注册 登录 进入教材巡展
#
  • #

出版时间:2012年1月

出版社:清华大学出版社

以下为《计算机网络安全教程》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 清华大学出版社
  • 9787302269625
  • 1-1
  • 158756
  • 0045158491-6
  • 平装
  • 16开
  • 2012年1月
  • 工学
  • 计算机科学与技术
  • TP393.08
  • 计算机
  • 本专科
内容简介
石勇、卢浩和黄继军编著的《计算机网络安全教程》从网络安全的理论基础着手,同时兼顾实际工作中的应用,深入浅出地介绍了网络协议的基础知识、网络安全基础、计算机物理安全、操作系统安全基础、密码学基础、身份认证与访问控制、数据库安全、恶意软件概念及防范、Internet安全协议、公钥基础设施——PKI、网络安全技术、无线网络安全技术、网络应用安全、数据备份、信息安全评测与风险评估和计算机网络安全管理等内容,书中通过大量实例、图文并茂的说明,使读者能在最短的时间内理解消化相关知识,并能学以致用,每章结尾均配有课后习题供读者练习巩固。按照《计算机网络安全教程》的内容,逐步学习,并加以实践操作,即可掌握相关的技术内容。
《计算机网络安全教程》可作为高等学校计算机网络安全课程的教材,也可供广大网络管理员参考。
目录

第1章 网络协议基础


  1.1 网络发展概述


  1.2 网络体系结构


    1.2.1 OSI参考模型


    1.2.2 TCP/IP参考模型


  1.3 TCP/IP 协议基础


    1.3.1 链路层协议


    1.3.2 网络层协议


    1.3.3 传输层协议


    1.3.4 应用层协议


  1.4 相关的基本概念


  本章小结


  课后练习


第2章 网络安全基础


  2.1 网络安全概述


    2.1.1 网络安全发展历程


    2.1.2 网络安全的含义、要素


  2.2 网络面临的安全威胁


    2.2.1 非人为安全威胁


    2.2.2 人为安全威胁


  2.3 网络安全需求分析


    2.3.1 网络物理安全需求


    2.3.2 网络系统安全需求


    2.3.3 网络应用安全需求


    2.3.4 网络数据安全需求


    2.3.5 网络安全管理


  2.4 网络安全模型和体系结构


    2.4.1 安全模型


    2.4.2 安全体系结构


    2.4.3 安全评估标准


  本章小结


  课后练习


第3章 计算机物理安全


  3.1 环境安全


    3.1.1 计算机设备的位置


    3.1.2 自然灾害的防备


    3.1.3 选址与建筑材料


  3.2 机房安全及等级


    3.2.1 适用范围


    3.2.2 相关术语


    3.2.3 计算机机房的安全分类


    3.2.4 场地的选择


    3.2.5 结构防火


    3.2.6 计算机机房内部装修


    3.2.7 计算机机房专用设备


    3.2.8 火灾报警及消防设施


    3.2.9 其他防护和安全管理


  3.3 设备安全


    3.3.1 计算机硬件物理安全


    3.3.2 磁介质安全


    3.3.3 信息的加密和解密


    3.3.4 硬盘锁


    3.3.5 电磁辐射泄漏


    3.3.6 IC卡安全


  3.4 突发应急计划


  本章小结


  课后练习


第4章 操作系统安全基础


  4.1 Windows操作系统


    4.1.1 Windows操作系统简介


    4.1.2 Windows操作系统安全体系结构


    4.1.3 Windows操作系统的基本安全设置


  4.2 Windows NT/2000安全


    4.2.1 Windows NT/2000文件系统


    4.2.2 Windows NT安全漏洞及解决方案


    4.2.3 Windows 2000分布式安全协议


  4.3 UNIX系统安全基础


    4.3.1 UNIX操作系统安全基础


    4.3.2 UNIX操作系统登录过程


  4.4 Linux操作系统


    4.4.1 Linux操作系统简介


    4.4.2 Linux网络安全


  4.5 操作系统漏洞


    4.5.1 操作系统脆弱性等级


    4.5.2 操作系统漏洞


  本章小结


  课后练习


第5章 密码学基础


  5.1 概述


    5.1.1 密码学的历史


    5.1.2 密码学的定义


  5.2 密码学的基本概念


    5.2.1 基本概念


    5.2.2 密码系统的安全性


    5.2.3 密码体制分类


    5.2.4 对密码系统的攻击


  5.3 古典密码学


    5.3.1 凯撒密码


    5.3.2 仿射密码


    5.3.3 维吉尼亚密码


    5.3.4 Playfair密码


    5.3.5 Hill密码


  5.4 对称密码算法


    5.4.1 对称密码算法概述


    5.4.2 DES算法


    5.4.3 AES算法


    5.4.4 分组密码工作模式


    5.4.5 Java中的对称密码算法编程实例


  5.5 非对称密码算法


    5.5.1 非对称密码算法概述


    5.5.2 RSA算法


    5.5.3 Java中的非对称密码算法编程实例


  5.6 数字签名


    5.6.1 数字签名概述


    5.6.2 基于RSA算法的数字签名


    5.6.3 Java中的数字签名算法编程实例


  5.7 PGP原理与应用


    5.7.1 操作描述


    5.7.2 加密密钥和密钥环


    5.7.3 公开密钥管理


  本章小结


  课后练习


第6章 身份认证与访问控制


  6.1 身份认证


    6.1.1 身份认证概述


    6.1.2 常用的身份认证技术


    6.1.3 常用的身份认证机制


  6.2 访问控制


    6.2.1 访问控制概述


    6.2.2 访问控制的基本要素


  6.3 访问控制类型


    6.3.1 自主型访问控制(DAC)


    6.3.2 强制型访问控制(MAC)


    6.3.3 基于角色的访问控制(RBAC)


  6.4 访问控制机制


    6.4.1 访问控制列表


    6.4.2 能力机制


    6.4.3 安全标签机制


  本章小结


  课后练习


第7章 数据库安全


  7.1 数据库安全概述


    7.1.1 数据库简介


    7.1.2 数据库的安全特性


  7.2 数据库安全威胁


  7.3 数据库中的数据保护


    7.3.1 数据库中的访问控制


    7.3.2 数据库加密


    7.3.3 数据库的完整性保护


  7.4 备份与恢复数据库


    7.4.1 数据库备份


    7.4.2 数据库恢复


  7.5 SQL Server数据库安全机制


    7.5.1 SQL Server安全体系结构


    7.5.2 SQL Server身份认证


    7.5.3 SQL Server访问控制


    7.5.4 SQL Server访问审计


  本章小结


  课后练习


第8章 恶意软件概念及防范


  8.1 恶意软件的概念


  8.2 恶意软件分类


    8.2.1 获取目标系统远程控制权类(第一类)


    8.2.2 维持远程控制权类(第二类)


    8.2.3 完成特定业务逻辑类(第三类)


  8.3 恶意软件的运行症状


  8.4 恶意软件的防范


  本章小结


  课后练习


第9章 Internet安全协议


  9.1 安全协议概述


  9.2 IPSec协议


    9.2.1 IPSec概述


    9.2.2 IPSec安全体系结构


    9.2.3 认证头协议


    9.2.4 安全负载封装协议


    9.2.5 因特网密钥交换协议


  9.3 TLS


    9.3.1 TLS概述


    9.3.2 TLS工作原理


    9.3.3 TLS的安全服务


    9.3.4 TLS的特点与不足


  9.4 Kerberos协议


    9.4.1 Kerberos概述


    9.4.2 Kerberos工作原理


    9.4.3 Kerberos的安全服务


    9.4.4 Kerberos的特点与不足


  9.5 SET协议


    9.5.1 SET概述


    9.5.2 SET工作过程


    9.5.3 SET的安全功能


    9.5.4 SET与TLS协议的比较


  本章小结


  课后练习


第10章 公钥基础设施——PKI


  10.1 PKI概述


    10.1.1 理论基础


    10.1.2 PKI使用的密码技术


    10.1.3 PKI提供的安全服务


  10.2 数字证书


    10.2.1 数字证书的定义


    10.2.2 数字证书的格式


    10.2.3 数字证书的生命周期


    10.2.4 使用Java工具生成数字证书


  10.3 PKI的组成


    10.3.1 概述


    10.3.2 PKI认证机构


    10.3.3 其他组成部分


  10.4 PKI功能


    10.4.1 证书管理


    10.4.2 密钥管理


    10.4.3 认证


    10.4.4 安全服务功能


  10.5 信任模型


    10.5.1 层次结构模型


    10.5.2 分布式网状结构模型


    10.5.3 Web模型


  10.6 相关的标准


    10.6.1 X.509标准


    10.6.2 PKIX标准


    10.6.3 PKCS标准


    10.6.4 X.500标准


    10.6.5 LDAP标准


  本章小结


  课后练习


第11章 网络安全技术


  11.1 网络数据加密技术


    11.1.1 链路加密


    11.1.2 端到端加密


  11.2 防火墙


    11.2.1 防火墙概述


    11.2.2 防火墙的功能及其局限性


    11.2.3 防火墙的分类


  11.3 入侵检测系统


    11.3.1 入侵检测系统概述