计算机网络安全 (附考试大纲2008年版 高自考不退库)
定 价:25 元
丛书名:全国高等教育自学考试指定教材
- 作者:梁亚声
- 出版时间:2008/12/1
- ISBN:9787111252528
- 出 版 社:机械工业出版社
- 中图法分类:TP393
- 页码:260
- 纸张:
- 版次:
- 开本:16开
本书作为高等教育自学考试计算机网络专业(独立本科段)的指定教材,系统地介绍了计算机网络安全的体系结构、基础理论、技术原理和实现方法。主要内容包括计算机网络的物理安全、信息加密与PKI技术、防火墙技术、入侵检测技术、网络安全检测技术、计算机病毒与恶意代码防范技术以及网络安全解决方案等。本书涵盖了计算机网络安全的技术和管理,在内容安排上将理论知识和工程技术应用有机结合,并介绍了许多计算机网络安全技术的典型应用方案。
目录
组编前言
编者的话
计算机网络安全自学考试大纲
第1章绪论17
11计算机网络面临的主要威胁17
111计算机网络实体面临威胁17
112计算机网络系统面临威胁17
113恶意程序的威胁18
114计算机网络威胁的潜
在对手和动机18
12计算机网络不安全因素20
121不安全的主要因素20
122不安全的主要原因22
13计算机网络安全的基本概念24
131计算机网络安全的定义24
132计算机网络安全的目标24
133计算机网络安全的层次26
134计算机网络安全所涉及的内容26
14计算机网络安全体系结构27
141网络安全模型27
142OSI安全体系结构28
143PPDR模型30
144网络安全技术32
15计算机网络安全管理34
151网络安全管理的法律法规34
152计算机网络安全评价标准34
16计算机网络安全技术发展趋势34
161网络安全威胁发展趋势35
162网络安全主要实用技术的发展35
17小结36
18习题37
第2章物理安全39
21机房安全技术和标准41
211机房安全技术41
212机房安全技术标准48
22通信线路安全49
23设备安全50
231硬件设备的维护和管理50
232电磁兼容和电磁辐射的防护50
233信息存储媒体的安全管理52
24电源系统安全52
25小结55
26习题55
第3章信息加密与PKI57
31密码学概述59
311密码学的发展59
312密码学基本概念61
313加密体制分类61
32加密算法63
321古典密码算法64
322单钥加密算法65
323双钥加密算法72
33信息加密技术应用74
331链路加密75
332节点加密75
333端到端加密76
34认证技术77
341认证技术的分层模型77
342认证体制的要求与模型77
343数字签名技术78
344身份认证技术78
345消息认证技术80
346数字签名与消息认证82
35公开密钥基础设施(PKI)82
351PKI的基本概念83
352PKI认证技术的组成84
353PKI的特点91
36常用加密软件介绍91
361PGP91
362GnuPG95
37小结98
38习题99
第4章防火墙技术101
41概述103
411防火墙的概念103
412防火墙的功能103
413防火墙的局限性105
42防火墙体系结构106
421双重宿主主机体系结构106
422屏蔽主机体系结构107
423屏蔽子网体系结构108
424防火墙体系结构的组合形式110
43防火墙技术110
431包过滤技术110
432代理服务技术115
433状态检测技术119
434NAT技术121
44防火墙的安全防护技术122
441防止防火墙标识被获取122
442防止穿透防火墙进行扫描124
443克服分组过滤的脆弱点126
444克服应用代理的脆弱点127
45防火墙应用示例128
〖1〗
计算机网络安全〖1〗
目录451网络卫士防火墙3000
系统组成128
452网络卫士防火墙3000典型
应用拓扑图129
453典型应用配置示例129
46个人防火墙134
461个人防火墙概述134
462个人防火墙的主要功能135
463个人防火墙的特点136
464主流个人防火墙简介136
47防火墙发展动态和趋势141
48小结144
49习题144
第5章入侵检测技术145
51入侵检测概述147
511入侵检测原理148
512系统结构148
513系统分类149
52入侵检测的技术实现151
521入侵检测分析模型152
522误用检测153
523异常检测156
524其他检测技术159
53分布式入侵检测162
531分布式入侵检测的优势163
532分布式入侵检测的技术难点164
533分布式入侵检测现状164
54入侵检测系统的标准166
541IETF/IDWG166
542CIDF169
55入侵检测系统示例170
551Snort简介170
552Snort的体系结构171
553Snort的安装与使用173
554Snort的安全防护176
56小结177
57习题178
第6章网络安全检测技术179
61网络安全漏洞181
611网络安全漏洞威胁181
612网络安全漏洞的分类182
62网络安全漏洞检测技术184
621端口扫描技术184
622操作系统探测技术185
623安全漏洞探测技术186
63网络安全检测评估系统简介187
631Internet Scanner187
632Nessus191
64小结196
65习题196
第7章计算机病毒与恶意代码
防范技术197
71计算机病毒概述199
711计算机病毒的定义199
712计算机病毒简史200
713计算机病毒的特征201
714计算机病毒的危害202
72计算机病毒的工作原理和分类204
721计算机病毒的工作原理204
722计算机病毒的分类208
723病毒实例分析211
73计算机病毒的检测与防范214
731计算机病毒的检测214
732计算机病毒的防范218
733计算机病毒的发展方向
和趋势220
74恶意代码221
741恶意代码的特征与分类222
742恶意代码的关键技术222
743网络蠕虫225
744Rootkit技术226
745恶意代码的防范228
75小结229
76习题229
第8章网络安全解决方案231
81网络安全体系结构233
811网络信息安全的基本问题233
812网络安全设计的基本原则235
82网络安全解决方案236
821网络安全解决方案的
基本概念236
822网络安全解决方案的
层次划分237
823网络安全解决方案的框架238
83网络安全解决方案设计240
831安全需求分析240
832网络安全解决方案243
84单机用户网络安全解决方案245
841单机用户面临的安全威胁245
842单机用户网络安全解决方案246
85内部网络安全管理制度247
86小结249
87习题249
参考文献250