
计算机网络安全教程 第4版
作者: 梁亚声等 编著33.29万字3人 正在读
已完结现代当代当代文学
目录 (273章)
倒序

正文
001 绪论002 .1 计算机网络面临的主要威胁003 .1.1 计算机网络实体面临的威胁004 .1.2 计算机网络系统面临的威胁005 .1.3 恶意程序的威胁006 .1.4 计算机网络威胁的潜在对手和动机007 .2 计算机网络的不安全因素008 .2.1 不安全的主要因素009 .2.2 不安全的主要原因010 .3 计算机网络安全的概念011 .3.1 计算机网络安全的定义012 .3.2 计算机网络安全的目标013 .3.3 计算机网络安全的层次014 .3.4 计算机网络安全所涉及的内容015 .4 计算机网络安全体系结构016 .4.1 网络安全模型017 .4.2 OSI安全体系结构018 .4.3 P2DR模型019 .4.4 网络安全技术020 .5 计算机网络安全管理021 .5.1 网络安全管理的法律法规022 .5.2 计算机网络安全评价标准023 .6 计算机网络安全技术发展趋势024 .6.1 网络安全威胁发展趋势025 .6.2 网络安全主要实用技术的发展026 .7 小结027 .8 习题028 物理安全029 .1 机房安全(1)030 .1 机房安全(2)031 .1 机房安全(3)032 .2 通信线路安全033 .3 设备安全034 .3.1 硬件设备的维护和管理035 .3.2 电磁兼容和电磁辐射的防护036 .3.3 信息存储媒体的安全管理037 .4 电源系统安全038 .5 小结039 .6 习题040 信息加密与PKI041 .1 密码学概述042 .1.1 密码学的发展043 .1.2 密码学基本概念044 .1.3 密码体制分类045 .2 加密算法046 .2.1 古典密码算法047 .2.2 单钥加密算法048 .2.3 双钥加密算法049 .2.4 同态加密算法050 .3 信息加密技术应用051 .3.1 链路加密052 .3.2 结点加密053 .3.3 端到端加密054 .3.4 同态加密应用055 .3.5 其他应用056 .4 认证技术057 .4.1 认证技术分层模型058 .4.2 认证体制要求与模型059 .4.3 数字签名技术060 .4.4 身份认证技术061 .4.5 消息认证技术062 .4.6 数字签名与消息认证063 .5 公开密钥基础设施(PKI)064 .5.1 PKI的基本概念065 .5.2 PKI认证技术的组成(1)066 .5.2 PKI认证技术的组成(2)067 .5.2 PKI认证技术的组成(3)068 .5.3 PKI的特点069 .6 常用加密软件介绍070 .6.1 PGP071 .6.2 GnuPG072 .7 小结073 .8 习题074 防火墙技术075 .1 概述076 .1.1 防火墙的概念077 .1.2 防火墙的功能078 .1.3 防火墙的局限性079 .2 防火墙体系结构080 .2.1 双重宿主主机体系结构081 .2.2 屏蔽主机体系结构082 .2.3 屏蔽子网体系结构083 .2.4 防火墙体系结构的组合形式084 .3 常用防火墙技术085 .3.1 包过滤技术(1)086 .3.1 包过滤技术(2)087 .3.2 代理服务技术088 .3.3 状态检测技术089 .3.4 NAT技术090 .4 防火墙的安全防护技术091 .4.1 防止防火墙标识被获取092 .4.2 防止穿透防火墙进行扫描093 .4.3 克服分组过滤的脆弱点094 .4.4 克服应用代理的脆弱点095 .5 防火墙应用示例096 .5.1 TG-470C防火墙系统组成097 .5.2 WebUI方式配置示例098 .6 个人防火墙099 .6.1 个人防火墙概述100 .6.2 个人防火墙的主要功能101 .6.3 个人防火墙的特点102 .6.4 主流个人防火墙简介103 .7 防火墙发展动态和趋势104 .8 小结105 .9 习题106 入侵检测技术107 .1 入侵检测概述108 .1.1 入侵检测原理109 .1.2 系统结构110 .1.3 系统分类111 .2 入侵检测的技术实现112 .2.1 入侵检测分析模型113 .2.2 误用检测114 .2.3 异常检测115 .2.4 其他检测技术116 .3 分布式入侵检测117 .3.1 分布式入侵检测的优势118 .3.2 分布式入侵检测的技术难点119 .3.3 分布式入侵检测的实现120 .4 入侵检测系统的标准121 .4.1 IETF/IDWG122 .4.2 CIDF123 .5 入侵防护系统124 .5.1 概念和工作原理125 .5.2 使用的关键技术126 .5.3 IPS系统分类127 .6 Snort使用示例128 .6.1 Snort简介129 .6.2 Snort的体系结构130 .6.3 Snort的安装与使用131 .6.4 Snort的安全防护132 .7 小结133 .8 习题134 操作系统与数据库安全技术135 .1 访问控制技术136 .1.1 认证、审计与访问控制137 .1.2 传统访问控制技术138 .1.3 新型访问控制技术139 .1.4 访问控制的实现技术140 .1.5 安全访问规则(授权)的管理141 .2 操作系统安全技术142 .2.1 操作系统安全准则143 .2.2 操作系统安全防护的一般方法144 .2.3 操作系统资源防护技术145 .2.4 操作系统的安全模型146 .3 UNIX/Linux系统安全技术147 .3.1 UNIX/Linux安全基础148 .3.2 UNIX/Linux安全机制149 .3.3 UNIX/Linux安全措施150 .4 Windows 7系统安全技术151 .4.1 Windows 7安全基础152 .4.2 Windows 7安全机制153 .4.3 Windows 7安全措施154 .5 数据库安全概述155 .5.1 数据库安全的基本概念156 .5.2 数据库管理系统简介157 .5.3 数据库系统的缺陷与威胁158 .6 数据库安全机制159 .6.1 数据库安全的层次分布160 .6.2 安全DBMS体系结构161 .6.3 数据库安全机制分类(1)162 .6.3 数据库安全机制分类(2)163 .6.4 Oracle的安全机制164 .7 数据库安全技术165 .8 小结166 .9 习题167 网络安全检测与评估技术168 .1 网络安全漏洞169 .1.1 网络安全漏洞的威胁170 .1.2 网络安全漏洞的分类171 .2 网络安全检测技术172 .2.1 端口扫描技术173 .2.2 操作系统探测技术174 .2.3 安全漏洞探测技术175 .3.1 网络安全评估标准的发展历程176 .3.2 TCSEC、ITSEC和CC的基本构成177 .4.1 基于通用评估方法(CEM)的网络安全评估模型178 .4.2 基于指标分析的网络安全综合评估模型179 .4.3 基于模糊评价的网络安全状况评估模型180 .5 网络安全检测评估系统简介181 .5.1 Nessus182 .5.2 AppScan183 .6 小结184 .7 习题185 计算机病毒与恶意代码防范技术186 .1 计算机病毒概述187 .1.1 计算机病毒的定义188 .1.2 计算机病毒简史189 .1.3 计算机病毒的特征190 .1.4 计算机病毒的危害191 .2.1 计算机病毒的工作原理192 .2.2 计算机病毒的分类193 .2.3 病毒实例分析194 .3 计算机病毒的检测与防范195 .3.1 计算机病毒的检测196 .3.2 计算机病毒的防范197 .3.3 计算机病毒的发展方向和趋势198 .4.1 恶意代码概述199 .4.2 恶意代码的特征与分类200 .4.3 恶意代码的关键技术201 .4.4 网络蠕虫202 .4.5 Rootkit技术203 .4.6 恶意代码的防范204 .5 小结205 .6 习题206 数据备份技术207 .1 数据备份概述208 .1.1 数据失效的主要原因209 .1.2 备份及其相关概念210 .1.3 备份的误区211 .1.4 选择理想的备份介质212 .1.5 备份技术和备份方法213 .2 数据备份方案214 .2.1 磁盘备份(1)215 .2.1 磁盘备份(2)216 .2.1 磁盘备份(3)217 .2.2 双机备份218 .2.3 网络备份219 .3 数据备份与灾难恢复策略220 .3.1 数据备份策略221 .3.2 灾难恢复策略222 .4 备份软件简介223 .4.1 Ghost软件基本信息224 .4.2 分区备份225 .4.3 从镜像文件还原分区226 .4.4 硬盘的备份及还原227 .4.5 Ghost使用方案228 .5 小结229 .6 习题230 无线网络安全231 .1.1 无线网络概述232 .1.2 无线网络的特点233 .1.3 无线网络面临的安全威胁234 .2.1 Wi-Fi和无线局域网概述235 .2.2 无线局域网安全机制236 .3.1 iOS安全237 .3.2 Android安全238 .4 无线安全技术及应用239 .4.1 常用无线网络安全技术240 .4.2 无线网络安全技术应用241 .5 小结242 .6 习题243 云计算安全244 .1.1 云计算概述245 .1.2 云安全概述246 .1.3 云安全威胁247 .1.4 云安全需求248 .2.1 基于可信根的安全架构249 .2.2 基于隔离的安全架构250 .2.3 安全即服务的安全架构251 .3.1 云计算安全服务体系252 .3.2 云计算安全技术的种类253 .4 小结254 .5 习题255 网络安全解决方案256 .1.1 网络信息安全的基本问题257 .1.2 网络安全设计的基本原则258 .2.1 网络安全解决方案的基本概念259 .2.2 网络安全解决方案的层次划分260 .2.3 网络安全解决方案的框架261 .3 网络安全解决方案设计262 .3.1 网络系统状况263 .3.2 安全需求分析264 .3.3 网络安全解决方案设计实例265 .4.1 单机用户面临的安全威胁266 .4.2 单机用户网络安全解决方案267 .4.3 移动终端上网安全解决方案268 .5 内部网络安全管理制度269 .6 小结270 .7 习题271 附录A 彩虹系列272 附录B 安全风险分析一览表273 参考文献
精选推荐
销售心理学
[中国纺织出版社]
兰华
已完结当代文学

销售就是玩转情商
[中国纺织出版社]
王威
已完结当代文学

销售员情商实战训练
成功的销售需要高智商,更需要高情商。一个销售员的销售业绩,往往与他的情商成正比。本书从十个方面详细讲述了有效运用情商,提高销售业绩的方法和技巧。通过实际销售案例和销售心理学理论指导,以及实战点拨和情商拓展训练,帮助读者全方位、快速提高情商。故事性、多版块、碎片化的内容设置,有效降低读者阅读疲劳,提高阅读兴趣,不论是奔波在路上的销售小白,还是带领团队奋勇向前的销售经理,都能从中找到适合自己的销售软技巧。
刘军
已完结当代文学

让未来的你,感谢现在勇敢的自己
[中国纺织出版社]
王介威
已完结当代文学

行为心理学入门(完全图解版)
行为心理学入门(完全图解版)是以作者多来年的心理辅导和咨询数据为素材,对现实生活中的行为心理学应用进行了形象、深入、全面的论述和解读。本书与日本心理学图解书形式相同,浅显易读,有趣又益。
武莉
已完结当代文学

自制力:道理我都懂,为什么就是过不好人生
[中国纺织出版社]
邱开杰
已完结当代文学

能力与格局
[中国纺织出版社]
龙泽
已完结当代文学
羊皮卷
[中国纺织出版社]
赵文武
已完结当代文学

组织领导力:组织高效运营与领导策略
[中国纺织出版社]
谢良鸿
已完结当代文学