微信扫一扫,移动浏览光盘
简介
本书主要介绍计算机网络安全基础知识、网络安全体系结构、远程攻击与防范,以及密码技术、信息认证技术、访问控制技术、网络病毒与防范、防火墙、网络安全扫描技术、网络入侵检测技术、安全隔离技术、电磁防泄漏技术、蜜罐技术、虚拟专用网技术等,同时还介绍了网络安全管理的内容,简要分析了计算机网络战的概念、特点、任务和发展趋势。
全书涉及内容广泛,注重理论联系实际,设计了多个实验、并为任课教师免费提供电子课件。本书适合普通高等院校计算机、信息安全、通信工程、信息与计算科学、信息管理与信息系统等专业本科生和硕士研究生使用。
目录
第1章 绪论
1.1 计算机网络安全面临的挑战
1.2 威胁计算机网络安全的主要因素
1.3 计算机网络安全的本质
1.4 计算机网络安全的管理策略
1.5 计算机网络安全的主要技术措施
本章小结
习题1
第2章 计算机网络安全体系结构
2.1 网络安全体系结构的概念
2.1.1 网络体系结构
2.1.2 网络安全需求
2.1.3 建立网络安全体系结构的必要性
2.1.4 网络安全体系结构的任务
2.2 网络安全体系结构的内容
2.2.1 开放系统互联安全体系结构(OSI安全体系结构)
2.2.2 美国防部目标安全体系结构与国防信息系统安全计划
2.2.3 基于TCP/IP的网络安全体系结构
2.3 网络安全的协议与标准
2.3.1 网络安全协议与标准的基本概念
2.3.2 网络安全协议与标准举例——美军.JTA的信息系统安全标准
2.4 网络安全的评估
2.4.1 美国NCSC的“可信计算机系统评估准则”
2.4.2 FCSEC的解释性文件
本章小结
习题2
第3章 远程攻击与防范
3.1 远程攻击的步骤和手段
3.1.1 远程攻击的一般步骤
3.1.2 远程攻击的主要手段
3.2 远程攻击的防范
3.2.1 防范远程攻击的管理措施
3.2.2 防范远程攻击的技术措施
本章小结
本章实验
实验3.1 综合扫描
实验3.2 缓冲区溢出攻击
实验3.3 账号口令破解(LC5)
实验3.4 IPSec策略配置
习题3
第4章 密码技术
4.1 密码技术的基本概念
4.1.1 密码系统的基本组成
4.1.2 密码体制分类
4.1.3 古典密码体制
4.1.4 初等密码分析
4.2 分组密码体制
4.2.1 数据加密标准(DES)
4.2.2 国际数据加密算法(IDEA)
4.2.3 其他分组密码算法
4.3 公开密钥密码体制
4.3.1 RSA公开密钥密码体制
4.3.2 ElGamal密码体制
4.4 密钥管理
4.4.1 传统密码体制的密钥管理
4.4.2 公开密钥密码体制的密钥管理
本章小结
本章实验
实验4.1 古典密码算法
实验4.2 RSA密码体制
习题4
第5章 信息认证技术
5.1 报文认证
5.1.1 报文内容的认证
5.1.2 报文源的认证
5.1.3 报文时间性的认证
5.2 身份认证
5.2.1 口令验证
5.2.2 利用信物的身份认证
5.2.3 利用人类特征进行身份认证
5.3 数字签名
5.3.1 数字签名的概念
5.3.2 利用公开密钥密码实现数字签名
5.3.3 利用RSA密码实现数字签名
5.3.4 利用EIGamal密码实现数字签名
5.3.5 利用椭圆曲线密码实现数字签名
5.3.6 美国数字签名标准(DSS)
5.3.7 俄罗斯数字签名标准(GOST)
5.3.8 不可否认签名
5.3.9 盲签名
5.4 数字签名的应用
5.4.1 计算机公证系统
5.4.2 Windows 2000的文件加密与数字签名
5.5 信息认证中心
5.5.1 数字证书
5.5.2 证书管理与密钥管理
5.5.3 认证中心的功能
5.5.4 认证中心的建立
本章小结
本章实验
实验5.1 认证、授权和记账(AAA)服务
习题5
第6章 访问控制技术
6.1 访问控制概述
6.1.1 访问控制的基本任务
6.1.2 访问控制的层次
6.1.3 访问控制的要素
6.1.4 访问控制策略
6.2 访问控制的类型
6.2.1 自主访问控制
6.2.2 强制访问控制
6.2.3 基于角色的访问控制……
1.1 计算机网络安全面临的挑战
1.2 威胁计算机网络安全的主要因素
1.3 计算机网络安全的本质
1.4 计算机网络安全的管理策略
1.5 计算机网络安全的主要技术措施
本章小结
习题1
第2章 计算机网络安全体系结构
2.1 网络安全体系结构的概念
2.1.1 网络体系结构
2.1.2 网络安全需求
2.1.3 建立网络安全体系结构的必要性
2.1.4 网络安全体系结构的任务
2.2 网络安全体系结构的内容
2.2.1 开放系统互联安全体系结构(OSI安全体系结构)
2.2.2 美国防部目标安全体系结构与国防信息系统安全计划
2.2.3 基于TCP/IP的网络安全体系结构
2.3 网络安全的协议与标准
2.3.1 网络安全协议与标准的基本概念
2.3.2 网络安全协议与标准举例——美军.JTA的信息系统安全标准
2.4 网络安全的评估
2.4.1 美国NCSC的“可信计算机系统评估准则”
2.4.2 FCSEC的解释性文件
本章小结
习题2
第3章 远程攻击与防范
3.1 远程攻击的步骤和手段
3.1.1 远程攻击的一般步骤
3.1.2 远程攻击的主要手段
3.2 远程攻击的防范
3.2.1 防范远程攻击的管理措施
3.2.2 防范远程攻击的技术措施
本章小结
本章实验
实验3.1 综合扫描
实验3.2 缓冲区溢出攻击
实验3.3 账号口令破解(LC5)
实验3.4 IPSec策略配置
习题3
第4章 密码技术
4.1 密码技术的基本概念
4.1.1 密码系统的基本组成
4.1.2 密码体制分类
4.1.3 古典密码体制
4.1.4 初等密码分析
4.2 分组密码体制
4.2.1 数据加密标准(DES)
4.2.2 国际数据加密算法(IDEA)
4.2.3 其他分组密码算法
4.3 公开密钥密码体制
4.3.1 RSA公开密钥密码体制
4.3.2 ElGamal密码体制
4.4 密钥管理
4.4.1 传统密码体制的密钥管理
4.4.2 公开密钥密码体制的密钥管理
本章小结
本章实验
实验4.1 古典密码算法
实验4.2 RSA密码体制
习题4
第5章 信息认证技术
5.1 报文认证
5.1.1 报文内容的认证
5.1.2 报文源的认证
5.1.3 报文时间性的认证
5.2 身份认证
5.2.1 口令验证
5.2.2 利用信物的身份认证
5.2.3 利用人类特征进行身份认证
5.3 数字签名
5.3.1 数字签名的概念
5.3.2 利用公开密钥密码实现数字签名
5.3.3 利用RSA密码实现数字签名
5.3.4 利用EIGamal密码实现数字签名
5.3.5 利用椭圆曲线密码实现数字签名
5.3.6 美国数字签名标准(DSS)
5.3.7 俄罗斯数字签名标准(GOST)
5.3.8 不可否认签名
5.3.9 盲签名
5.4 数字签名的应用
5.4.1 计算机公证系统
5.4.2 Windows 2000的文件加密与数字签名
5.5 信息认证中心
5.5.1 数字证书
5.5.2 证书管理与密钥管理
5.5.3 认证中心的功能
5.5.4 认证中心的建立
本章小结
本章实验
实验5.1 认证、授权和记账(AAA)服务
习题5
第6章 访问控制技术
6.1 访问控制概述
6.1.1 访问控制的基本任务
6.1.2 访问控制的层次
6.1.3 访问控制的要素
6.1.4 访问控制策略
6.2 访问控制的类型
6.2.1 自主访问控制
6.2.2 强制访问控制
6.2.3 基于角色的访问控制……
计算机网络安全与防护
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×