顶部
收藏

计算机系统与网络安全技术


作者:
周世杰 陈伟 罗绪成
定价:
27.00元
ISBN:
978-7-04-032458-7
版面字数:
400.000千字
开本:
16开
全书页数:
277页
装帧形式:
平装
重点项目:
暂无
出版时间:
2011-08-10
读者对象:
高等教育
一级分类:
计算机/教育技术类
二级分类:
信息安全专业课程

本书是在作者多年从事信息安全研究和教学的工作基础之上,结合计算机系统与网络安全的最新发展动态编写而成的,力求全面涵盖计算机系统与网络安全的各种防御技术。全书共分为9章,内容包括信息安全概述、TCP/IP协议族及其面临的安全威胁、网络安全隔离技术、网络安全技术、协议安全技术、计算机系统物理安全技术、计算机系统可靠性技术、操作系统安全技术、安全审计与计算机取证技术等。

本书内容全面,不仅涵盖计算机系统与网络安全的基础知识,也包括作者在信息安全领域的最新研究成果及技术发展趋势。

本书适合作为高等学校信息安全、计算机、信息对抗以及相关专业高年级本科生以及低年级研究生的教材,也可作为信息安全及相关领域工程技术人员的参考书。

  • 第1章 信息安全概述
    • 1.1 信息及信息安全
      • 1.1.1 信息
      • 1.1.2 信息技术
      • 1.1.3 信息安全
    • 1.2 信息安全体系
      • 1.2.1 安全服务
      • 1.2.2 安全机制
      • 1.2.3 安全服务与安全机制的关系
    • 1.3 安全服务的分层部署与实现
    • 1.4 信息安全技术
    • 1.5 安全威胁与攻击
    • 1.6 小结
    • 思考题
  • 第2章 TCP/IP协议族及其面临的安全威胁
    • 2.1 概述
      • 2.1.1 计算机网络的演变
      • 2.1.2 计算机网络的概念
      • 2.1.3 计算机网络协议
      • 2.1.4 计算机网络分类
      • 2.1.5 计算机网络的组成与结构
      • 2.1.6 常见计算机网络拓扑结构
    • 2.2 TCP/IP协议基础
      • 2.2.1 OSI参考模型
      • 2.2.2 TCP/IP协议栈
      • 2.2.3 TCP/IP协议数据封装
    • 2.3 网络接口层协议及其面临的安全威胁
    • 2.4 地址解析协议及其面临的安全威胁
      • 2.4.1 地址解析协议
      • 2.4.2 地址解析协议面临的安全威胁
    • 2.5 IP层协议及其面临的安全威胁
      • 2.5.1 IP协议
      • 2.5.2 IP协议面临的安全威胁
    • 2.6 传输层协议及其面临的安全威胁
      • 2.6.1 TCP协议及其面临的安全威胁
      • 2.6.2 UDP协议及其面临的安全威胁
    • 2.7 应用层协议及其面临的安全威胁
      • 2.7.1 域名服务协议及其面临的安全威胁
      • 2.7.2 超文本传输协议及其面临的安全威胁
      • 2.7.3 电子邮件系统及其面临的安全威胁
    • 2.8 小结
    • 思考题
  • 第3章 网络安全隔离技术
    • 3.1 交换机与网络隔离
      • 3.1.1 交换机与子网隔离
      • 3.1.2 虚拟子网的隔离
    • 3.2 路由器与网络隔离
      • 3.2.1 路由器作为唯一安全组件
      • 3.2.2 路由器作为安全组件的一部分
    • 3.3 防火墙与网络隔离
      • 3.3.1 防火墙的关键技术
      • 3.3.2 防火墙的典型体系结构
      • 3.3.3 防火墙在网络边界安全中的作用
    • 3.4 网络地址转换
      • 3.4.1 网络地址转换的基本概念
      • 3.4.2 网络地址转换与网络安全
    • 3.5 物理隔离
      • 3.5.1 单向隔离及单向隔离部件
      • 3.5.2 协议隔离及协议隔离部件
      • 3.5.3 网闸
    • 3.6 小结
    • 思考题
  • 第4章 网络安全技术
    • 4.1 网络安全模型
      • 4.1.1 PDR安全模型
      • 4.1.2 PPDR安全模型
      • 4.1.3 PDRR安全模型
      • 4.1.4 APPDRR模型
      • 4.1.5 PADIMEE模型
    • 4.2 安全预警技术
      • 4.2.1 网络安全预警系统架构
      • 4.2.2 常见网络安全预警模型
    • 4.3 安全保护技术
      • 4.3.1 加密技术
      • 4.3.2 VPN技术
      • 4.3.3 内网监管技术
    • 4.4 安全检测技术
      • 4.4.1 入侵检测与入侵防御技术
      • 4.4.2 漏洞检测技术
      • 4.4.3 网络扫描技术
    • 4.5 安全响应技术
      • 4.5.1 安全响应的阶段
      • 4.5.2 安全响应的分类
      • 4.5.3 主动响应实例:入侵追踪技术
      • 4.5.4 被动响应实例:攻击诱骗技术
    • 4.6 小结
    • 思考题
  • 第5章 协议安全技术
    • 5.1 协议安全基础
      • 5.1.1 安全协议的概念
      • 5.1.2 安全协议的分类
    • 5.2 协议安全的缺陷
      • 5.2.1 安全协议缺陷与安全协议模型
      • 5.2.2 安全协议设计的基本原则
    • 5.3 认证协议
      • 5.3.1 用户口令认证协议
      • 5.3.2 挑战-握手认证协议
      • 5.3.3 Kerberos认证协议
      • 5.3.4 X.509认证协议
      • 5.3.5 认证协议小结
    • 5.4 电子商务及其安全协议
      • 5.4.1 电子商务概述
      • 5.4.2 电子商务安全协议
      • 5.4.3 安全电子商务交易SET协议
    • 5.5 安全协议实例:传输层安全协议
      • 5.5.1 SSL和TLS协议概述
      • 5.5.2 TLS协议框架
      • 5.5.3 TLS加密规范修改协议
      • 5.5.4 TLS报警协议
      • 5.5.5 TLS记录层协议
      • 5.5.6 TLS握手协议
      • 5.5.7 TLS协议小结
    • 5.6 小结
    • 思考题
  • 第6章 计算机系统物理安全技术
    • 6.1 计算机系统的组成
      • 6.1.1 计算机系统的含义
      • 6.1.2 计算机系统物理资产要素
    • 6.2 计算机系统的物理安全基础
      • 6.2.1 物理安全威胁
      • 6.2.2 物理安全的内容
      • 6.2.3 计算机系统物理安全分级
    • 6.3 环境安全
      • 6.3.1 机房场地选择
      • 6.3.2 机房内部安全防护
      • 6.3.3 机房防火
      • 6.3.4 机房供、配电
      • 6.3.5 机房噪声、振动及静电
      • 6.3.6 机房给水排水
      • 6.3.7 机房电磁防护
      • 6.3.8 机房线路安全
    • 6.4 设备物理安全
      • 6.4.1 设备防盗
      • 6.4.2 设备防毁
      • 6.4.3 设备的其他物理安全
    • 6.5 系统物理安全
      • 6.5.1 灾难备份与恢复
      • 6.5.2 物理设备访问
      • 6.5.3 边界保护
      • 6.5.4 设备管理
      • 6.5.5 设备保护
      • 6.5.6 资源利用
    • 6.6 小结
    • 思考题
  • 第7章 计算机系统可靠性技术
    • 7.1 计算机系统的可靠性
    • 7.2 计算机系统的容错技术
      • 7.2.1 容错系统
      • 7.2.2 硬件冗余
      • 7.2.3 软件冗余
      • 7.2.4 数据冗余
      • 7.2.5 时间冗余
    • 7.3 计算机系统的容灾技术
      • 7.3.1 容灾的评价指标
      • 7.3.2 容灾的分类
      • 7.3.3 容灾技术
    • 7.4 小结
    • 思考题
  • 第8章 操作系统安全技术
    • 8.1 计算机操作系统安全基础
      • 8.1.1 计算机系统的层次结构
      • 8.1.2 硬件安全保护技术
      • 8.1.3 操作系统安全与引用监视器
    • 8.2 身份认证
      • 8.2.1 身份认证概述
      • 8.2.2 基于口令的身份认证
      • 8.2.3 WindowsNT的口令数据库
      • 8.2.4 Linux操作系统的口令文件
    • 8.3 访问控制
      • 8.3.1 访问控制的基本概念
      • 8.3.2 访问控制技术
      • 8.3.3 访问控制的实现机制
      • 8.3.4 访问控制模型
      • 8.3.5 访问控制与操作系统安全等级
    • 8.4 UNIX操作系统安全
      • 8.4.1 身份认证的实现
      • 8.4.2 UNIX操作系统的文件系统的一般安全机制
      • 8.4.3 UNIX操作系统的文件权限
      • 8.4.4 UNIX操作系统中目录的权限
      • 8.4.5 UNIX操作系统的文件权限的管理
      • 8.4.6 UNIX操作系统文件的初始权限的确定
      • 8.4.7 UNIX操作系统中的常用命令
    • 8.5 Windows操作系统安全
      • 8.5.1 基本概念
      • 8.5.2 Windows网络模型
      • 8.5.3 WindowsNT的安全模型
      • 8.5.4 WindowsNT的账号与群组管理
      • 8.5.5 Windows的口令保护
      • 8.5.6 Windows认证
      • 8.5.7 Windows的资源共享
      • 8.5.8 Windows的注册表
      • 8.5.9 Windows的NTFS文件系统
      • 8.5.10 Windows的常用命令
    • 8.6 小结
    • 思考题
  • 第9章 安全审计与计算机取证技术
    • 9.1 安全审计技术
      • 9.1.1 安全审计的分类
      • 9.1.2 安全审计的系统模型
    • 9.2 计算机取证技术
      • 9.2.1 计算机取证关键技术
      • 9.2.2 计算机取证设备和工具
      • 9.2.3 计算机取证的法律效力
      • 9.2.4 取证工具的法律效力
    • 9.3 小结
    • 思考题
  • 参考文献

相关图书