正版图书,可开发票,请放心购买。
¥ 59.93 7.5折 ¥ 79.9 全新
库存15件
作者梁亚声[等]编著
出版社机械工业出版社
ISBN9787111742791
出版时间2024-01
装帧平装
开本16开
定价79.9元
货号14921526
上书时间2024-09-17
梁亚声,中国人民解放军电子工程学院总工。多年从事本科,研究生教学工作。获得教学成果一等奖多次。项目主要有:系统工程教学体系,获电子工程学院教学一等奖;获得军队科技进步二等奖1项;获得军队科技进步三等奖10项。获得对象军队科技成果一、二、三等奖。
前言
第1章 绪论1
1.1 计算机网络面临的主要威胁1
1.1.1 计算机网络实体面临的威胁1
1.1.2 计算机网络系统面临的威胁1
1.1.3 恶意程序的威胁2
1.1.4 计算机网络威胁的潜在对手和
动机3
1.2 计算机网络的不安全因素4
1.2.1 不安全的主要因素4
1.2.2 不安全的主要原因6
1.3 计算机网络安全的概念7
1.3.1 计算机网络安全的定义8
1.3.2 计算机网络安全的目标8
1.3.3 计算机网络安全的层次10
1.3.4 计算机网络安全所涉及的内容10
1.4 计算机网络安全体系结构11
1.4.1 网络安全模型11
1.4.2 OSI安全体系结构11
1.4.3 P2DR模型14
1.4.4 网络安全技术16
1.5 计算机网络安全管理18
1.5.1 网络安全管理的法律法规18
1.5.2 计算机网络安全评价标准18
1.6 计算机网络安全技术发展趋势18
1.6.1 网络安全威胁发展趋势19
1.6.2 网络安全主要实用技术的发展19
1.7 小结20
1.8 习题21
第2章 物理安全22
2.1 机房安全22
2.2 通信线路安全29
2.3 设备安全30
2.3.1 硬件设备的维护和管理30
2.3.2 电磁兼容和电磁辐射的防护30
2.3.3 信息存储媒体的安全管理32
2.4 电源系统安全32
2.5 小结35
2.6 习题35
第3章 信息加密与PKI36
3.1 密码学概述36
3.1.1 密码学的发展36
3.1.2 密码学基本概念38
3.1.3 密码体制分类38
3.2 加密算法41
3.2.1 古典密码算法41
3.2.2 单钥加密算法42
3.2.3 双钥加密算法49
3.2.4 同态加密算法51
3.3 信息加密技术应用52
3.3.1 链路加密52
3.3.2 结点加密53
3.3.3 端到端加密53
3.3.4 同态加密应用54
3.3.5 其他应用55
3.4 认证技术56
3.4.1 认证技术分层模型56
3.4.2 认证体制要求与模型56
3.4.3 数字签名技术57
3.4.4 身份认证技术57
3.4.5 消息认证技术59
3.4.6 数字签名与消息认证61
3.5 公开密钥基础设施(PKI)61
3.5.1 PKI的基本概念61
3.5.2 PKI认证技术的组成63
3.5.3 PKI的特点69
3.6 常用加密软件介绍70
3.6.1 PGP70
3.6.2 GnuPG72
3.7 小结75
3.8 习题76
第4章 防火墙技术77
4.1 概述77
4.1.1 防火墙的概念77
4.1.2 防火墙的功能78
4.1.3 防火墙的局限性79
4.2 防火墙体系结构80
4.2.1 双重宿主主机体系结构80
4.2.2 屏蔽主机体系结构80
4.2.3 屏蔽子网体系结构81
4.2.4 防火墙体系结构的组合形式83
4.3 常用防火墙技术84
4.3.1 包过滤技术84
4.3.2 代理服务技术89
4.3.3 状态检测技术93
4.3.4 NAT技术95
4.4 防火墙的安全防护技术96
4.4.1 防止防火墙标识被获取96
4.4.2 防止穿透防火墙进行扫描98
4.4.3 克服分组过滤的脆弱点100
4.4.4 克服应用代理的脆弱点101
4.5 防火墙应用示例102
4.5.1 TG-470C防火墙系统组成102
4.5.2 WebUI方式配置示例103
4.6 个人防火墙108
4.6.1 个人防火墙概述108
4.6.2 个人防火墙的主要功能108
4.6.3 个人防火墙的特点109
4.6.4 主流个人防火墙简介109
4.7 防火墙发展动态和趋势115
4.8 小结117
4.9 习题117
第5章 入侵检测技术119
5.1 入侵检测概述119
5.1.1 入侵检测原理120
5.1.2 系统结构121
5.1.3 系统分类122
5.2 入侵检测的技术实现124
5.2.1 入侵检测分析模型124
5.2.2 误用检测125
5.2.3 异常检测128
5.2.4 其他检测技术132
5.3 分布式入侵检测134
5.3.1 分布式入侵检测的优势135
5.3.2 分布式入侵检测的技术难点136
5.3.3 分布式入侵检测的实现136
5.4 入侵检测系统的标准138
5.4.1 IETF/IDWG138
5.4.2 CIDF141
5.5 入侵防护系统142
5.5.1 概念和工作原理143
5.5.2 使用的关键技术143
5.5.3 IPS系统分类144
5.6 Snort使用示例144
5.6.1 Snort简介144
5.6.2 Snort的体系结构145
5.6.3 Snort的安装与使用147
5.6.4 Snort的安全防护150
5.7 小结150
— 没有更多了 —
以下为对购买帮助不大的评价