出版时间:2011-5 出版社:中国青年出版社,中国青年电子出版社 作者:崔英敏,信息产业部电子行业职业技能鉴定指导中心,MyDEC专 页数:407
内容概要
全书系统详细地介绍了网络安全基础知识、风险分析、安全策略、网络安全服务、网络安全处理、Interet安全、防火墙技术、黑客技术、病毒技术、系统平台、安全需求分析,安全基础设施、安全与风险管理,以及网络安全实战等内容。 《信息产业IT职业技术培训指定教材:网络安全NS实用教程》为信息产业IT职业技术培训指定教材,重点面向所有参加信息产业IT职业技术培训的人员,同时也适合大中专院校相关专业师生以及对网络安全应用技能有不同程度培训需求的人员阅读学习。 参加《信息产业IT职业技术培训指定教材:网络安全NS实用教程》编写的有:张昱、贾治国、叶宏帅、李建芳、庞琨、张忠狮、赵学工、王大印、姜中华、刘在强、赵季卫、赵松岩、成宝栋、朱东锋、靳梅、张霄、李哲、王为等。由于时间仓促加之水平有限,书中难免会有差错及不足之处,敬请广大专家和读者给予批评指正。
书籍目录
第一篇 网络安全基础第1章 网络安全概述1.1 网络安全简介1.1.1 网络安全的背景1.1.2 网络安全的概念1.1.3 网络安全级别1.2 CP/IP协议1.2.1 TCP/IP协议简介1.2.2 TCP/IP参考模型1.2.3 TCP/IPI的协议1.2.4 TCP/IP协议中的安全问题1.2.5 TCP/IP各层的安全性提升方法1.3 网络安全体系1.3.1 网络安全的属性1.3.2 网络安全的体系结构1.3.3 网络安全的模型1.4 网络安全处理综述1.4.1 网络安全技术1.4. 2网络安全处理过程1.5 密码学基础1.5.1 密码学的发展状况1.5.2 密码学的基本概念1.5.3 加密机制1.6 小结1.7 习题第2章 风险分析2.1 资产保护2.1.1 资产的类型2.1.2 资产保护分析2.2 攻击2.2.1 攻击的类型2.2.2 主动攻击和被动攻击2.2.3 常见的攻击形式2.3 风险2.3.1 风险的概念2.3.2 风险识别2.3.3 风险缓解2.3.4 不确定性分析2.3.5 费用问题2.4 网络安全评估2.4.1 网络安全评估的目的2.4.2 网络安全评估的标准2.4.3 网络安全评估的分类2.4.4 网络安全评估的模型2.4.5 网络安全评估的方法2.4.6 网络安全评估的流程2.4.7 网络安全评估的工具2.5 小结 2.6 习题第3章 安全策略3.1 安全策略概述3.1.1 安全策略的定义3.1.2 安全策略的目的3.2 安全策略的类型3.2.1 物理安全策略3.2.2 访问控制策略3.2.3 信息策略3.2.4 系统安全策略3.2.5 计算机使用策略3.2.6 互联网使用策略3.2.7 邮件安全策略3.3 安全管理3.3.1 员工管理3.3.2 系统管理3.3.3 事件响应3.3.4 配置管理过程3.3.5 设计方法论3.3.6 灾难还原计划3.4 安全策略的制定3.4.1 制定原则3.4.2 制定内容3.4.3 制定步骤3.5 安全策略的部署和实施3.6 网络安全审计3.7 小结3.8 习题第4章 网络安全服务4.1 安全服务机制和结构4.1.1 安全服务机制4.1.2 安全服务结构4.2 机密性服务4.2.1 文件机密性4.2.2 传输中信息的机密性4.2.3 通信数据流的机密性4.3 完整性服务4.3.1 文件的完整性4.3.2 信息传输的完整性4.3.3 完整性服务可以防止的攻击4.4 可用性服务4.4.1 备份4.4.2 故障还原4.4.3 灾难还原4.4.4 可用性服务可防止的攻击4.5 可审性服务4.5.1 身份识别和身份认证4.5.2 审核4.5.3 可审性服务可以防止的攻击4.6 数字签名4.6.1 数字签名的目的4.6.2 直接数字签名4.6.3 有仲裁的数字签名4.6.4 数字签名标准4.7 Kerberos鉴别4.8 公钥基础设施4.9 访问控制4.10 小结4.11 习题第二篇 网络安全体系结构第5章 0SI安全体系5.1 OSI安全体系结构5.1.1 开放系统互连参考模型5.1.2 安全体系结构5.2 安全服务5.3 OSI模型中的安全机制5.3.1 OSI模型中特定的安全机制5.3.2 OSI模型中普遍性安全机制5.4 安全服务与安全机制间的关系5.5 服务、机制与层的关系5.5.1 安全分层原则5.5.2 保护实体N服务的调用、管理与使用模型5.6 安全服务与安全机制的配置5.6.1 安全服务与层的关系5.6.2 物理层5.6.3 数据链路层5.6.4 网络层5.6.5 传输层5.6.6 会话层5.6.7 表示层5.6.8 应用层5.7 安全管理5.7.1 安全管理概述5.7.2 OSI安全管理的分类5.7.3 特定的系统安全管理活动5.7.4 安全机制的管理功能5.8 小结5.9 习题第6章 TOP/lP协议安全体系6.1 TCP/IP安全结构布局6.1.1 Interact提供的服务6.1.2 通信结构6.1.3 非军事区6.1.4 网络地址转换6.2 TCP/IP安全层次模型6.2.1 网络接口层安全6.2.2 Intemet层安全6.2.3 传输层网络安全6.2.4 应用层安全6.3 OSI与TCP/IP安全体系的联系6.3.1 TCP/IP结构模型与OSI结构模型比较6.3.2 OSI安全体系到P/IP安全体系的映射6.4 小结……第三篇 网络安全技术第四篇 网络安全工程
图书封面
评论、评分、阅读与下载