- 电子工业出版社
- 9787121344459
- 1-10
- 263015
- 48253099-5
- 平塑
- 16开
- 2023-08
- 440
- 280
- 工学
- 计算机科学与技术
- 计算机科学与技术
- 本科 研究生及以上
目录
目 录__eol__第1章 绪论 1__eol__1.1 计算机网络安全的本质 1__eol__1.2 计算机网络安全面临的挑战 2__eol__1.3 威胁计算机网络安全的主要因素 4__eol__1.4 计算机网络安全策略 5__eol__1.5 计算机网络安全的主要技术措施 6__eol__本章小结 8__eol__习题1 8__eol__第2章 计算机网络安全体系结构 9__eol__2.1 网络安全体系结构的概念 9__eol__2.1.1 网络体系结构 9__eol__2.1.2 网络安全需求 10__eol__2.1.3 建立网络安全体系结构的必要性 10__eol__2.1.4 网络安全体系结构的任务 11__eol__2.2 网络安全体系结构的内容 11__eol__2.2.1 OSI安全体系结构 11__eol__2.2.2 基于TCP/IP的网络安全体系结构 13__eol__2.2.3 美国国防部目标安全体系结构与国防信息系统安全计划 14__eol__2.3 网络安全体系模型和架构 16__eol__2.3.1 PDRR模型 16__eol__2.3.2 P2DR模型 17__eol__2.3.3 IATF框架 17__eol__2.3.4 黄金标准框架 18__eol__本章小结 19__eol__习题2 20__eol__第3章 网络攻击与防范 21__eol__3.1 网络攻击的步骤和手段 21__eol__3.1.1 网络攻击的一般步骤 21__eol__3.1.2 网络攻击的主要手段 24__eol__3.2 网络攻击的防范 29__eol__3.2.1 防范网络攻击的管理措施 29__eol__3.2.2 防范网络攻击的技术措施 30__eol__本章小结 32__eol__实验3 33__eol__实验3.1 综合扫描 33__eol__实验3.2 账号口令破解 34__eol__实验3.3 IPSec策略配置 35__eol__习题3 37__eol__第4章 密码技术 38__eol__4.1 密码技术的基本概念 38__eol__4.1.1 密码系统的基本组成 38__eol__4.1.2 密码体制分类 39__eol__4.1.3 古典密码体制 42__eol__4.1.4 初等密码分析 45__eol__4.2 分组密码体制 47__eol__4.2.1 数据加密标准(DES) 47__eol__4.2.2 国际数据加密算法(IDEA) 53__eol__4.2.3 其他分组密码算法 54__eol__4.3 公开密钥密码体制 55__eol__4.3.1 RSA公开密钥密码体制 55__eol__4.3.2 ElGamal密码体制 57__eol__4.4 密钥管理 59__eol__4.4.1 传统密码体制的密钥管理 59__eol__4.4.2 公开密钥密码体制的密钥管理 65__eol__本章小结 67__eol__实验4 68__eol__实验4.1 古典密码算法 68__eol__实验4.2 RSA密码体制 68__eol__习题4 69__eol__第5章 信息认证技术 70__eol__5.1 报文认证 70__eol__5.1.1 报文认证的方法 70__eol__5.1.2 报文认证的实现 71__eol__5.1.3 报文的时间性认证 71__eol__5.2 身份认证 72__eol__5.2.1 身份认证的定义 72__eol__5.2.2 口令验证 72__eol__5.2.3 利用信物的身份认证 74__eol__5.2.4 利用人类特征进行身份认证 75__eol__5.2.5 网络通信中的身份认证 76__eol__5.3 数字签名 78__eol__5.3.1 数字签名的设计需求 78__eol__5.3.2 数字签名的设计实现过程 78__eol__5.4 认证中心 79__eol__5.4.1 公开发布 80__eol__5.4.2 公用目录表 80__eol__5.4.3 公钥管理机构 80__eol__5.4.4 公钥证书 81__eol__5.4.5 认证中心的功能 82__eol__5.4.6 认证中心的建立 83__eol__本章小结 84__eol__实验5 CA系统应用 85__eol__习题5 89__eol__第6章 访问控制技术 90__eol__6.1 访问控制概述 90__eol__6.1.1 访问控制的基本任务 90__eol__6.1.2 访问控制的要素 91__eol__6.1.3 访问控制的层次 93__eol__6.2 访问控制的类型 94__eol__6.2.1 自主访问控制 94__eol__6.2.2 强制访问控制 98__eol__6.2.3 基于角色的访问控制 100__eol__6.3 访问控制模型 101__eol__6.3.1 访问矩阵模型 101__eol__6.3.2 BLP模型 102__eol__6.3.3 Biba模型 102__eol__6.3.4 角色模型 103__eol__6.4 访问控制模型的实现 106__eol__6.4.1 访问控制模型的实现机制 106__eol__6.4.2 自主访问控制的实现及示例 108__eol__6.4.3 强制访问控制模型的实现及示例 110__eol__6.4.4 基于角色的访问控制的实现及示例 111__eol__本章小结 112__eol__习 题 6 113__eol__第7章 恶意代码防范技术 114__eol__7.1 恶意代码及其特征 114__eol__7.1.1 恶意代码的概念 114__eol__7.1.2 恶意代码的发展史 114__eol__7.1.3 典型恶意代码 117__eol__7.2 恶意代码防范原则和策略 126__eol__7.3 恶意代码防范技术体系 128__eol__7.3.1 恶意代码检测 129__eol__7.3.2 恶意代码清除 135__eol__7.3.3 恶意代码预防 137__eol__7.3.4 恶意代码免疫 138__eol__7.3.5 主流恶意代码防范产品 139__eol__本章小结 144__eol__实验7 网络蠕虫病毒及防范 145__eol__习题7 147__eol__第8章 防火墙 148__eol__8.1 防火墙的基本原理 148__eol__8.1.1 防火墙的概念 148__eol__8.1.2 防火墙的模型 148__eol__8.2 防火墙的分类 149__eol__8.2.1 包过滤防火墙 149__eol__8.2.2 应用代理防火墙 155__eol__8.2.3 复合型防火墙 157__eol__8.3 防火墙体系结构 159__eol__8.3.1 几种常见的防火墙体系结构 159__eol__8.3.2 防火墙的变化和组合 162__eol__8.3.3 堡垒主机 165__eol__8.4 防火墙的发展趋势 166__eol__本章小结 168__eol__实验8 天网防火墙的配置 168__eol__习题8 170__eol__第9章 其他网络安全技术 171__eol__9.1 入侵检测概述 171__eol__9.1.1 入侵检测系统 171__eol__9.1.2 入侵检测的意义 172__eol__9.2 入侵检测系统结构 173__eol__9.2.1 入侵检测系统的通用模型 173__eol__9.2.2 入侵检测系统结构 174__eol__9.3 入侵检测系统类型 175__eol__9.3.1 基于主机的入侵检测系统 175__eol__9.3.2 基于网络的入侵检测系统 176__eol__9.3.3 分布式入侵检测系统 177__eol__9.3.4 入侵检测系统的部署 179__eol__9.4 入侵检测基本技术 179__eol__9.4.1 异常检测技术 180__eol__9.4.2 误用检测技术 183__eol__9.5 入侵检测响应机制 185__eol__9.5.1 主动响应 185__eol__9.5.2 被动响应 186__eol__本章小结 186__eol__实验9 入侵检测系统 187__eol__习题9 189__eol__第10章 虚拟专用网技术 190__eol__10.1 虚拟专用网概述 190__eol__10.1.1 VPN概念的演进 190__eol__10.1.2 IP-VPN的概念 191__eol__10.1.3 VPN的基本特征 192__eol__10.2 VPN的分类及原理 193__eol__10.2.1 VPN的分类 193__eol__10.2.2 VPN的基本原理 196__eol__10.3 VPN隧道机制 198__eol__10.3.1 IP隧道技术 198__eol__10.3.2 IP隧道协议 199__eol__10.3.3 VPN隧道机制 200__eol__10.4 构建VPN的典型安全协议——IPSEC协议簇 202__eol__10.4.1 IP