书籍 计算机网络安全技术的封面

计算机网络安全技术PDF电子书下载

王艳柏,侯晓磊,龚建锋主编

购买点数

10

出版社

成都:电子科技大学出版社

出版时间

2019

ISBN

9787564771430

标注页数

246 页

PDF页数

258 页

图书目录

第1章 绪论 1

1.1 计算机网络面临的主要威胁 1

1.1.1 计算机网络实体面临威胁 1

1.1.2 计算机网络系统面临威胁 2

1.1.3 恶意程序的威胁 3

1.1.4 计算机网络威胁的潜在对手和动机 4

1.2 计算机网络不安全因素 5

1.2.1 不安全的主要因素 5

1.2.2 不安全的主要原因 5

1.3 计算机网络安全的概念 6

1.3.1 计算机网络安全的定义 6

1.3.2 计算机网络安全的目标 7

1.3.3 计算机网络安全的层次 9

1.4 计算机网络安全体系结构 9

1.4.1 网络安全模型 10

1.4.2 OSI安全体系结构 11

1.4.3 P2DR模型 12

1.5 计算机网络安全管理 14

1.5.1 计算机网络安全管理的意义 14

1.5.2 计算机网络安全管理的内容 14

1.5.3 计算机网络安全管理的技术 16

1.5.4 计算机网络安全管理的误区 19

1.6 计算机网络安全技术发展趋势 20

1.6.1 网络安全威胁发展趋势 20

1.6.2 网络安全主要实用技术的发展 21

本章小结 22

习题 23

第2章 网络安全法规与标准 24

2.1 法律基础 24

2.1.1 网络安全法律法规的概念 24

2.1.2 网络安全法规立法的基本要求 25

2.1.3 网络安全相关的法规 25

2.1.4 《网络安全法》与其它法律的关系 26

2.2 我国网络安全法律体系 27

2.2.1 网络安全法律体系的概念 27

2.2.2 我国网络安全立法体系框架的四个层面 28

2.2.3 网络安全法律体系的发展过程 29

2.2.4 健全网络安全法律体系 29

2.3 我国网络安全标准化工作 31

2.3.1 网络安全标准体系的概念 31

2.3.2 网络安全标准化工作与《网络安全法》的关系 31

2.3.3 网络安全标准体系框架 32

2.3.4 我国网络安全标准化的重点工作 33

2.4 国际网络安全标准化组织及标准 34

2.4.1 ISO/IEC/JTC1/SC27技术委员会 34

2.4.2 美国国家标准和技术研究院 36

2.4.3 欧盟网络和信息安全局 37

本章小结 37

习题 37

第3章 计算机网络安全基础 39

3.1 网络安全的基本属性 39

3.1.1 保密性 41

3.1.2 完整性 41

3.1.3 可用性 41

3.2 网络安全概念的演变 44

3.2.1 通信保密 47

3.2.2 计算机安全 47

3.2.3 信息系统安全 48

3.2.4 网络空间安全 48

3.3 网络安全风险管理 49

3.3.1 基础概念 49

3.3.2 网络安全要素及相互关系 55

3.3.3 风险控制 60

本章小结 62

习题 62

第4章 密码学基础 64

4.1 密码学概述 64

4.1.1 密码学发展概况 64

4.1.2 密码学的基本概念 67

4.1.3 密码攻击概述 68

4.2 对称式加解密 69

4.2.1 概述 69

4.2.2 恺撒密码 69

4.2.3 DES加解密算法(数据加密标准) 70

4.2.4 三重DES 78

4.3 非对称式加解密算法 78

4.3.1 概述 78

4.3.2 RSA加解密算法 79

4.3.3 SM2加解密算法 81

4.4 单向散列函数 83

4.4.1 概述 83

4.4.2 MD5算法 83

4.4.3 SM3算法 88

4.5.1 密码系统的重要性 88

4.5.2 BB84协议 89

4.5.3 QKD简介 90

本章小结 91

习题 91

第5章 身份认证 92

5.1 身份认证技术概述 92

5.1.1 身份认证技术的基本概念 92

5.1.2 基于信息秘密的身份认证 94

5.1.3 基于信任物体的身份认证 95

5.1.4 基于生物特征的身份认证 97

5.2 安全的身份认证 98

5.2.1 身份认证的安全性 98

5.2.2 口令认证的安全方案 99

5.2.3 基于X.509的数字证书的认证 101

本章小结 103

习题 103

第6章 攻击与防御技术分析 104

6.1 网络信息采集 104

6.1.1 漏洞扫描 104

6.1.2 端口扫描 107

6.1.3 网络窃听 110

6.2 拒绝服务攻击 110

6.2.1 拒绝服务攻击 110

6.2.2 分布式拒绝服务攻击 114

6.2.3 拒绝服务攻击防御技术 115

6.3 漏洞攻击 116

6.3.1 服务器配置漏洞攻击及防御 116

6.3.2 软件漏洞攻击及防御 119

6.4 木马 129

6.4.1 木马的基本概念 129

6.4.2 木马的特征 130

6.4.3 木马的基本原理 131

6.4.4 木马的防御技术 132

6.5 蠕虫 132

6.5.1 蠕虫技术概述 133

6.5.2 蠕虫的基本原理 133

6.5.3 蠕虫的防御技术 134

本章小结 134

习题 135

第7章 计算机病毒 136

7.1 计算机病毒概述 136

7.1.1 计算机病毒的定义 136

7.1.2 计算机病毒的发展 137

7.1.3 计算机病毒的特性 139

7.1.4 计算机病毒的危害 140

7.1.5 计算机病毒的分类 143

7.1.6 计算机病毒的传播 145

7.2 计算机病毒的检测与清除 146

7.2.1 计算机病毒的检测原理 146

7.2.2 计算机病毒的清除原理 151

7.2.3 计算机病毒的清除方法 151

7.2.4 病毒和防病毒技术的发展趋势 155

本章小结 157

习题 157

第8章 操作系统与数据库安全技术 159

8.1 访问控制技术 159

8.1.1 认证、审计与访问控制 160

8.1.2 传统访问控制技术 161

8.1.3 新型访问控制技术 163

8.1.4 访问控制的实现技术 166

8.1.5 安全访问规则(授权)的管理 168

8.2 操作系统安全技术 169

8.2.1 操作系统安全准则 169

8.2.2 操作系统安全防护的方法 171

8.3 Windows Server安全技术 173

8.3.1 Windows Server简介 173

8.3.2 Windows Server系统安全 174

8.3.3 Windows Server安全配置 177

8.4 UNIX/Linux系统安全技术 179

8.4.1 UNIX/Linux安全基础 179

8.4.2 UNIX/Linux安全机制 180

8.4.3 UNIX/Linux安全措施 181

8.5 数据库安全技术 183

8.5.1 数据库安全的基本概念 183

8.5.2 数据库系统的缺陷与威胁 185

8.5.3 数据库安全的层次分布 186

8.5.4 数据库安全机制 189

8.5.5 Oracle的安全机制 193

本章小结 194

习题 195

第9章 无线局域网安全技术 196

9.1 无线局域网简介 196

9.1.1 无线局域网概述 196

9.1.2 无线局域网的组成原理 197

9.2 IEEE802.11无线局域网安全标准及安全性分析 199

9.2.1 IEEE 802.11体系结构及关键概念 199

9.2.2 接入控制 201

9.2.3 WEP标准 203

9.2.4 TKIP 208

9.3 无线局域网防御技术 209

9.3.1 非法访问类攻击 209

9.3.2 针对保密性的攻击 210

9.3.3 针对完整性的攻击 211

9.3.4 拒绝服务攻击 212

9.3.5 无线网络嗅探攻击技术 213

9.3.6 无线网络密码破解攻击技术 214

9.4 无线传感器网络的安全 215

本章小结 216

习题 216

第10章 新网络安全威胁与应对 217

10.1 云计算安全 217

10.1.1 云计算概述 217

10.1.2 云计算安全风险 220

10.1.3 云计算安全防护体系 221

10.2 物联网安全 224

10.2.1 物联网概述 224

10.2.2 物联网安全风险 227

10.2.3 物联网安全防护体系 228

10.3 工控系统安全 232

10.3.1 工控系统概述 232

10.3.2 工控系统安全风险 236

10.3.3 工控系统安全防护体系 237

本章小结 241

习题 242

参考文献 243

查看更多关于的内容

本类热门
在线购买PDF电子书
下载此书RAR压缩包