注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全計算機網絡安全與控制技術

計算機網絡安全與控制技術

計算機網絡安全與控制技術

定 價:¥27.00

作 者: 盧昱,王宇主編;吳忠望,盧鋆,張練達編著
出版社: 科學出版社
叢編項: 21世紀高等院校計算機網絡與通信教材
標 簽: 網絡安全

ISBN: 9787030152978 出版時間: 2005-06-01 包裝: 平裝
開本: 26cm 頁數: 356 字數:  

內容簡介

  為了適應計算機科學與技術學科的發(fā)展和現代計算機教學的需要,作者在多年研究生、本科生和大專生的計算機網絡教學、實踐的基礎上,介紹了計算機網絡安全的現狀及發(fā)展、網絡安全體系結構、網絡安全基本技術、網絡防御技術、網絡攻擊技術、網絡控制、受控網絡系統(tǒng)、網絡安全控制技術和網絡安全工程并介紹了兩個網絡安全應用實例。本書注重網絡安全技術的實際應用,層次清晰,概念準確,內容豐富,圖文并茂,適合學生系統(tǒng)地學習計算機網絡技術各方面知識,每章都有習題以幫助學生鞏固所學知識。本書可作為計算機專業(yè)的研究生、本科生和大專生以及電子信息類專業(yè)的研究生或本科生的教材,也可供計算機網絡應用與信息技術的工程人員學習參考。

作者簡介

暫缺《計算機網絡安全與控制技術》作者簡介

圖書目錄

第1章  緒論
1.1網絡的現狀和演進目標 
1.1.1 灰色網絡
1.1.2 綠色網絡
1.2 網絡安全概述
1.2.1  網絡安全的相關概念
1.2.2  網絡安全目標
1.2.3  網絡安全缺陷
1.2.4  網絡安全的研究內容 
1.3網絡面臨的安全威脅
1.3.1 網絡存在的安全威脅
1.3.2 安全威脅的類型
1.3.3 安全威脅存在的原因
1.4 網絡安全的發(fā)展
1.4.1  網絡安全的發(fā)展歷史
1.4.2  網絡安全現狀
1.4.3  網絡安全發(fā)展趨勢
1.4.4  網絡安全與發(fā)展的關系
1.5 習題
第2章   網絡安全體系結構
2.1 網絡基本參考模型
2.1.1 概述
2.1.2 組織結構
2.2 安全體系結構
2.2.1 概述
2.2.2 安全機制
2.2.3 安全服務
2.3 安全模型
2.3.1 安全模型的概念
2.3.2 經典安全模型
2.3.3 其他安全模型
2.3.4 安全實施的基本原則
2.4 信息安全保障體系
2.4.1 信息安全保障體系的概念
2.4.2 各國信息安全保障體系建設
2.4.3 信息安全保障體系設計和實施原則
2.5 習題
第3章   網絡安全基本技術
3.1 密碼技術
3.1.1 密碼系統(tǒng)
3.1.2 加密技術分類
3.1.3 對稱加密體系
3.1.4 非對稱加密體系
3.1.5 數據加密的通信層次
3.2 數字簽名技術
3.2.1 數字簽名技術的概念
3.2.2 數字簽名技術的原理和實現
3.2.3 數字簽名技術的方法
3.3 消息認證技術
3.3.1 消息認證的基本概念
3.3.2 消息認證的原理
3.3.3 實現消息認證方法
3.4 身份鑒別技術
3.4.1 基于對稱密鑰密碼體制的身份鑒別
3.4.2 基于非對稱密鑰密碼體制的身份鑒別
3.4.3 基于的身份鑒別
3.4.4 基于證書的身份鑒別
3.4.5 比較和分析
3.4.6 經典鑒別協(xié)議簡介
3.5 訪問控制技術
3.5.1 訪問控制的基本概念
3.5.2 訪問控制的種類
3.5.3 訪問控制的方法
3.5.4 訪問控制的一般策略
3.6 技術
3.6.1 對稱/公鑰密碼體制面臨的困難
3.6.2 的相關概念
3.6.3 證書系統(tǒng)的基本特性
3.6.4 常用證書系統(tǒng)簡介
3.6.5 的安全框架
3.6.6 密鑰的泄露和恢復處理
3.6.7 應用
3.7 習題
第4章  網絡防御技術
4.1 防火墻技術
4.1.1 防火墻的概念
4.1.2 防火墻的分類
4.1.3 防火墻的體系結構
4.1.4 防火墻配置和使用基本原則
4.2 技術
4.2.1 的概念
4.2.2 的關鍵技術
4.2.3的分類 
4.3 入侵檢測技術
4.3.1入侵和入侵檢測 
4.3.2 入侵檢測的方法
4.3.3 入侵檢測系統(tǒng)
4.3.4 入侵檢測系統(tǒng)的典型部署
4.3.5 入侵檢測技術的發(fā)展趨勢
4.4 入侵防護技術
4.4.1 入侵防護系統(tǒng)的概念
4.4.2 入侵防護系統(tǒng)的分類
4.5 信息隱藏技術
4.5.1 信息隱藏的基本概念
4.5.2 信息隱藏模型
4.5.3 信息隱藏的方法
4.6 計算機病毒防護技術
4.6.1 計算機病毒的基本概念
4.6.2 病毒的發(fā)展趨勢
4.6.3 病毒防護
4.7 密罐和密網技術
4.8 安全管理技術
4.8.1 安全管理的概念
4.8.2 安全管理的目標
4.8.3 安全管理的功能
4.8.4 網絡安全管理系統(tǒng)體系結構
4.8.5 安全管理的原則
4.9 其他安全防護技術
4.10 習題
第5章  網絡攻擊技術
5.1  網絡攻擊
5.1.1  網絡攻擊的概念
5.1.2  網絡攻擊的基本要素
5.1.3  網絡攻擊方式
5.1.4  網絡攻擊的一般步驟
5.2 常見攻擊手段分析
5.2.1 服務拒絕攻擊
5.2.2 利用型攻擊
5.2.3 信息收集型攻擊
5.2.4 假消息型攻擊
5.2.5 破壞型攻擊
5.2.6 密碼攻擊
5.2.7 鑒別攻擊
5.3 主要攻擊技術
5.3.1 緩沖區(qū)溢出攻擊技術
5.3.2 欺騙攻擊技術
5.3.3 計算機病毒技術
5.3.4 特洛伊木馬技術
5.4 習題
第6章   網絡控制
6.1 網絡控制的相關概念
6.1.1 網絡控制論的概念
6.1.2 網絡控制的基本概念
6.1.3 網絡控制論系統(tǒng)的概念
6.1.4 網絡控制論系統(tǒng)實例分析
6.2 網絡控制方式
6.2.1 基本方式
6.2.2 分級控制
6.2.3 協(xié)同控制
6.2.4 最優(yōu)控制
6.3 網絡控制結構
6.3.1 基本控制結構
6.3.2 網絡控制結構的特點
6.3.3 控制結構變型
6.4 網絡控制的形式
6.4.1 結構控制
6.4.2 接入控制
6.4.3 傳輸控制
6.4.4 訪問控制
6.5 習題
第7章   受控網絡系統(tǒng)
7.1 受控網絡的內涵
7.1.1 受控網絡的基本概念
7.1.2 受控網絡的設計目標
7.1.3 受控網絡的設計原則
7.2 受控網絡的需求
7.2.1 網絡控制的重要性
7.2.2 安全的需求
7.2.3 相關技術的發(fā)展
7.2.4 受控網絡的應用領域
7.3 受控網絡系統(tǒng)體系結構
7.3.1 受控網絡定義
7.3.2 受控網絡基本參考模型
7.3.3 受控網絡的安全體系結構
7.3.4 受控網絡的控制體系結構
7.4 受控網絡的控制功能
7.5 習題
第8章  網絡安全控制技術
8.1安全控制原理
8.1.1 網絡安全需要控制
8.1.2 網絡安全可以控制
8.1.3 安全控制原理    
8.2安全空體系結構 
8.3 加密控制技術      
8.3.1密鑰控制 
8.3.2 算法控制
8.4 鑒別/認證安全控制技術
8.4.1 數字摘要
8.4.2 數字簽名
8.4.3盲數字簽名
8.4.4 群數字簽名
8.4.5 數字時間戳
8.4.6 數字憑證
8.4.7 認證
8.4.8 智能卡
8.5 協(xié)議安全控制技術
8.5.1 協(xié)議的定義
8.5.2 安全協(xié)議的定義
8.5.3 針對安全協(xié)議的攻擊
8.5.4 增強協(xié)議安全性的方法
8.5.5 安全協(xié)議的設計規(guī)范
8.5.6 形式化的分析方法
8.6 代碼安全控制技術
8.6.1 設計建議
8.6.2 實現建議
8.6.3 測試建議      
8.7習題
第9章 網絡安全工程 
9.1 安全工程
9.2 安全評估
9.2.1 風險與風險分析
9.2.2 評估原則
9.2.3 評估指標
9.2.4 評估方法
9.2.5 評估模型
9.3 風險管理
9.3.1 風險控制策略
9.3.2 風險控制過程
9.3.3 風險控制的可行性分析
9.3.4 風險管理與安全工程的關系
9.4 安全工程的實施原則
9.5 習題
第10章   網絡安全應用實例
10.1 實例一:數據庫系統(tǒng)安全
10.1.1 對數據庫的威脅
10.1.2數據庫安全要求 
10.1.3 采用的安全手段
10.1.4 數據庫存儲安全
10.1.5 數據庫訪問安全
10.1.6 數據庫通信安全
10.1.7 數據庫安全模式
10.2 實例二:數字地球系統(tǒng)安全
10.2.1 安全需求分析
10.2.2 安全系統(tǒng)概要設計
參考文獻
.

本目錄推薦

掃描二維碼
Copyright ? 讀書網 www.stefanvlieger.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號