当前位置: 首页 > 计算机专业 >
计算机网络安全技术

计算机网络安全技术

ISBN:9787564771430

主编:王艳柏、侯晓磊、龚建锋

出版社:电子科技大学出版社

出版/修订日期:2021年7月

¥ 49.80

简介 目录

   计算机网络安全是个涉及计算机科学、网络技术、软件工程、通信技术、密码技术、法律、法规、管理、教育等多个领域的复杂系统工程。计算机应用技术和网络技术的发展是非常迅速的,本书在内容组织上力图靠近新知识、新技术的前沿,以较好地反映新理论和新技术。本书按照信息安全基础理论、工作原理、技术应用和工程实践层次体系结构组织教学内容,对当前网络安全领域的核心技术进行了全面与系统的介绍,内容包括概述、网络安全法规与标准、计算机网络安全基础、密码学基础、身份认证与访问控制、攻击与防御技术分析、计算机病毒、操作系统与数据库安全技术、无线局域网安全技术和云计算安全。在撰写风格上力求做到深入浅出、概念清晰和通俗易懂。本书主要面向广大高校的计算机专业学生。全书共分为10章,要介绍网络安全法规与标准、计算机网络安全基础、网络安全概念的演变密码学基础、身份认证、攻陆与防御技术分析、计算机病毒、操作系统与数据库安全技术、无线网络安全和新网络安全威胁与应对。

第1章 绪论
1.1 计算机网络面临的主要威胁
    1.1.1 计算机网络实体面临威胁
    1.1.2 计算机网络 系统面临威胁
    1.1.3 恶意程序的威胁
    1.1.4 计算机网络威胁的潜在对手和动机
1.2 计算机网络不安全因素
    1.2.1 不安全的主要因素
    1.2.2 不安全的主要原因
1.3 计算机网络安全的概念
    1.3.1 计算机网络安全的定义
    1.3.2 计算机网络安全的目标
    1.3.3 计算机网络安全的层次
1.4 计算机网络安全体系结构
    1.4.1网络安全模型
    1.4.2 OSI 安全体系结构
    1.4.3 P2DR模型
1.5 计算机网络安全管理
    1.5.1 计算机网络安全管理的意义
    1.5.2 计管机网络安令管理的内容
    1. 5.3 计算机网络安全管理的技术
    1.5.4 计算机网络安 全管理的误区
1.6 计算机网络安全技术发展趋势
    1.6.1 网络安全威胁发展趋势
    1.6.2 网络安全主要实用技术的发展
本章小结
习题
第2章 网络安全法规与标准
  2.1 法律基础
     2. 1.1 网络安全法律法规的概念....
     2.1.2 网络安全法规立法的基本要求
     2 .1.3 网络安全相关的法规.
     2.1.4 《网络安全法》与其它法律的关系
2.2 我国网络 安全法律体系
    2.2.1 网络安全法律体系的概念
    2 .2.2 我国网络安全立法体系框架的四个层面
    2.2.3 网络安全法律体系的发展过程
    2.2.4 健全网络安全法律体系.
2.3 我国网络安全标准化工作
    2.3.1 网络安全标准体系的概念
    2.3.2 网络安全标准化工作与《网络安全法》的关
    2.3.3 网络安全标准体系框架
    2.3.4 我国网络安全标准化的重点工作
2.4 国际网络安全标准化组织及标准
    2.4.1 ISO/IEC/JTCI/SC27 技术委员会
    2.4.2 美国国家标准 和技术研究院
    2.4.3 欧盟网络 和信息安全局
本章小结
习题
第3章 计算机网络安全 基础
 3.1 网络安全的基本属性
    3.1.1 保密性 
    3.1.2 完整性
    3.1.3 可用性
3.2 网络安全概念的演变
    3.2.1 通信保密
    3.2.2 计算 机安全
    3.2.3 信息系统安全
    3.2.4 网络空间安 全
3.3 网络安全风险管理
    3.3.1 基础概念
    3.3.2 网络安全要素及相互关系
    3.3.3 风险控制
本章小结
习题
第4章 密码学基础
 4.1 密码学概述
   4.1.1 密码学 发展概况
   4.1.2 密码学的 基本概念
   4.1.3 密码攻击概述
4.2 对称式加解密
   4.2.1 概述
   4.2.2 恺撒密码
   4.2.3 DES加解密算法(数据加密标准)
   4.2.4 三重DEC
4.3 非对称式加解密算法
    4.3.1 概述
    4.3.2 RSA加解密算法
    4.3.3 SM2加解密算法
4.4 单向散列函数
     4.4.1 概述
     4.4.2 MD5算法
     4.4.3 SM3算法
     4.5.1 密码系统的重要性
     4.5.2 BB84 协议
     4.5.3 QKD 简介
本章小结
习题
第5章 身份认证
5.1 身份认证技术概述
     5.1.1 身份认证技术的基本概念
     5.1.2 基于信息秘密的身份认证
     5.1.3 基于信任物体的身份认证
     5.1.4 基于生物特征的身份认证
5.2 安全的身份认证
      5.2.1 身份认证的安全性
      5.2.2 口令认证的安全方案
      5.2.3 基于 X.509的数字证书的认证
本章小结
习题
第6章 攻击与防御技术分析
6.1 网络信息采集
     6.1.1 漏洞扫描
     6.1.2 端口扫描
     6.1.3 网络窃听
6.2 拒绝服务攻击
     6.2.1 拒绝服务攻击
     6.2.2 分布式拒绝服务攻击
     6.2.3 拒绝服务攻击防御技术
6.3 漏洞攻击
     6.3.1 服务器配置漏洞攻击及防御
     6.3.2 软件漏洞攻击及防御..
6.4 木马
     6.4.1 木马的基本概念
     6.4.2 木马的特征
     6.4.3 木马的基本原理
     6.4.4 木马的防御技术 
6.5蠕虫
     6.5.1 蠕虫技术概述
     6.5.2 蠕虫的基本原理
     6.5.3 蠕 虫的防御技术
本章小结
习题
第7章 计算机病毒
7.1 计算机病毒概述
    7.1.1 计算机病毒的定义
    7.1.2 计算机病毒的发展
    7.1.3 计算机病毒的特性
    7.1.4 计算 机病毒的危害
    7.1.5 计算机病毒的分类
    7.1.6 计算机病毒的传播
7.2 计算机病毒的检测与清除
    7.2.1 计算机病毒的检测原理
    7.2.2 计算 机病毒的清除原理
    7.2.3 计算机病毒的清除方法
    7.2.4 病毒 和防病毒技术的发展趋势
本章小结
习题
第8章 操作系统与数据库安全技术
8.1 访问控制技
     8.1.1 认证、审计与访问控制
     8.1.2 传统访问控制技术 
     8.1.3 新型访问控制技术
     8.1.4 访问控制的实现技 术
     8.1.5 安全访问规则 (授权)的管
8.2 操作系统安全技术
    8.2.1 操作 系统安全准则
    8.2.2 操作系统安全防护的方法
8.3 Windows Server安全技术
    8.3.1 Windows Server简介
    8.3.2 Windows Server系统安全
    8.3.3 Windows Server安全配置
8.4 UNIX/Linux 系统安全技术...
    8.4.1 UNIX/Linux 安全基础
    8.4.2 UNIX/Linux 安全机制
    8.4.3 UNIX/ Linux安全措施
8.5 数据库安全技术
    8.5.1 数据库安全的基本概念
    8.5.2 数据库系统的缺陷 与威胁
    8.5.3 数据库安全的层次分布
    8.5.4 数据库安全机制
    8.5.5 Oracle的安全机制.
本章小结
习题
第9章 无线局域网安全技术
9. 1 无线局域网简介
     9.1.1 无线局域网概述
     9.1.2 无线局域网的组成原理
9.2 IEEE802.11无线局域网安全标准及安全性分析
     9.2.1 IEEE 802.11体系结构及关键概念
     9.2.2 接入控制
     9.2.3 WEP 标准
     9.2.4 TKIP
9.3 无线局域网防御技
     9.3.1 非法访问类攻击 
     9.3.2 针对保密性的攻击 .
     9.3.3 针对完整性的攻击
     9.3.4 拒绝服务攻击
     9.3.5 无线网络嗅探攻击技 术
     9.3.6 无线网络 密码破解攻击技术
9.4 无线传感器网络的安全
本章小结
习题
第10章 新网络安全威胁与应对
10.1 云计算安全
      10.1.1 云计算概述
      10.1.2 云计算安全风险
      10. 1.3 云计算安 全防护体系
10.2 物联网安全
      10.2.1 物联网概述
      10.2.2 物联网安 全风险
      10.2.3 物联网安 全防护体系
10.3 工控系统安全
      10.3.1 工控系统概述
      10.3.2 工控系统安全风险
      10.3.3 工控系统安全防护体系
本章小结
习题
参考文献


封面和样张
配套资料