计算机网络安全与控制技术

出版社:科学出版社
出版日期:2005-6
ISBN:9787030152978
作者:卢昱/王宇主编王宇
页数:294页

书籍目录

第1章绪论1.1网络的现状和演进目标1.1.1灰色网络1.1.2绿色网络1.2网络安全概述1.2.1网络安全的相关概念1.2.2网络安全目标1.2.3网络安全缺陷1.2.4网络安全的研究内容1.3网络面临的安全威胁1.3.1网络存在的安全威胁1.3.2安全威胁的类型1.3.3安全威胁存在的原因1.4网络安全的发展1.4.1网络安全的发展历史1.4.2网络安全现状1.4.3网络安全发展趋势1.4.4网络安全与发展的关系1.5习题第2章网络安全体系结构2.1网络基本参考模型2.1.1概述2.1.2组织结构2.2安全体系结构2.2.1概述2.2.2安全机制2.2.3安全服务2.3安全模型2.3.1安全模型的概念2.3.2经典安全模型2.3.3其他安全模型2.3.4安全实施的基本原则2.4信息安全保障体系2.4.1信息安全保障体系的概念2.4.2各国信息安全保障体系建设2.4.3信息安全保障体系设计和实施原则2.5习题第3章网络安全基本技术3.1密码技术3.1.1密码系统3.1.2加密技术分类3.1.3对称加密体系3.1.4非对称加密体系3.1.5数据加密的通信层次3.2数字签名技术3.2.1数字签名技术的概念3.2.2数字签名技术的原理和实现3.2.3数字签名技术的方法3.3消息认证技术3.3.1消息认证的基本概念3.3.2消息认证的原理3.3.3实现消息认证方法3.4身份鉴别技术3.4.1基于对称密钥密码体制的身份鉴别3.4.2基于非对称密钥密码体制的身份鉴别3.4.3基于的身份鉴别3.4.4基于证书的身份鉴别3.4.5比较和分析3.4.6经典鉴别协议简介3.5访问控制技术3.5.1访问控制的基本概念3.5.2访问控制的种类3.5.3访问控制的方法3.5.4访问控制的一般策略3.6技术3.6.1对称/公钥密码体制面临的困难3.6.2的相关概念3.6.3证书系统的基本特性3.6.4常用证书系统简介3.6.5的安全框架3.6.6密钥的泄露和恢复处理3.6.7应用3.7习题第4章网络防御技术4.1防火墙技术4.1.1防火墙的概念4.1.2防火墙的分类4.1.3防火墙的体系结构4.1.4防火墙配置和使用基本原则4.2技术4.2.1的概念4.2.2的关键技术4.2.3的分类4.3入侵检测技术4.3.1入侵和入侵检测4.3.2入侵检测的方法4.3.3入侵检测系统4.3.4入侵检测系统的典型部署4.3.5入侵检测技术的发展趋势4.4入侵防护技术4.4.1入侵防护系统的概念4.4.2入侵防护系统的分类4.5信息隐藏技术4.5.1信息隐藏的基本概念4.5.2信息隐藏模型4.5.3信息隐藏的方法4.6计算机病毒防护技术4.6.1计算机病毒的基本概念4.6.2病毒的发展趋势4.6.3病毒防护4.7密罐和密网技术4.8安全管理技术4.8.1安全管理的概念4.8.2安全管理的目标4.8.3安全管理的功能4.8.4网络安全管理系统体系结构4.8.5安全管理的原则4.9其他安全防护技术4.10习题第5章网络攻击技术5.1网络攻击5.1.1网络攻击的概念5.1.2网络攻击的基本要素5.1.3网络攻击方式5.1.4网络攻击的一般步骤5.2常见攻击手段分析5.2.1服务拒绝攻击5.2.2利用型攻击5.2.3信息收集型攻击5.2.4假消息型攻击5.2.5破坏型攻击5.2.6密码攻击5.2.7鉴别攻击5.3主要攻击技术5.3.1缓冲区溢出攻击技术5.3.2欺骗攻击技术5.3.3计算机病毒技术5.3.4特洛伊木马技术5.4习题第6章网络控制6.1网络控制的相关概念6.1.1网络控制论的概念6.1.2网络控制的基本概念6.1.3网络控制论系统的概念6.1.4网络控制论系统实例分析6.2网络控制方式6.2.1基本方式6.2.2分级控制6.2.3协同控制6.2.4最优控制6.3网络控制结构6.3.1基本控制结构6.3.2网络控制结构的特点6.3.3控制结构变型6.4网络控制的形式6.4.1结构控制6.4.2接入控制6.4.3传输控制6.4.4访问控制6.5习题第7章受控网络系统7.1受控网络的内涵7.1.1受控网络的基本概念7.1.2受控网络的设计目标7.1.3受控网络的设计原则7.2受控网络的需求7.2.1网络控制的重要性7.2.2安全的需求7.2.3相关技术的发展7.2.4受控网络的应用领域7.3受控网络系统体系结构7.3.1受控网络定义7.3.2受控网络基本参考模型7.3.3受控网络的安全体系结构7.3.4受控网络的控制体系结构7.4受控网络的控制功能7.5习题第8章网络安全控制技术8.1安全控制原理8.1.1网络安全需要控制8.1.2网络安全可以控制8.1.3安全控制原理8.2安全空体系结构8.3加密控制技术8.3.1密钥控制8.3.2算法控制8.4鉴别/认证安全控制技术8.4.1数字摘要8.4.2数字签名8.4.3盲数字签名8.4.4群数字签名8.4.5数字时间戳8.4.6数字凭证8.4.7认证8.4.8智能卡8.5协议安全控制技术8.5.1协议的定义8.5.2安全协议的定义8.5.3针对安全协议的攻击8.5.4增强协议安全性的方法8.5.5安全协议的设计规范8.5.6形式化的分析方法8.6代码安全控制技术8.6.1设计建议8.6.2实现建议8.6.3测试建议8.7习题第9章网络安全工程9.1安全工程9.2安全评估9.2.1风险与风险分析9.2.2评估原则9.2.3评估指标9.2.4评估方法9.2.5评估模型9.3风险管理9.3.1风险控制策略9.3.2风险控制过程9.3.3风险控制的可行性分析9.3.4风险管理与安全工程的关系9.4安全工程的实施原则9.5习题第10章网络安全应用实例10.1实例一:数据库系统安全10.1.1对数据库的威胁10.1.2数据库安全要求10.1.3采用的安全手段10.1.4数据库存储安全10.1.5数据库访问安全10.1.6数据库通信安全10.1.7数据库安全模式10.2实例二:数字地球系统安全10.2.1安全需求分析10.2.2安全系统概要设计参考文献

编辑推荐

  为了适应计算机科学与技术学科的发展和现代计算机教学的需要,作者在多年研究生、本科生和大专生的计算机网络教学、实践的基础上,介绍了计算机网络安全的现状及发展、网络安全体系结构、网络安全基本技术、网络防御技术、网络攻击技术、网络控制、受控网络系统、网络安全控制技术和网络安全工程并介绍了两个网络安全应用实例。  本书注重网络安全技术的实际应用,层次清晰,概念准确,内容丰富,图文并茂,适合学生系统地学习计算机网络技术各方面知识,每章都有习题以帮助学生巩固所学知识。本书可作为计算机专业的研究生、本科生和大专生以及电子信息类专业的研究生或本科生的教材,也可供计算机网络应用与信息技术的工程人员学习参考。

作者简介

为了适应计算机科学与技术学科的发展和现代计算机教学的需要,作者在多年研究生、本科生和大专生的计算机网络教学、实践的基础上,介绍了计算机网络安全的现状及发展、网络安全体系结构、网络安全基本技术、网络防御技术、网络攻击技术、网络控制、受控网络系统、网络安全控制技术和网络安全工程并介绍了两个网络安全应用实例。
  本书注重网络安全技术的实际应用,层次清晰,概念准确,内容丰富,图文并茂,适合学生系统地学习计算机网络技术各方面知识,每章都有习题以帮助学生巩固所学知识。本书可作为计算机专业的研究生、本科生和大专生以及电子信息类专业的研究生或本科生的教材,也可供计算机网络应用与信息技术的工程人员学习参考。


 计算机网络安全与控制技术下载



发布书评

 
 


精彩短评 (总计1条)

  •     很好的一本书
 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024