• 高等院校信息安全专业系列教材:网络安全(第2版)
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

高等院校信息安全专业系列教材:网络安全(第2版)

所有图书均为单本,图片显示多本勿拍,无赠品附件

0.01 八五品

仅1件

湖北咸宁
认证卖家担保交易快速发货售后保障

作者胡道元、闵京华 著

出版社清华大学出版社

出版时间2008-10

版次2

装帧平装

上书时间2023-09-08

嘉亿图书的书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 胡道元、闵京华 著
  • 出版社 清华大学出版社
  • 出版时间 2008-10
  • 版次 2
  • ISBN 9787302179634
  • 定价 43.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 482页
  • 字数 655千字
  • 正文语种 简体中文
  • 丛书 高等院校信息安全专业系列教材
【内容简介】

  《高等院校信息安全专业系列教材:网络安全(第2版)》共分4篇20章,全面讲述网络安全的基础知识(网络安全的入门和基础),Internet安全体系结构(依照Internet层次结构的原则,对不同类型的攻击实施不同层的保护),网络安全技术(防火墙、VPN、IPSec、黑客技术、漏洞扫描、入侵检测、恶意代码与计算机病毒的防治、系统平台及应用安全)及网络安全工程(网络安全设计、管理和评估)。

【作者简介】

  胡道元,清华大学教授、著名计算机网络及网络安全专家、我国计算机网络的开拓者,被国内外业界誉为“中国Intelnet之父”,研究成果多次获得国家科技进步奖和国际大奖,编著了十余本计算机网络及网络安全的著作,任国内外发表了百余篇论文。

【目录】
第1篇网络安全基础知识

第1章引论

1.1网络安全概述

1.1.1网络安全的概念

1.1.2网络安全的属性

1.1.3网络安全层次结构

1.1.4网络安全模型

1.2安全的历史回顾

1.2.1通信安全

1.2.2计算机安全

1.2.3网络安全

1.3网络安全挑战

1.3.1Internet规模及应用激增

1.3.2网络安全攻击持续增加

1.3.3国内互联网发展及互联网安全状况

1.4密码学

1.4.1密码学的基本原理

1.4.2对称密钥密码技术

1.4.3公钥密码技术

1.5本章小结

习题

第2章风险分析

2.1资产保护

2.1.1资产的类型

2.1.2潜在的攻击源

2.1.3资产的有效保护

2.2攻击

2.2.1攻击的类型

2.2.2主动攻击和被动攻击

2.2.3访问攻击

2.2.4篡改攻击

2.2.5拒绝服务攻击

2.2.6否认攻击

2.3风险管理

2.3.1风险的概念

2.3.2风险识别

2.3.3风险测量

2.4本章小结

习题

第3章安全策略

3.1安全策略的功能

3.2安全策略的类型

3.2.1信息策略

3.2.2系统和网络安全策略

3.2.3计算机用户策略

3.2.4Internet使用策略

3.2.5邮件策略

3.2.6用户管理程序

3.2.7系统管理程序

3.2.8事故响应程序

3.2.9配置管理程序

3.2.10设计方法

3.2.11灾难恢复计划

3.3安全策略的生成、部署和有效使用

3.3.1安全策略的生成

3.3.2安全策略的部署

3.3.3安全策略的有效使用

3.4本章小结

习题

第4章网络信息安全服务

4.1机密性服务

4.1.1文件机密性

4.1.2信息传输机密性

4.1.3通信流机密性

4.2完整性服务

4.2.1文件完整性

4.2.2信息传输完整性

4.3可用性服务

4.3.1后备

4.3.2在线恢复

4.3.3灾难恢复

4.4可审性服务

4.4.1身份标识与身份鉴别

4.4.2网络环境下的身份鉴别

4.4.3审计功能

4.5数字签名

4.6Kerberos鉴别

4.7公钥基础设施

4.8访问控制

4.9本章小结

习题

第5章安全体系结构

5.1系统安全体系结构

5.1.1可信系统体系结构概述

5.1.2定义主体和客体的子集

5.1.3可信计算基

5.1.4安全边界

5.1.5基准监控器和安全内核

5.1.6安全域

5.1.7资源隔离

5.1.8安全策略

5.1.9最小特权

5.1.10分层、数据隐蔽和抽象

5.2网络安全体系结构

5.2.1不同层次的安全

5.2.2网络体系结构的观点

5.3OSI安全体系结构

5.3.1OSI安全体系结构的5类安全服务

5.3.2OSI安全体系结构的安全机制

5.3.3三维信息系统安全体系结构框架

5.4ISO/IEC网络安全体系结构

5.4.1ISO/IEC安全体系结构参考模型

5.4.2安全体系结构参考模型的应用

5.5本章小结

习题

第2篇Internet安全体系结构

第6章Internet安全体系结构之一

6.1物理网络风险及安全

6.1.1物理网络风险

6.1.2物理层安全

6.2局域网LAN的安全

6.2.1攻击类型

6.2.2防御方法

6.3无线网络安全

6.3.1无线网风险

6.3.2风险缓解的方法

6.4数据链路层风险及安全

6.4.1数据链路层风险

6.4.2数据链路层风险缓解方法

6.5PPP和SLIP的风险

6.6MAC和ARP的风险

6.6.1MAC的风险

6.6.2ARP和RARP的风险

6.7网络层风险及安全

6.7.1路由风险

6.7.2地址机制的风险

6.7.3分段的风险

6.7.4质量服务

6.7.5网络层安全

6.8IP风险

6.9IP安全可选方案

6.9.1禁用ICMP

6.9.2非路由地址

6.9.3网络地址转换NAT

6.9.4反向NAT

6.9.5IP过滤

6.9.6出口过滤

6.9.7IPSec

6.9.8IPv

6.10匿名

6.10.1匿名的属性

6.10.2网络匿名

6.10.3网络匿名的局限性

6.11本章小结

习题

第7章Internet安全体系结构之二

7.1传输层核心功能

7.1.1端口和套接字

7.1.2排序

7.1.3序列拦截

7.2传输层风险

7.2.1传输层拦截

7.2.2一个端口和多个端口的比较

7.2.3静态端口赋值和动态端口赋值

7.2.4端口扫描

7.2.5信息泄露

7.3TCP侦察

7.3.1操作系统框架

7.3.2端口扫描

7.3.3日志

7.4TCP拦截

7.5TCPDoS

7.6缓解对TCP攻击的方法

7.7UDP

7.8安全套接字层SSL

7.9DNS风险及缓解方法

7.9.1直接风险

7.9.2技术风险

7.9.3社会风险

7.9.4缓解风险的方法

7.10SMTP邮件风险

7.11HTTP风险

7.11.1URL漏洞

7.11.2常见的HTTP风险

7.12本章小结

习题

第3篇网络安全技术

第8章防火墙

8.1防火墙的原理

8.1.1防火墙的概念

8.1.2防火墙的功能

8.1.3边界保护机制

8.1.4潜在的攻击和可能的对象

8.1.5互操作性要求

8.1.6防火墙的局限性

8.1.7防火墙的分类

8.1.8防火墙的访问效率和安全需求

8.2防火墙技术

8.2.1包过滤技术

8.2.2应用网关技术

8.2.3状态检测防火墙

8.2.4电路级网关

8.2.5代理服务器技术

8.3防火墙体系结构

8.3.1双重宿主主机体系结构

8.3.2被屏蔽主机体系结构

8.3.3被屏蔽子网体系结构

8.4堡垒主机

8.5数据包过滤

8.5.1数据包过滤的特点

8.5.2数据包过滤的应用

8.5.3过滤规则制定的策略

8.5.4数据包过滤规则

8.6状态检测的数据包过滤

8.7防火墙的发展趋势

8.8本章小结

习题

第9章VPN

9.1VPN概述

9.1.1VPN的概念

9.1.2VPN的类型

9.1.3VPN的优点

9.2VPN技术

9.2.1密码技术

9.2.2身份认证技术

9.2.3隧道技术

9.2.4密钥管理技术

9.3第二层隧道协议——L2F、PPTP和L2TP

9.3.1隧道协议的基本概念

9.3.2L2F

9.3.3PPTP

9.3.4L2TP

9.3.5PPTP和L2TP的比较

9.4第三层隧道协议——GRE

9.5本章小结

习题

第10章IPSec

10.1IPSec安全体系结构

10.1.1IPSec的概念

10.1.2IPSec的功能

10.1.3IPSec体系结构

10.1.4安全联盟和安全联盟数据库

10.1.5安全策略和安全策略数据库

10.1.6IPSec运行模式

10.2IPSec安全协议——AH

10.2.1AH概述

10.2.2AH头部格式

10.2.3AH运行模式

10.2.4数据完整性检查

10.3IPSec安全协议——ESP

10.3.1ESP概述

10.3.2ESP头部格式

10.3.3ESP运行模式

10.4ISAKMP协议

10.4.1ISAKMP概述

10.4.2ISAKMP包头部格式

10.4.3ISAKMP载荷头部

10.4.4ISAKMP载荷

10.4.5ISAKMP协商阶段

10.4.6交换类型

10.5IKE协议

10.6本章小结

习题

第11章黑客技术

11.1黑客的动机

11.2黑客攻击的流程

11.2.1踩点

11.2.2扫描

11.2.3查点

11.2.4获取访问权

11.2.5权限提升

11.2.6窃取

11.2.7掩盖踪迹

11.2.8创建后门

11.2.9拒绝服务攻击

11.3黑客技术概述

11.3.1协议漏洞渗透

11.3.2密码分析还原

11.3.3应用漏洞分析与渗透

11.3.4社会工程学

11.3.5恶意拒绝服务攻击

11.3.6病毒或后门攻击

11.4针对网络的攻击

11.4.1拨号和VPN攻击

11.4.2针对防火墙的攻击

11.4.3网络拒绝服务攻击

11.5本章小结

习题

第12章漏洞扫描

12.1计算机漏洞

12.1.1计算机漏洞的概念

12.1.2存在漏洞的原因

12.1.3公开的计算机漏洞信息

12.2实施网络扫描

12.2.1发现目标

12.2.2攫取信息

12.2.3漏洞检测

12.3常用的网络扫描工具

12.4不同的扫描策略

12.5本章小结

习题

第13章入侵检测

13.1入侵检测概述

13.1.1入侵检测的概念

13.1.2入侵检测系统的基本结构

13.2入侵检测系统分类

13.2.1基于主机的入侵检测系统

13.2.2基于网络的入侵检测系统

13.2.3入侵防护系统

13.2.4两种入侵检测系统的结合运用

13.2.5分布式的入侵检测系统

13.3入侵检测系统的分析方式

13.3.1异常检测技术——基于行为的检测

13.3.2误用检测技术——基于知识的检测

13.3.3异常检测技术和误用检测技术的比较

13.3.4其他入侵检测技术的研究

13.4入侵检测系统的设置

13.5入侵检测系统的部署

13.5.1基于网络入侵检测系统的部署

13.5.2基于主机入侵检测系统的部署

13.5.3报警策略

13.6入侵检测系统的优点与局限性

13.6.1入侵检测系统的优点

13.6.2入侵检测系统的局限性

13.7本章小结

习题

第14章恶意代码与计算机病毒的防治

14.1恶意代码

14.1.1恶意代码的概念

14.1.2恶意代码的分类

14.2计算机病毒

14.2.1计算机病毒的概念

14.2.2计算机病毒的结构

14.3防治措施

14.3.1病毒防治的技术

14.3.2病毒防治的部署

14.3.3病毒防治的管理

14.3.4病毒防治软件

14.4本章小结

习题

第15章系统平台安全

15.1系统平台概述

15.1.1系统平台的概念

15.1.2系统平台的种类

15.1.3系统平台的安全风险

15.2系统平台的安全加固

15.2.1系统平台的加固方案

15.2.2系统平台的加固指南

15.2.3系统平台的加固工具

15.3UNIX系统安全

15.3.1系统设置

15.3.2用户管理

15.3.3系统管理

15.4Windows2000服务器安全

15.5本章小结

习题

第16章应用安全

16.1应用安全概述

16.2应用安全的风险与需求

16.3应用安全的体系结构

16.4应用安全的服务模式

16.4.1纵向安全服务模式

16.4.2横向安全服务模式

16.5网络应用安全平台

16.5.1WebST的服务模式

16.5.2WebST的系统结构

16.5.3WebST的工作流程

16.5.4WebST的系统部署

16.5.5WebST的安全管理

16.6本章小结

习题

第4篇网络安全工程

第17章安全需求分析

17.1安全威胁

17.1.1外部安全威胁

17.1.2内部安全威胁

17.2管理安全需求

17.2.1定义安全模型

17.2.2人员安全

17.2.3安全意识和培训

17.2.4变更管理

17.2.5口令选择与变更需求

17.3运行安全需求

17.3.1物理与环境保护

17.3.2物理访问控制

17.3.3经营业务连续性与灾难恢复服务

17.3.4系统与应用维护

17.3.5敏感材料的处理

17.4技术安全需求

17.4.1基本安全属性需求

17.4.2用户标识与鉴别

17.4.3不可否认

17.4.4授权与访问控制

17.4.5隐私

17.4.6网络安全需求

17.5本章小结

习题

第18章安全基础设施设计原理

18.1安全基础设施概述

18.1.1安全基础设施的概念

18.1.2安全基础设施的组成

18.2安全基础设施的目标

18.3安全基础设施的设计指南

18.3.1鉴别

18.3.2授权

18.3.3账户

18.3.4物理访问控制

18.3.5逻辑访问控制

18.4密钥管理基础设施/公钥基础设施

18.4.1KMI/PKI服务

18.4.2KMI/PKI过程

18.4.3用户和基础设施需求

18.5证书管理

18.6对称密钥管理

18.6.1对称密钥管理的关键因素

18.6.2对称密钥技术的优缺点

18.7基础设施目录服务

18.7.1基础设施目录服务的特性

18.7.2目录服务的实现考虑

18.8信息系统安全工程

18.8.1发掘信息保护需求

18.8.2定义系统功能

18.8.3设计系统

18.8.4系统实施

18.8.5有效性评估

18.9本章小结

习题

第19章网络安全管理

19.1网络安全管理背景

19.2网络安全管理过程

19.3评审整体信息安全策略

19.4评审网络体系结构和应用

19.5识别网络连接类型

19.6识别网络特性和信任关系

19.7识别安全风险

19.8识别控制区域

19.8.1网络安全体系结构

19.8.2网络安全控制区域

19.9实施和运行安全控制措施

19.10监视和评审实施

19.11本章小结

习题

第20章安全认证和评估

20.1风险管理

20.2安全成熟度模型

20.3威胁

20.3.1威胁源

20.3.2威胁情况与对策

20.4安全评估方法

20.4.1安全评估过程

20.4.2网络安全评估

20.4.3平台安全评估

20.4.4应用安全评估

20.5安全评估准则

20.5.1可信计算机系统评估准则

20.5.2计算机信息系统安全保护等级划分准则

20.5.3通用安全评估准则

20.6本章小结

习题

附录各章习题答案

参考文献
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP