网络安全基础

当前位置:首页 > 计算机网络 > 信息安全 > 网络安全基础

出版社:人民邮电出版社
出版日期:2008-5
ISBN:9787115178114
页数:382页

章节摘录

第1章 网络安全概述1.1 网络安全的概念随着计算机网络的迅速发展,特别是Internet在全球的普及,计算机网络的安全问题已经引起人们的极大关注。由于计算机网络的安全直接影响到政治、军事、经济以及日常生活中的各个领域,因此如何有效地保证网络安全,已经成为计算机研究与应用中一个重要的课题。1.1.1 什么是网络安全什么是网络安全呢?国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以这样理解计算机网络的安全:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多门学科的综合性学科。从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全的具体含义会随着“角度”的变化而变化。比如,从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改和抵赖等手段侵犯用户的利益和隐私。从网络运行和管理者的角度来说,他们希望对本地网络信息的访问、读写等操作进行保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。

书籍目录

第1章 网络安全概述 1.1  网络安全的概念  1.1.1 什么是网络安全  1.1.2 网络安全的主要内容 1.2 主要网络安全威胁  1.2.1 主要网络安全威胁  1.2.2 主动攻击和被动攻击  1.2.3  恶意程序  1.2. 4影响网络安全的因素 1.3  IP协议  1.3.1  IP报头结构  1.3.2 IP的功能 1.4 TCP协议  1.4.1 TCP协议主要功能  1.4.2 TCP报头结构 1.5 TCP/IP协议安全漏洞  1.5.1 对于网络层的IP协议的攻击  1.5.2 对于传输层TCP协议的安全威胁 1.6 TCP/IP协议漏洞的防御  1.6.1 缓冲区溢出的防御  1.6.2 IP地址欺骗的防御 1.7 网络应用服务的安全漏洞 1.8 常用的网络安全技术  1.8.1  网络加密技术  1.8.2 防火墙技术  1.8.3 网络地址转换技术(NAT)  1.8.4 操作系统安全内核技术  1.8.5 身份验证技术  1.8.6 网络防病毒技术 本章小结 思考与练习第2章 软件系统安全性 2.1 操作系统的安全性分析  2.1.1 W1ndows NT系统上的重大安全漏洞  2.1.2 W1ndows NT系统安全漏洞的防范措施  2.1.3 W1ndows XP系统的安全优势  2.1.4 W1ndows XP系统的安全漏洞  2.1.5 W1ndows 2000 Server的安全漏洞及防范措施  2.1.6 W1ndows 2003 Server的安全性  2.1.7 UN1X系统的安全性分析  2.1.8 L1nux系统的安全漏洞及对策 2.2 数据库的安全性分析  2.2.1 数据库网络系统层次安全技术  2.2.2 数据库宿主操作系统层次安全技术  2.2.3 数据库管理系统层次安全技术  2.2.4 0racle数据库安全性实例分析  2.2.5 微软SQL Server数据库安全性实例分析 2.3 Web网站的安全性分析  2.3.1 Web安全的层次性  2.3.2 Web网站安全性实例分析 本章小结 思考与练习第3章 访问控制技术 3.1 什么是访问控制 3.2  自主访问控制  3.2.1  自主访问控制方法  3.2.2  自主访问控制的访问模式  3.2.3  自主访问控制实例分析 3.3 强制访问控制  3.3.1 强制控制访问的方法  3.3.2 强制访问控制的模型  3.3.3 强制访问控制实例分析 3.4 基于角色的访问控制  3.4.1 基于角色的访问控制概述  3.4.2 基于角色的访问控制中的角色管理  3.4.3 Role-Base模型的构成 本章小结 思考与练习第4章 访问控制产品——防火墙第5章 隔离网闸技术第6章 入侵检测技术第7章 漏洞扫描技术第8章 虚拟专用网(VPN)第9章 其他网络安全技术

编辑推荐

《网络安全基础》由人民邮电出版社出版。

作者简介

《网络安全基础》根据企事监孽位和倍息安全从业人员的实际需求,深入浅出地介绍了网络安全的概念、常见的安全问题等,并结合实例讲解了软件系统安全技术、访问控制技术、防火墙技术、隔离网闸技术、入侵检测技术、漏洞扫描技术、虚拟专用网,以及负载均衡和网络流量控制技术等内容。

图书封面


 网络安全基础下载



发布书评

 
 


 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024