欢迎光临本店     登录 注册   加入收藏
  •   
欢迎光临清华大学出版社第三事业部!

此页面上的内容需要较新版本的 Adobe Flash Player。

获取 Adobe Flash Player

当前位置: 首页 > 教材 > 本科和研究生教材 > 计算机类 > 计算机网络信息安全

浏览历史

计算机网络信息安全

计算机网络信息安全

prev next

  • 商品货号:2014070807
  • 所属系列:高等学校应用型特色规划教材
    商品重量:0克
    作者:刘永华、陈茜、张淑玉、周金玲
    出版社:清华大学出版社
    图书书号/ISBN:9787302356233
    出版日期:2014.07
    开本:16
    图书页数:316
    图书装订:平装
    版次:1-1
    印张:19.75
    字数:477千字
  • 上架时间:2014-07-08
    商品点击数:846
  • 定价:¥36.00元
    本店售价:¥36.00元
    注册用户:¥36.00元
    vip:¥34.20元
    黄金等级:¥32.40元
    用户评价: comment rank 5
  • 商品总价:
  • 购买数量:

内容简介:

商品附加资源

图书简介:
        本书的内容涵盖了计算机网络安全和管理的基本概念、原理和技术,全书共分为10章。主要内容包括计算机网络安全概述、数据加密与认证技术、操作系统安全技术、数据库与数据安全技术、计算机病毒防治技术、防火墙技术、入侵检测技术、VPN与NAT技术及安全协议、计算机网络管理与维护技术、网络信息安全系统设计案例等内容。本书内容全面,取材新颖,既有网络安全和管理的理论知识,又有应用案例和实用技术,反映了计算机网络信息安全技术的最新发展。
        本书可作为普通高等教育和成人高等教育计算机科学与技术、网络工程、软件工程、通信工程、自动化及相关专业本科教材使用,也可作为高职高专计算机网络安全技术教材使用,同时也是广大工程技术人员较好的科技参考书。
前    言
  计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠地运行,网络服务不中断。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。随着计算机网络技术的发展,网络的安全问题越来越受到关注,网络安全已超越其本身而达到国家安全的高度。
  本书在介绍网络安全理论及其基础知识的同时,突出计算机网络安全方面的管理、配置及维护的实际操作手法和手段,并尽量跟踪网络安全技术的最新成果与发展方向,结合网络安全系统案例精心阐述。全书主要内容包括网络安全的基本概念、数据加密与认证技术、操作系统的安全与保护措施、数据库与数据安全、防火墙技术、黑客技术与防范措施、网络病毒技术、VPN技术与安全协议、网络管理与维护技术、Internet/Intranet的安全性、网络信息安全系统案例等。
  全书共分为10章,各章内容安排如下。
  第1章具体介绍计算机网络安全的相关基础知识,包括网络安全的概念及影响网络安全的主要因素,网络安全的组成以及网络安全常用的技术;第2章介绍网络安全中数据加密与认证技术,包括传统的加密方法、DES加密标准、公开密钥体制和数字签名等技术;第3章主要介绍操作系统安全技术,包括Windows和Linux操作系统的安全机制、安全漏洞和安全配置方案;第4章介绍数据库与数据安全技术, 数据库的安全特性、数据库的安全、保护数据的完整性、数据备份和恢复、网络备份、系统数据容灾等;第5章主要介绍病毒的原理、病毒的类型和计算机网络病毒,同时介绍了几种影响较大的网络病毒,并且介绍了病毒的清除及防护措施;第6章介绍访问控制技术中的防火墙的技术,包括防火墙的原理、种类和实现策略等;第7章主要介绍对入侵检测的概念和相关技术进行了全面介绍,并对入侵检测的未来发展进行了讨论;第8章主要介绍了VPN与NAT技术及安全协议,涉及VPN的原理与设置、NAT的工作工程,以及网络安全的几个主要协议;第9章主要介绍计算机网络管理和维护技术。主要包括网络管理的基本概念、网络管理协议、网络管理工具和网络维护方法。介绍Windows自带的常用网络工具,讨论了网卡、集线器、交换机、路由器、网线和RJ-45接头等网络连接设备的维护,网络的性能优化等问题,重点介绍了常用网络故障及排除方法;第10章主要介绍网络信息安全系统设计案例。涉及需求分析、工程论证、总体设计与实体设计等内容。
  由于网络安全的内容非常丰富,本书按理论教学以“必需、够用”为度,加强实践性环节教学,提高学生的实际技能的原则组织编写。讲究知识性、系统性、条理性、连贯性。力求激发学生兴趣,注重提示各知识之间的内在联系,精心组织内容,做到由浅入深,由易到难,删繁就简,突出重点,循序渐进。本书既注重网络安全基础理论,又着眼培养读者解决网络安全问题的能力。
  本书的特点是文字简明、图表准确、通俗易懂,用循序渐进的方式叙述网络安全知识,对计算机网络安全的原理和技术难点的介绍适度,内容安排合理,逻辑性强,重点介绍网络安全的概念、技术和应用,在内容上将理论知识和实际应用紧密地结合在一起。本书共10章,适用于48学时左右的课堂教学。通过对本书的学习,可使读者较全面地了解网络系统安全的基本概念、网络安全技术和应用,培养读者解决网络安全问题的能力。
  本书可作为普通高等教育和成人高等教育计算机科学与技术、网络工程、软件工程、通信工程、自动化及相关专业本科教材使用,也可作为高职高专计算机网络安全技术教材使用,同时也是广大工程技术人员较好的科技参考书。
  本书由刘永华担任主编并完成全书的通稿整理,陈茜、张淑玉、周金玲担任副主编。其中第1~7章由刘永华编写,第8章由陈茜编写,第9章由张淑玉编写,第10章由董春平编写。孟凡楼、孙俊香、赵艳杰、解圣庆、周建梁、张宗云对本书的编写提供了帮助,在此向他们表示感谢。
  由于作者水平有限,加之编写时间仓促,书中难免有疏漏和不足之处,恳请广大读者和同行批评指正。
  
  
                                            编  者 
  
目    录

第1章  计算机网络安全概述 1
1.1  计算机网络安全简介 1
1.1.1  网络安全的概念 1
1.1.2  网络安全模型 2
1.1.3  计算机安全的分级 3
1.1.4  网络安全的重要性 4
1.2  计算机网络安全的现状 4
1.3  计算机网络安全威胁 6
1.3.1  安全攻击 6
1.3.2  基本的威胁 7
1.3.3  主要可实现的威胁 8
1.3.4  病毒 8
1.4  影响计算机网络安全的因素 9
1.4.1  计算机系统因素 9
1.4.2  操作系统因素 9
1.4.3  人为因素 10
1.5  计算机网络安全技术 10
1.5.1  数据加密与认证 11
1.5.2  防火墙 11
1.5.3  入侵检测 12
1.5.4  计算机病毒防治 13
复习思考题一 13
第2章  数字加密与认证技术 15
2.1  密码学 15
2.1.1  加密的起源 16
2.1.2  密码学基本概念 16
2.1.3  传统加密技术 17
2.1.4  对称密钥算法 19
2.1.5  公开密钥算法 20
2.1.6  加密技术在网络中的应用 22
2.1.7  密码分析 23
2.2  密钥管理 23
2.2.1  密钥的分类和作用 24
2.2.2  密钥长度 24
2.2.3  密钥的产生技术 25
2.2.4  密钥的组织结构 27
2.2.5  密钥分发 28
2.2.6  密钥的保护 30
2.3  数字签名与数字证书 32
2.3.1  电子签名 32
2.3.2  认证机构(CA) 33
2.3.3  数字签名 34
2.3.4  公钥基础设施(PKI) 36
2.3.5  数字证书 37
2.3.6  数字时间戳技术 40
2.4  认证技术 40
2.4.1  身份认证的重要性 40
2.4.2  身份认证的方式 41
2.4.3  消息认证 42
2.4.4  认证技术的实际应用 46
2.5  数字证书应用实例 48
2.5.1  获得及安装免费数字证书 48
2.5.2  在IE中查看数字证书 48
2.5.3  发送安全邮件 49
2.5.4  检查Windows是否为微软正版 55
复习思考题二 56
第3章  操作系统安全技术 58
3.1  操作系统的漏洞 58
3.1.1  系统漏洞的概念 58
3.1.2  漏洞的类型 59
3.1.3  漏洞对网络安全的影响 61
3.2  Windows Server 2003的安全 62
3.2.1  Windows Server 2003安全模型 62
3.2.2  Windows Server 2003安全隐患 65
3.2.3  Windows Server 2003安全防范措施 66
3.3  Linux网络操作系统的安全 78
3.3.1  Linux网络操作系统的基本安全机制 78
3.3.2  Linux网络系统可能受到的攻击 79
3.3.3  Linux网络安全防范策略 80
3.3.4  加强Linux网络服务器的管理 82
复习思考题三 84
第4章  数据库与数据安全技术 85
4.1  数据库安全概述 85
4.1.1  数据库安全的概念 85
4.1.2  数据库管理系统及特性 87
4.1.3  数据库系统的缺陷和威胁 89
4.2  数据库的安全特性 91
4.2.1  数据库的安全性 91
4.2.2  数据库的完整性 93
4.2.3  数据库的并发控制 94
4.2.4  数据库的恢复 96
4.3  数据库的安全保护 97
4.3.1  数据库的安全保护层次 97
4.3.2  数据库的审计 99
4.3.3  数据库的加密保护 99
4.4  数据的完整性 103
4.4.1  影响数据完整性的因素 103
4.4.2  保证数据完整性的方法 105
4.5  数据备份和恢复 106
4.5.1  数据备份 107
4.5.2  数据恢复 109
4.6  网络备份系统 110
4.6.1  单机备份和网络备份 110
4.6.2  网络备份系统的组成 111
4.6.3  网络备份系统方案 112
4.7  数据容灾 113
4.7.1  数据容灾概述 113
4.7.2  数据容灾技术 117
复习思考题四 120
第5章  计算机病毒防治技术 122
5.1  计算机网络病毒的特点及危害 122
5.1.1  计算机病毒的概念 122
5.1.2  计算机病毒的特点 123
5.1.3  计算机病毒的分类 124
5.1.4  计算机网络病毒的概念 128
5.1.5  计算机网络病毒的特点 129
5.1.6  计算机网络病毒的分类 130
5.1.7  计算机网络病毒的危害 131
5.2  几种典型病毒的分析 132
5.2.1  CIH病毒 132
5.2.2  宏病毒 134
5.2.3  蠕虫病毒 136
5.2.4  木马病毒 139
5.3  计算机病毒的症状 144
5.3.1  病毒发作前的症状 144
5.3.2  病毒发作时的症状 145
5.3.3  病毒发作后的症状 146
5.4  反病毒技术 148
5.4.1  预防病毒技术 148
5.4.2  检测病毒技术 151
5.4.3  杀毒技术 157
5.5  计算机病毒发展的新技术 160
5.5.1  抗分析病毒技术 160
5.5.2  隐蔽性病毒技术 160
5.5.3  多态性病毒技术 160
5.5.4  超级病毒技术 161
5.5.5  插入性病毒技术 161
5.5.6  破坏性感染病毒技术 162
5.5.7  病毒自动生产技术 162
5.5.8  Internet病毒技术 162
5.6  防杀网络病毒的软件 163
5.6.1  防毒软件 163
5.6.2  反病毒软件 163
5.6.3  瑞星杀毒软件 164
5.6.4  金山毒霸 164
5.6.5  江民杀毒软件 164
5.7  病毒与漏洞的关系 164
5.7.1  漏洞与病毒的概念 164
5.7.2  漏洞辅助病毒传播 165
5.7.3  病毒使攻击更有针对性 166
5.7.4  应对病毒与漏洞攻击的双重威胁 167
复习思考题五 167
第6章  防火墙技术 169
6.1  防火墙基本概念与分类 169
6.1.1  防火墙基本概念 169
6.1.2  防火墙的作用 171
6.1.3  防火墙的优、缺点 172
6.1.4  防火墙分类 172
6.2  防火墙技术 173
6.2.1  包过滤技术 174
6.2.2  应用代理技术 176
6.2.3  状态检测技术 178
6.2.4  技术展望 180
6.3  防火墙的体系结构 182
6.3.1  双重宿主主机结构 182
6.3.2  屏蔽主机结构 183
6.3.3  屏蔽子网结构 184
6.3.4  防火墙的组合结构 185
6.4  选择防火墙的注意事项 185
6.4.1  选择防火墙的基本原则 185
6.4.2  选择防火墙的注意事项 186
6.5  访问控制列表 191
6.5.1  访问控制列表的基本概念 191
6.5.2  访问控制列表的定义 192
6.5.3  访问控制列表的类型 193
复习思考题六 195
第7章  入侵检测技术 197
7.1  入侵检测概述 197
7.1.1  入侵检测概念 197
7.1.2  入侵检测系统组成 198
7.1.3  入侵检测功能 199
7.2  入侵检测系统分类 200
7.2.1  根据数据源分类 200
7.2.2  根据检测原理分类 201
7.2.3  根据体系结构分类 201
7.2.4  根据工作方式分类 201
7.2.5  根据系统其他特征分类 202
7.3  入侵检测技术 203
7.3.1  误用检测技术 203
7.3.2  异常检测技术 204
7.3.3  高级检测技术 206
7.3.4  入侵诱骗技术 208
7.3.5  入侵响应技术 209
7.4  入侵检测体系 211
7.4.1  入侵检测模型 211
7.4.2  入侵检测体系结构 212
7.5  入侵检测系统与协同 216
7.5.1  数据采集协同 217
7.5.2  数据分析协同 217
7.5.3  响应协同 219
7.6  入侵检测分析 220
7.7  入侵检测的发展 222
7.7.1  入侵检测标准 222
7.7.2  入侵检测评测 223
7.7.3  入侵检测发展 224
复习思考题七 226
第8章  VPN与NAT技术及安全协议 228
8.1  虚拟专用网VPN 228
8.1.1  VPN概述 228
8.1.2  VPN的分类 229
8.1.3  VPN的4项技术 230
8.1.4  VPN的寻址和路由 231
8.2  网络地址转换NAT 234
8.2.1  NAT概述 234
8.2.2  NAT的两种实现模式 234
8.3  因特网的网络层安全协议族(IPSec) 236
8.3.1  IPSec与安全关联(SA) 236
8.3.2  鉴别首部(AH) 237
8.3.3  封装安全有效载荷(ESP) 237
8.4  因特网商务中的安全协议 238
8.4.1  安全插口层(SSL) 238
8.4.2  安全电子交易(SET) 239
8.5  PGP协议 240
8.5.1  功能 240
8.5.2  电子邮件加密 241
8.5.3  虚拟磁盘驱动器 242
8.5.4  加密与压缩功能 242
习题与思考题八 242
第9章  计算机网络管理与维护技术 244
9.1  网络管理技术 244
9.1.1  网络管理的意义 244
9.1.2  网络管理的基本概念 245
9.1.3  网络管理协议(SNMP) 248
9.1.4  网络管理工具 251
9.2  计算机网络维护方法 253
9.2.1  故障定位的基本思路 253
9.2.2  计算机常见故障分类 254
9.2.3  故障定位及排除的常用方法 255
9.2.4  计算机网络的维护 255
9.3  Windows自带的网络工具 256
9.3.1  Ping命令 257
9.3.2  Ipconfig/Winipcfg命令 262
9.3.3  Netstat命令 264
9.3.4  Tracert命令 265
9.4  网络连接设备的维护 266
9.4.1  网卡 266
9.4.2  集线器和交换机 266
9.4.3  路由器 268
9.4.4  网线 268
9.4.5  RJ-45接头 269
9.5  网络性能优化 269
9.5.1  系统内存优化 269
9.5.2  CPU的优化 271
9.5.3  硬盘优化 271
9.5.4  网络接口优化 273
9.6  网络故障和排除 274
9.6.1  网络常见故障概述 274
9.6.2  网络故障排除的思路 275
9.6.3  局域网故障与排除 277
9.6.4  Windows 局域网使用过程中的常见故障 285
9.6.5  故障实例及排除方法 288
复习思考题九 293
第10章  网络信息安全系统设计案例 295
10.1  确定企业网络设计目标 295
10.1.1  需求分析 295
10.1.2  工程论证 295
10.2  现代企业网络安全总体设计思想 296
10.2.1  现代企业网络安全方案的总体目标 296
10.2.2  现代企业网络安全设计原则 296
10.3  现代企业网络安全的整体设计需求 297
10.3.1  物理安全设计 297
10.3.2  边界保护设计 298
10.3.3  网络系统安全设计 299
10.3.4  建立有效的信任体系 300
10.3.5  病毒防护 301
10.3.6  数据备份恢复 301
10.3.7  安全管理制度 302
10.4  现代企业的网络信息安全风险分析 302
10.4.1  网络的物理安全风险 303
10.4.2  网络平台的安全风险 303
10.4.3  网络系统的安全风险 303
10.4.4  应用服务的安全风险 303
10.4.5  网络信息管理的安全风险 304
10.4.6  人为的网络信息安全问题 304
复习思考题十 305
参考文献 306
  
  
  
  

  
  
  
  
  

  
  
  
 

  
  
  
  
  

  
  
  
 

商品标签

购买记录(近期成交数量0)

还没有人购买过此商品
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

用户评论(共0条评论)

  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
评价等级:
评论内容:
验证码: captcha