編輯推薦
適讀人群 :計算機、網絡工程和信息安全等專業本科生 “十三五”國傢重點齣版物齣版規劃項目。緊密結閤計算機網絡安全技術的新發展,補充瞭操作係統安全、無綫網絡安全和雲計算安全等方麵內容。通過具體的實例介紹每種安全技術的應用和操作方法。各章節內容相對獨立,在實施教學時可進行適當的選取和編排。
內容簡介
本書係統地介紹瞭計算機網絡安全的體係結構、基礎理論、技術原理和實現方法。主要內容包括計算機網絡的物理安全、信息加密與PKI技術、防火牆技術、入侵檢測技術、操作係統與數據庫安全技術、網絡安全檢測與評估技術、計算機病毒與惡意代碼防範技術、數據備份技術、無綫網絡安全、雲計算安全及網絡安全解決方案。本書涵蓋瞭計算機網絡安全的技術和管理,在內容安排上將理論知識和工程技術應用有機結閤,並介紹瞭許多計算機網絡安全技術的典型應用方案。 本書可作為計算機、網絡工程和信息安全等專業本科生的教科書,也可作為網絡工程技術人員、網絡管理人員和信息安全管理人員的技術參考書。
目錄
前言
第1章 緒論
1.1 計算機網絡麵臨的主要威脅
1.1.1 計算機網絡實體麵臨的威脅
1.1.2 計算機網絡係統麵臨的威脅
1.1.3 惡意程序的威脅
1.1.4 計算機網絡威脅的潛在對手和動機
1.2 計算機網絡的不安全因素
1.2.1 不安全的主要因素
1.2.2 不安全的主要原因
1.3 計算機網絡安全的概念
1.3.1 計算機網絡安全的定義
1.3.2 計算機網絡安全的目標
1.3.3 計算機網絡安全的層次
1.3.4 計算機網絡安全所涉及的內容
1.4 計算機網絡安全體係結構
1.4.1 網絡安全模型
1.4.2 OSI安全體係結構
1.4.3 P2DR模型
1.4.4 網絡安全技術
1.5 計算機網絡安全管理
1.5.1 網絡安全管理的法律法規
1.5.2 計算機網絡安全評價標準
1.6 計算機網絡安全技術發展趨勢
1.6.1 網絡安全威脅發展趨勢
1.6.2 網絡安全主要實用技術的發展
1.7 小結
1.8 習題
第2章 物理安全
2.1 機房安全
2.2 通信綫路安全
2.3 設備安全
2.3.1 硬件設備的維護和管理
2.3.2 電磁兼容和電磁輻射的防護
2.3.3 信息存儲媒體的安全管理
2.4 電源係統安全
2.5 小結
2.6 習題
第3章 信息加密與PKI
3.1 密碼學概述
3.1.1 密碼學的發展
3.1.2 密碼學基本概念
3.1.3 密碼體製分類
3.2 加密算法
3.2.1 古典密碼算法
3.2.2 單鑰加密算法
3.2.3 雙鑰加密算法
3.2.4 同態加密算法
3.3 信息加密技術應用
3.3.1 鏈路加密
3.3.2 結點加密
3.3.3 端到端加密
3.3.4 同態加密應用
3.3.5 其他應用
3.4 認證技術
3.4.1 認證技術分層模型
3.4.2 認證體製要求與模型
3.4.3 數字簽名技術
3.4.4 身份認證技術
3.4.5 消息認證技術
3.4.6 數字簽名與消息認證
3.5 公開密鑰基礎設施(PKI)
3.5.1 PKI的基本概念
3.5.2 PKI認證技術的組成
3.5.3 PKI的特點
3.6 常用加密軟件介紹
3.6.1 PGP
3.6.2 GnuPG
3.7 小結
3.8 習題
第4章 防火牆技術
4.1 概述
4.1.1 防火牆的概念
4.1.2 防火牆的功能
4.1.3 防火牆的局限性
4.2 防火牆體係結構
4.2.1 雙重宿主主機體係結構
4.2.2 屏蔽主機體係結構
4.2.3 屏蔽子網體係結構
4.2.4 防火牆體係結構的組閤形式
4.3 防火牆技術
4.3.1 包過濾技術
4.3.2 代理服務技術
4.3.3 狀態檢測技術
4.3.4 NAT技術
4.4 防火牆的安全防護技術
4.4.1 防止防火牆標識被獲取
4.4.2 防止穿透防火牆進行掃描
4.4.3 剋服分組過濾的脆弱點
4.4.4 剋服應用代理的脆弱點
4.5 防火牆應用示例
4.5.1 TG-470C防火牆係統組成
4.5.2 WebUI方式配置示例
4.6 個人防火牆
4.6.1 個人防火牆概述
4.6.2 個人防火牆的主要功能
4.6.3 個人防火牆的特點
4.6.4 主流個人防火牆簡介
4.7 防火牆發展動態和趨勢
4.8 小結
4.9 習題
第5章 入侵檢測技術
5.1 入侵檢測概述
5.1.1 入侵檢測原理
5.1.2 係統結構
5.1.3 係統分類
5.2 入侵檢測的技術實現
5.2.1 入侵檢測分析模型
5.2.2 誤用檢測
5.2.3 異常檢測
5.2.4 其他檢測技術
5.3 分布式入侵檢測
5.3.1 分布式入侵檢測的優勢
5.3.2 分布式入侵檢測的技術難點
5.3.3 分布式入侵檢測的實現
5.4 入侵檢測係統的標準
5.4.1 IETF/IDWG
5.4.2 CIDF
5.5 入侵防護係統
5.5.1 概念和工作原理
5.5.2 使用的關鍵技術
5.5.3 IPS係統分類
5.6 IDS係統示例
5.6.1 Snort簡介
5.6.2 Snort的體係結構
5.6.3 Snort的安裝與使用
5.6.4 Snort的安全防護
5.7 小結
5.8 習題
第6章 操作係統與數據庫安全技術
6.1 訪問控製技術
6.1.1 認證、審計與訪問控製
6.1.2 傳統訪問控製技術
6.1.3 新型訪問控製技術
6.1.4 訪問控製的實現技術
6.1.5 安全訪問規則(授權)的管理
6.2 操作係統安全技術
6.2.1 操作係統安全準則
6.2.2 操作係統安全防護的一般方法
6.2.3 操作係統資源防護技術
6.2.4 操作係統的安全模型
6.3 UNIX/Linux係統安全技術
6.3.1 UNIX/Linux安全基礎
6.3.2 UNIX/Linux安全機製
6.3.3 UNIX/Linux安全措施
6.4 Windows 7係統安全技術
6.4.1 Windows 7安全基礎
6.4.2 Windows 7安全機製
6.4.3 Windows 7安全措施
6.5 數據庫安全概述
6.5.1 數據庫安全的基本概念
6.5.2 數據庫管理係統簡介
6.5.3 數據庫係統的缺陷與威脅
6.6 數據庫安全機製
6.6.1 數據庫安全的層次分布
6.6.2 安全DBMS體係結構
6.6.3 數據庫安全機製分類
6.6.4 Oracle的安全機製
6.7 數據庫安全技術
6.8 小結
6.9 習題
第7章 網絡安全檢測與評估技術
7.1 網絡安全漏洞
7.1.1 網絡安全漏洞的威脅
7.1.2 網絡安全漏洞的分類
7.2 網絡安全檢測技術
7.2.1 端口掃描技術
7.2.2 操作係統探測技術
7.2.3 安全漏洞探測技術
7.3 網絡安全評估標準
7.3.1 網絡安全評估標準的發展曆程
7.3.2 TCSEC、ITSEC和CC的基本構成
7.4 網絡安全評估方法
7.4.1 基於通用評估方法(CEM)的網絡安全評估模型
7.4.2 基於指標分析的網絡安全綜閤評估模型
7.4.3 基於模糊評價的網絡安全狀況評估模型
7.5 網絡安全檢測評估係統簡介
7.5.1 Nessus
7.5.2 AppScan
7.6 小結
7.7 習題
第8章 計算機病毒與惡意代碼防範技術
8.1 計算機病毒概述
8.1.1 計算機病毒的定義
8.1.2 計算機病毒簡史
8.1.3 計算機病毒的特徵
8.1.4 計算機病毒的危害
8.2 計算機病毒的工作原理和分類
8.2.1 計算機病毒的工作原理
8.2.2 計算機病毒的分類
8.2.3 病毒實例分析
8.3 計算機病毒的檢測與防範
8.3.1 計算機病毒的檢測
8.3.2 計算機病毒的防範
8.3.3 計算機病毒的發展方嚮和趨勢
8.4 惡意代碼
8.4.1 惡意代碼概述
8.4.2 惡意代碼的特徵與分類
8.4.3 惡意代碼的關鍵技術
8.4.4 網絡蠕蟲
8.4.5 Rootkit技術
8.4.6 惡意代碼的防範
8.5 小結
8.6 習題
第9章 數據備份技術
9.1 數據備份概述
9.1.1 數據失效的主要原因
9.1.2 備份及其相關概念
9.1.3 備份的誤區
9.1.4 選擇理想的備份介質
9.1.5 備份技術和備份方法
9.2 數據備份方案
9.2.1 磁盤備份
9.2.2 雙機備份
9.2.3 網絡備份
9.3 數據備份與數據恢復策略
9.3.1 數據備份策略
9.3.2 災難恢復策略
9.4 備份軟件簡介
9.4.1 Ghost軟件基本信息
9.4.2 分區備份
9.4.3 從鏡像文件還原分區
9.4.4 硬盤的備份及還原
9.4.5 Ghost使用方案
9.5 小結
9.6 習題
第10章 無綫網絡安全
10.1 無綫網絡安全的特點
10.1.1 無綫網絡概述
10.1.2 無綫網絡的特點
10.1.3 無綫網絡麵臨的安全威脅
10.2 Wi-Fi和無綫局域網安全
10.2.1 Wi-Fi和無綫局域網概述
10.2.2 無綫局域網安全機製
10.3 移動終端安全
10.3.1 iOS安全
10.3.2 Android安全
10.4 無綫安全技術及應用
10.4.1 常用無綫網絡安全技術
10.4.2 無綫網絡安全技術應用
10.5 小結
10.6 習題
第11章 雲計算安全
11.1 雲計算麵臨的安全挑戰
11.1.1 雲計算概述
11.1.2 雲安全概述
11.1.3 雲安全威脅
11.1.4 雲安全需求
11.2 雲計算安全架構
11.2.1 基於可信根的安全架構
11.2.2 基於隔離的安全架構
11.2.3 安全即服務的安全架構
11.3 雲計算安全技術
11.3.1 雲計算安全服務體係
11.3.2 雲計算安全技術的種類
11.4 小結
11.5 習題
第12章 網絡安全解決方案
12.1 網絡安全體係結構
12.1.1 網絡信息安全的基本問題
12.1.2 網絡安全設計的基本原則
12.2 網絡安全解決方案概述
12.2.1 網絡安全解決方案的基本概念
12.2.2 網絡安全解決方案的層次劃分
12.2.3 網絡安全解決方案的框架
12.3 網絡安全解決方案設計
12.3.1 網絡係統狀況
12.3.2 安全需求分析
12.3.3 網絡安全解決方案設計實例
12.4 單機用戶網絡安全解決方案
12.4.1 單機用戶麵臨的安全威脅
12.4.2 單機用戶網絡安全解決方案
12.4.3 移動終端上網安全解決方案
12.5 內部網絡安全管理製度
12.6 小結
12.7 習題
附錄
附錄A 彩虹係列
附錄B 安全風險分析一覽錶
參考文獻
前言/序言
隨著計算機網絡的廣泛應用,人類麵臨著信息安全的巨大挑戰。如何保證個人、企業及國傢的機密信息不被黑客和間諜竊取,如何保證計算機網絡不間斷地工作,是國傢和企業信息化建設必須考慮的重要問題。然而,計算機網絡安全問題錯綜復雜,涉及麵非常廣,有技術因素,也有管理因素;有自然因素,也有人為因素;有外部的安全威脅,還有內部的安全隱患。 本書緊密結閤計算機網絡安全技術的新發展,不斷更新內容,在操作係統、無綫網絡和雲計算等方麵,對《計算機網絡安全教程》(第2版)進行瞭調整、補充和完善。 本書共12章,第1章主要介紹計算機網絡的相關概念和計算機網絡的安全體係結構。第2章主要介紹計算機網絡的物理安全,從計算機機房、通信綫路、設備和電源等方麵介紹計算機網絡物理層的安全技術。第3章主要介紹信息加密與PKI技術,包括密碼學基礎、加密體製、古典密碼/單鑰加密/雙鑰加密/同態加密等加密算法、信息加密技術應用、數字簽名技術和身份認證技術,以及公開密鑰基礎設施(PKI)。第4章主要介紹防火牆技術,包括防火牆體係結構、包過濾、應用代理、狀態檢測、NAT等防火牆技術,以及防火牆的應用和個人防火牆。第5章主要介紹入侵檢測技術,包括入侵檢測的基本原理、係統結構、係統分類、技術實現、分布式入侵檢測、入侵檢測係統的標準、入侵防護係統和入侵檢測係統的應用。第6章主要介紹操作係統和數據庫安全技術,包括訪問控製技術、操作係統的安全技術、UNIX/Linux/Windows 7係統安全技術、數據庫安全機製及安全技術。第7章主要介紹網絡安全檢測與評估技術,包括網絡安全漏洞的分類和檢測技術、網絡安全評估標準和方法,以及網絡安全評估係統。第8章主要介紹計算機病毒與惡意代碼防範技術,包括計算機病毒的工作原理和分類、計算機病毒的檢測和防範技術,以及惡意代碼的防範技術。第9章主要介紹數據備份技術,包括磁盤備份、雙機備份、網絡備份技術、數據備份方案、數據備份與恢復策略,以及備份軟件。第10章主要介紹無綫網絡的安全技術,包括Wi-Fi和無綫局域網安全、移動終端安全、無綫安全技術及應用。第11章主要介紹雲計算安全,包括雲安全威脅和安全需求、雲計算安全架構和雲計算安全技術。第12章主要介紹網絡安全解決方案,包括網絡安全體係結構,以及企業和單機用戶網絡安全解決方案。 本書具有以下主要特點。 1)在內容安排上具有全麵性和係統性,本書從計算機網絡安全的體係結構、軟硬件安全、安全設計和管理等方麵,係統地介紹瞭計算機網絡完全的基礎理論、技術原理和實現方法,使讀者對計算機網絡安全有一個係統、全麵的瞭解。 2)在介紹技術時注重理論性和實用性,對於每種網絡安全技術,首先介紹技術的理論基礎和原理,再通過具體的實例介紹安全技術的應用和操作方法。 3)在章節編排上具有獨立性和完整性,雖然本書涉及的內容十分廣泛,但通過閤理安排章節,使各章節內容相對獨立,在實施教學時可結閤教學對象和實際情況,進行適當的選取和編排。 本書由梁亞聲編寫第1章並統稿,汪永益編寫第4、8、9章,劉京菊編寫第2、7、12章,汪生編寫第3、5、6章,王永傑編寫第10、11章。 由於作者水平有限,書中難免存在不妥之處,敬請廣大讀者批評指正。
計算機網絡安全教程(第3版) 下載 mobi epub pdf txt 電子書 格式