出版时间:2011-8 出版社:周世杰 高等教育出版社(原蓝色畅想) (2011-08出版) 作者:周世杰 页数:276
Tag标签:无
内容概要
《计算机系统与网络安全技术》是在作者多年从事信息安全研究和教学的工作基础之上,结合计算机系统与网络安全的最新发展动态编写而成的,力求全面涵盖计算机系统与网络安全的各种防御技术。 全书共分为9章,内容包括信息安全概述、tcp/ip协议族及其面临的安全威胁、网络安全隔离技术、网络安全技术、协议安全技术、计算机系统物理安全技术、汁算机系统可靠性技术、操作系统安全技术、安全审计与计算机取证技术等。[bt] 《计算机系统与网络安全技术》内容全面,不仅涵盖计算机系统与网络安全的基础知识,也包括作者在信息安全领域的最新研究成果及技术发展趋势。 《计算机系统与网络安全技术》适合作为高等学校信息安全、计算机、信息对抗以及相关专业高年级本科生以及低年级研究生的教材,也可作为信息安全及相关领域工程技术人员的参考书。
书籍目录
第1章 信息安全概述 1.1 信息及信息安全 1.1.1 信息 1.1.2 信息技术 1.1.3 信息安全 1.2 信息安全体系 1.2.1 安全服务 1.2.2 安全机制 1.2.3 安全服务与安全机制的关系 1.3 安全服务的分层部署与实现 1.4 信息安全技术 1.5 安全威胁与攻击 1.6 小结 思考题 第2章 tcp/ip协议族及其面临的安全威胁 2.1 概述 2.1.1 计算机网络的演变 2.1.2 计算机网络的概念 2.1.3 计算机网络协议 2.1.4 计算机网络分类 2.1.5 计算机网络的组成与结构 2.1.6 常见计算机网络拓扑结构 2.2 tcp/ip协议基础 2.2.1 osi参考模型 2.2.2 tcp/ip协议栈 2.2.3 tcp/ip协议数据封装 2.3 网络接口层协议及其面临的安全威胁 2.4 地址解析协议及其面临的安全威胁 2.4.1 地址解析协议 2.4.2 地址解析协议面临的安全威胁 2.5 1p层协议及其面临的安全威胁 2.5.1 1p协议 2.5.2 1p协议面临的安全威胁 2.6 传输层协议及其面临的安全威胁 2.6.1 tcp协议及其面临的安全威胁 2.6.2 udp协议及其面临的安全威胁 2.7 应用层协议及其面临的安全威胁 2.7.1 域名服务协议及其面临的安全威胁 2.7.2 超文本传输协议及其面临的安全威胁 2.7.3 电子邮件系统及其面临的安全威胁 2.8 小结 思考题 第3章 网络安全隔离技术 3.1 交换机与网络隔离 3.1.1 交换机与子网隔离 3.1.2 虚拟子网的隔离 3.2 路由器与网络隔离 3.2.1 路由器作为唯一安全组件 3.2.2 路由器作为安全组件的一部分 3.3 防火墙与网络隔离 3.3.1 防火墙的关键技术 3.3.2 防火墙的典型体系结构 3.3.3 防火墙在网络边界安全中的作用 3.4 网络地址转换 3.4.1 网络地址转换的基本概念 3.4.2 网络地址转换与网络安全 3.5 物理隔离 3.5.1 单向隔离及单向隔离部件 3.5.2 协议隔离及协议隔离部件 3.5.3 网闸 3.6 小结 思考题 第4章 网络安全技术 4.1 网络安全模型 4.1.1 pdr安全模型 4.1.2 ppdr安全模型 4.1.3 pdrr安全模型 4.1.4 appdrr模型 4.1.5 padimee模型 4.2 安全预警技术 4.2.1 网络安全预警系统架构 4.2.2 常见网络安全预警模型 4.3 安全保护技术 4.3.1 加密技术 4.3.2 vpn技术 4.3.3 内网监管技术 4.4 安全检测技术 4.4.1 入侵检测与入侵防御技术 4.4.2 漏洞检测技术 4.4.3 网络扫描技术 4.5 安全响应技术 4.5.1 安全响应的阶段 4.5.2 安全响应的分类 4.5.3 主动响应实例:入侵追踪技术 4.5.4 被动响应实例:攻击诱骗技术 4.6 小结 思考题 第5章 协议安全技术 5.1 协议安全基础 5.1.1 安全协议的概念 5.1.2 安全协议的分类 5.2 协议安全的缺陷 5.2.1 安全协议缺陷与安全协议模型 5.2.2 安全协议设计的基本原则 5.3 认证协议 5.3.1 用户口令认证协议 5.3.2 挑战握手认证协议 5.3.3 kerberos认证协议 5.3.4 x.509认证协议 5.3.5 认证协议小结 5.4 电子商务及其安全协议 5.4.1 电子商务概述 5.4.2 电子商务安全协议 5.4.3 安全电子商务交易set协议 5.5 安全协议实例:传输层安全协议 5.5.1 ssl和tls协议概述 5.5.2 tls协议框架 5.5.3 tls加密规范修改协议 5.5.4 tls报警协议 5.5.5 tls记录层协议 5.5.6 tls握手协议 5.5.7 tls协议小结 5.6 小结 思考题 第6章 计算机系统物理安全技术 6.1 tt算机系统的组成 6.1.1 计算机系统的含义 6.1.2 计算机系统物理资产要素 6.2 计算机系统的物理安全基础 6.2.1 物理安全威胁 6.2.2 物理安全的内容 6.2.3 计算机系统物理安全分级 6.3 环境安全 6.3.1 机房场地选择 6.3.2 机房内部安全防护 6.3.3 机房防火 6.3.4 机房供、配电 6.3.5 机房噪声、振动及静电 6.3.6 机房给水排水 6.3.7 机房电磁防护 6.3.8 机房线路安全 6.4 设备物理安全 6.4.1 设备防盗 6.4.2 设备防毁 6.4.3 设备的其他物理安全 6.5 系统物理安全 6.5.1 灾难备份与恢复 6.5.2 物理设备访问 6.5.3 边界保护 6.5.4 设备管理 6.5.5 设备保护 6.5.6 资源利用 6.6 小结 思考题 第7章 计算机系统可靠性技术 7.1 tt算机系统的可靠性 7.2 计算机系统的容错技术 7.2.1 容错系统 7.2.2 硬件冗余 7.2.3 软件冗余 7.2.4 数据冗余 7.2.5 时间冗余 7.3 计算机系统的容灾技术 7.3.1 容灾的评价指标 7.3.2 容灾的分类 7.3.3 容灾技术 7.4 小结 思考题 第8章 操作系统安全技术 8.1 计算机操作系统安全基础 8.1.1 计算机系统的层次结构 8.1.2 硬件安全保护技术 8.1.3 操作系统安全与引用监视器 8.2 身份认证 8.2.1 身份认证概述 8.2.2 基于口令的身份认证 8.2.3 windows nt的口令数据库 8.2.4 linux操作系统的口令文件 8.3 访问控制 8.3.1 访问控制的基本概念 8.3.2 访问控制技术 8.3.3 访问控制的实现机制 8.3.4 访问控制模型 8.3.5 访问控制与操作系统安全等级 8.4 unix操作系统安全 8.4.1 身份认证的实现 8.4.2 unix操作系统的文件系统的一般安全机制 8.4.3 unix操作系统的文件权限 8.4.4 unix操作系统中目录的权限 8.4.5 unix操作系统的文件权限的管理 8.4.6 unix操作系统文件的初始权限的确定 8.4.7 unix操作系统中的常用命令 8.5 windows操作系统安全 8.5.1 基本概念 8.5.2 windows网络模型 8.5.3 windows nt的安全模型 8.5.4 windows nt的账号与群组管理 8.5.5 windows的口令保护 8.5.6 windows认证 8.5.7 windows的资源共享 8.5.8 windows的注册表 8.5.9 windows的ntfs文件系统 8.5.10 windows的常用命令 8.6 小结 思考题 第9章 安全审计与计算机取证技术 9.1 安全审计技术 9.1.1 安全审计的分类 9.1.2 安全审计的系统模型 9.2 计算机取证技术 9.2.1 计算机取证关键技术 9.2.2 计算机取证设备和工具 9.2.3 计算机取证的法律效力 9.2.4 取证工具的法律效力 9.3 小结 思考题 参考文献
编辑推荐
《计算机系统与网络安全技术(高等学校信息安全系列教材)》编著者周世杰等。 本书是在作者多年从事信息安全研究和教学的5-作基础之上编写而成的,力求全面涵盖计算机系统与网络安全的各种防御技术,以及作者在信息安全领域的最新研究成果。全书共分为9章,内容包括信息安全概述、TCP/IP协议族及其面临的安全威胁、网络安全隔离技术、网络安全技术、协议安全技术、计算机系统物理安全技术、计算机系统可靠性技术、操作系统安全技术、安全审计与计算机取证等。
图书封面
图书标签Tags
无
评论、评分、阅读与下载