全专家、我国计算机网络的开拓者,被国内外业界誉为“中国Intelnet之父”,研究成果多次获得国家科技进步奖和国际大奖,编著了十余本计算机网络及网络安全的著作,任国内外发表了百余篇论文。
- 【目录】
-
第1篇网络安全基础知识
第1章引论
1.1网络安全概述
1.1.1网络安全的概念
1.1.2网络安全的属性
1.1.3网络安全层次结构
1.1.4网络安全模型
1.2安全的历史回顾
1.2.1通信安全
1.2.2计算机安全
1.2.3网络安全
1.3网络安全挑战
1.3.1Internet规模及应用激增
1.3.2网络安全攻击持续增加
1.3.3国内互联网发展及互联网安全状况
1.4密码学
1.4.1密码学的基本原理
1.4.2对称密钥密码技术
1.4.3公钥密码技术
1.5本章小结
习题
第2章风险分析
2.1资产保护
2.1.1资产的类型
2.1.2潜在的攻击源
2.1.3资产的有效保护
2.2攻击
2.2.1攻击的类型
2.2.2主动攻击和被动攻击
2.2.3访问攻击
2.2.4篡改攻击
2.2.5拒绝服务攻击
2.2.6否认攻击
2.3风险管理
2.3.1风险的概念
2.3.2风险识别
2.3.3风险测量
2.4本章小结
习题
第3章安全策略
3.1安全策略的功能
3.2安全策略的类型
3.2.1信息策略
3.2.2系统和网络安全策略
3.2.3计算机用户策略
3.2.4Internet使用策略
3.2.5邮件策略
3.2.6用户管理程序
3.2.7系统管理程序
3.2.8事故响应程序
3.2.9配置管理程序
3.2.10设计方法
3.2.11灾难恢复计划
3.3安全策略的生成、部署和有效使用
3.3.1安全策略的生成
3.3.2安全策略的部署
3.3.3安全策略的有效使用
3.4本章小结
习题
第4章网络信息安全服务
4.1机密性服务
4.1.1文件机密性
4.1.2信息传输机密性
4.1.3通信流机密性
4.2完整性服务
4.2.1文件完整性
4.2.2信息传输完整性
4.3可用性服务
4.3.1后备
4.3.2在线恢复
4.3.3灾难恢复
4.4可审性服务
4.4.1身份标识与身份鉴别
4.4.2网络环境下的身份鉴别
4.4.3审计功能
4.5数字签名
4.6Kerberos鉴别
4.7公钥基础设施
4.8访问控制
4.9本章小结
习题
第5章安全体系结构
5.1系统安全体系结构
5.1.1可信系统体系结构概述
5.1.2定义主体和客体的子集
5.1.3可信计算基
5.1.4安全边界
5.1.5基准监控器和安全内核
5.1.6安全域
5.1.7资源隔离
5.1.8安全策略
5.1.9最小特权
5.1.10分层、数据隐蔽和抽象
5.2网络安全体系结构
5.2.1不同层次的安全
5.2.2网络体系结构的观点
5.3OSI安全体系结构
5.3.1OSI安全体系结构的5类安全服务
5.3.2OSI安全体系结构的安全机制
5.3.3三维信息系统安全体系结构框架
5.4ISO/IEC网络安全体系结构
5.4.1ISO/IEC安全体系结构参考模型
5.4.2安全体系结构参考模型的应用
5.5本章小结
习题
第2篇Internet安全体系结构
第6章Internet安全体系结构之一
6.1物理网络风险及安全
6.1.1物理网络风险
6.1.2物理层安全
6.2局域网LAN的安全
6.2.1攻击类型
6.2.2防御方法
6.3无线网络安全
6.3.1无线网风险
6.3.2风险缓解的方法
6.4数据链路层风险及安全
6.4.1数据链路层风险
6.4.2数据链路层风险缓解方法
6.5PPP和SLIP的风险
6.6MAC和ARP的风险
6.6.1MAC的风险
6.6.2ARP和RARP的风险
6.7网络层风险及安全
6.7.1路由风险
6.7.2地址机制的风险
6.7.3分段的风险
6.7.4质量服务
6.7.5网络层安全
6.8IP风险
6.9IP安全可选方案
6.9.1禁用ICMP
6.9.2非路由地址
6.9.3网络地址转换NAT
6.9.4反向NAT
6.9.5IP过滤
6.9.6出口过滤
6.9.7IPSec
6.9.8IPv
6.10匿名
6.10.1匿名的属性
6.10.2网络匿名
6.10.3网络匿名的局限性
6.11本章小结
习题
第7章Internet安全体系结构之二
7.1传输层核心功能
7.1.1端口和套接字
7.1.2排序
7.1.3序列拦截
7.2传输层风险
7.2.1传输层拦截
7.2.2一个端口和多个端口的比较
7.2.3静态端口赋值和动态端口赋值
7.2.4端口扫描
7.2.5信息泄露
7.3TCP侦察
7.3.1操作系统框架
7.3.2端口扫描
7.3.3日志
7.4TCP拦截
7.5TCPDoS
7.6缓解对TCP攻击的方法
7.7UDP
7.8安全套接字层SSL
7.9DNS风险及缓解方法
7.9.1直接风险
7.9.2技术风险
7.9.3社会风险
7.9.4缓解风险的方法
7.10SMTP邮件风险
7.11HTTP风险
7.11.1URL漏洞
7.11.2常见的HTTP风险
7.12本章小结
习题
第3篇网络安全技术
第8章防火墙
8.1防火墙的原理
8.1.1防火墙的概念
8.1.2防火墙的功能
8.1.3边界保护机制
8.1.4潜在的攻击和可能的对象
8.1.5互操作性要求
8.1.6防火墙的局限性
8.1.7防火墙的分类
8.1.8防火墙的访问效率和安全需求
8.2防火墙技术
8.2.1包过滤技术
8.2.2应用网关技术
8.2.3状态检测防火墙
8.2.4电路级网关
8.2.5代理服务器技术
8.3防火墙体系结构
8.3.1双重宿主主机体系结构
8.3.2被屏蔽主机体系结构
8.3.3被屏蔽子网体系结构
8.4堡垒主机
8.5数据包过滤
8.5.1数据包过滤的特点
8.5.2数据包过滤的应用
8.5.3过滤规则制定的策略
8.5.4数据包过滤规则
8.6状态检测的数据包过滤
8.7防火墙的发展趋势
8.8本章小结
习题
第9章VPN
9.1VPN概述
9.1.1VPN的概念
9.1.2VPN的类型
9.1.3VPN的优点
9.2VPN技术
9.2.1密码技术
9.2.2身份认证技术
9.2.3隧道技术
9.2.4密钥管理技术
9.3第二层隧道协议——L2F、PPTP和L2TP
9.3.1隧道协议的基本概念
9.3.2L2F
9.3.3PPTP
9.3.4L2TP
9.3.5PPTP和L2TP的比较
9.4第三层隧道协议——GRE
9.5本章小结
习题
第10章IPSec
10.1IPSec安全体系结构
10.1.1IPSec的概念
10.1.2IPSec的功能
10.1.3IPSec体系结构
10.1.4安全联盟和安全联盟数据库
10.1.5安全策略和安全策略数据库
10.1.6IPSec运行模式
10.2IPSec安全协议——AH
10.2.1AH概述
10.2.2AH头部格式
10.2.3AH运行模式
10.2.4数据完整性检查
10.3IPSec安全协议——ESP
10.3.1ESP概述
10.3.2ESP头部格式
10.3.3ESP运行模式
10.4ISAKMP协议
10.4.1ISAKMP概述
10.4.2ISAKMP包头部格式
10.4.3ISAKMP载荷头部
10.4.4ISAKMP载荷
10.4.5ISAKMP协商阶段
10.4.6交换类型
10.5IKE协议
10.6本章小结
习题
第11章黑客技术
11.1黑客的动机
11.2黑客攻击的流程
11.2.1踩点
11.2.2扫描
11.2.3查点
11.2.4获取访问权
11.2.5权限提升
11.2.6窃取
11.2.7掩盖踪迹
11.2.8创建后门
11.2.9拒绝服务攻击
11.3黑客技术概述
11.3.1协议漏洞渗透
11.3.2密码分析还原
11.3.3应用漏洞分析与渗透
11.3.4社会工程学
11.3.5恶意拒绝服务攻击
11.3.6病毒或后门攻击
11.4针对网络的攻击
11.4.1拨号和VPN攻击
11.4.2针对防火墙的攻击
11.4.3网络拒绝服务攻击
11.5本章小结
习题
第12章漏洞扫描
12.1计算机漏洞
12.1.1计算机漏洞的概念
12.1.2存在漏洞的原因
12.1.3公开的计算机漏洞信息
12.2实施网络扫描
12.2.1发现目标
12.2.2攫取信息
12.2.3漏洞检测
12.3常用的网络扫描工具
12.4不同的扫描策略
12.5本章小结
习题
第13章入侵检测
13.1入侵检测概述
13.1.1入侵检测的概念
13.1.2入侵检测系统的基本结构
13.2入侵检测系统分类
13.2.1基于主机的入侵检测系统
13.2.2基于网络的入侵检测系统
13.2.3入侵防护系统
13.2.4两种入侵检测系统的结合运用
13.2.5分布式的入侵检测系统
13.3入侵检测系统的分析方式
13.3.1异常检测技术——基于行为的检测
13.3.2误用检测技术——基于知识的检测
13.3.3异常检测技术和误用检测技术的比较
13.3.4其他入侵检测技术的研究
13.4入侵检测系统的设置
13.5入侵检测系统的部署
13.5.1基于网络入侵检测系统的部署
13.5.2基于主机入侵检测系统的部署
13.5.3报警策略
13.6入侵检测系统的优点与局限性
13.6.1入侵检测系统的优点
13.6.2入侵检测系统的局限性
13.7本章小结
习题
第14章恶意代码与计算机病毒的防治
14.1恶意代码
14.1.1恶意代码的概念
14.1.2恶意代码的分类
14.2计算机病毒
14.2.1计算机病毒的概念
14.2.2计算机病毒的结构
14.3防治措施
14.3.1病毒防治的技术
14.3.2病毒防治的部署
14.3.3病毒防治的管理
14.3.4病毒防治软件
14.4本章小结
习题
第15章系统平台安全
15.1系统平台概述
15.1.1系统平台的概念
15.1.2系统平台的种类
15.1.3系统平台的安全风险
15.2系统平台的安全加固
15.2.1系统平台的加固方案
15.2.2系统平台的加固指南
15.2.3系统平台的加固工具
15.3UNIX系统安全
15.3.1系统设置
15.3.2用户管理
15.3.3系统管理
15.4Windows2000服务器安全
15.5本章小结
习题
第16章应用安全
16.1应用安全概述
16.2应用安全的风险与需求
16.3应用安全的体系结构
16.4应用安全的服务模式
16.4.1纵向安全服务模式
16.4.2横向安全服务模式
16.5网络应用安全平台
16.5.1WebST的服务模式
16.5.2WebST的系统结构
16.5.3WebST的工作流程
16.5.4WebST的系统部署
16.5.5WebST的安全管理
16.6本章小结
习题
第4篇网络安全工程
第17章安全需求分析
17.1安全威胁
17.1.1外部安全威胁
17.1.2内部安全威胁
17.2管理安全需求
17.2.1定义安全模型
17.2.2人员安全
17.2.3安全意识和培训
17.2.4变更管理
17.2.5口令选择与变更需求
17.3运行安全需求
17.3.1物理与环境保护
17.3.2物理访问控制
17.3.3经营业务连续性与灾难恢复服务
17.3.4系统与应用维护
17.3.5敏感材料的处理
17.4技术安全需求
17.4.1基本安全属性需求
17.4.2用户标识与鉴别
17.4.3不可否认
17.4.4授权与访问控制
17.4.5隐私
17.4.6网络安全需求
17.5本章小结
习题
第18章安全基础设施设计原理
18.1安全基础设施概述
18.1.1安全基础设施的概念
18.1.2安全基础设施的组成
18.2安全基础设施的目标
18.3安全基础设施的设计指南
18.3.1鉴别
18.3.2授权
18.3.3账户
18.3.4物理访问控制
18.3.5逻辑访问控制
18.4密钥管理基础设施/公钥基础设施
18.4.1KMI/PKI服务
18.4.2KMI/PKI过程
18.4.3用户和基础设施需求
18.5证书管理
18.6对称密钥管理
18.6.1对称密钥管理的关键因素
18.6.2对称密钥技术的优缺点
18.7基础设施目录服务
18.7.1基础设施目录服务的特性
18.7.2目录服务的实现考虑
18.8信息系统安全工程
18.8.1发掘信息保护需求
18.8.2定义系统功能
18.8.3设计系统
18.8.4系统实施
18.8.5有效性评估
18.9本章小结
习题
第19章网络安全管理
19.1网络安全管理背景
19.2网络安全管理过程
19.3评审整体信息安全策略
19.4评审网络体系结构和应用
19.5识别网络连接类型
19.6识别网络特性和信任关系
19.7识别安全风险
19.8识别控制区域
19.8.1网络安全体系结构
19.8.2网络安全控制区域
19.9实施和运行安全控制措施
19.10监视和评审实施
19.11本章小结
习题
第20章安全认证和评估
20.1风险管理
20.2安全成熟度模型
20.3威胁
20.3.1威胁源
20.3.2威胁情况与对策
20.4安全评估方法
20.4.1安全评估过程
20.4.2网络安全评估
20.4.3平台安全评估
20.4.4应用安全评估
20.5安全评估准则
20.5.1可信计算机系统评估准则
20.5.2计算机信息系统安全保护等级划分准则
20.5.3通用安全评估准则
20.6本章小结
习题
附录各章习题答案
参考文献
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价