網絡信息安全(簡體書)
商品資訊
系列名:教育部職業教育與成人教育司推薦教材
ISBN13:9787562922032
出版社:武漢理工大學出版社
作者:陳月波
出版日:2009/01/01
裝訂:平裝
商品簡介
目次
相關商品
商品簡介
《網絡信息安全》分為9章,介紹了網絡信息安全概述,網絡安全技術,信息加密技術,數字簽名與CA認證技術,防火牆技術,Internet安全技術,網絡信息安全協議與安全標準,網絡信息安全防范策略,最后介紹了網絡信息安全法律等。該書遵從高職高專教學規律,從網絡信息安全基礎出發,重點介紹了信息加密技術、數字簽名與CA認證技術、防火牆技術、Internet安全技術,同時每章配有針對性的實驗,具有較強的可操作性。
《網絡信息安全》可以用作本科以及高職高專信息安全、計算機、電子商務等相關專業的教材,同樣適合廣大計算機網絡與信息安全愛好者閱讀參考。
《網絡信息安全》可以用作本科以及高職高專信息安全、計算機、電子商務等相關專業的教材,同樣適合廣大計算機網絡與信息安全愛好者閱讀參考。
目次
1 網絡信息安全概述
1.1 信息安全基本概念
1.1.1 信息安全
1.1.2 信息安全技術
1.2 網絡信息安全及其體系結構
1.2.1 網絡信息安全概況
1.2.2 網絡信息安全概念
1.2.3 網絡信息安全的體系結構
1.3 網絡信息安全威脅
1.3.1 網絡信息安全威脅種類
1.3.2 網絡信息安全威脅的表現形式
1.4 網絡信息安全的基本要素
1.5 網絡信息安全技術
1.6 網絡信息安全的工作目的
1.7 信息安全模型及其主要評價準則
1.7.1 信息安全模型
1.7.2 信息安全的主要評價準則
2 網絡安全技術
2.1 網絡安全概述
2.1.1 計算機網絡安全的概念
2.1.2 計算機網絡系統面臨的威脅
2.1.3 計算機網絡系統的脆弱性
2.1.4 計算機網絡安全技術的研究內容和發展過程
2.2 網絡操作系統安全
2.2.1 典型的網絡操作系統
2.2.2 網絡操作系統安全的脆弱性
2.2.3 網絡操作系統的網絡安全服務
2.2.4 Unix/Linux操作系統安全
2.3 防火牆技術
2.3.1 概述
2.3.2 防火牆的基本思想
2.3.3 防火牆的種類及其采用的技術
2.4 虛擬專用網(VPN)技術
2.4.1 虛擬專用網概念及常識
2.4.2 虛擬專用網工作原理
2.4.3 虛擬專用網的功能及其分類
2.4.4 VPN的基本要求和實現技術
2.4.5 VPN技術的發展
2.5 網絡入侵檢測
2.5.1 入侵檢測技術簡介
2.5.2 入侵檢測技術應用
2.5.3 構建一個入侵檢測系統
2.5.4 入侵檢測系統的功能
2.5.5 入侵檢測系統的性能檢測和分析
2.5.6 入侵檢測系統發展方向
3 信息加密技術
3.1 信息加密技術概述
3.2 密碼技術
3.2.1 密碼學基礎知識
3.2.2 傳統密碼技術
3.2.3 數據加密標準DES
3.2.4 RSA密碼體制
3.2.5 單向散列函數Hash
3.2.6 密碼技術的未來
3.3 密鑰管理
3.3.1 密鑰管理基礎知識
3.3.2 密鑰生成
3.3.3 密鑰分配
3.3.4 密鑰托管
3.4 網絡加密技術
3.4.1 網絡加密的重要性
3.4.2 網絡加密的形式
4 數字簽名與CA認證技術
4.1 數字簽名的原理、種類與方法
4.1.1 數字簽名的概念
4.1.2 數字簽名的原理
4.1.3 基於公鑰密碼數字簽名的種類
4.1.4 數字簽名的方法與種類
4.2 數字證書
4.2.1 數字證書的工作原理
4.2.2 證書的獲取與管理
4.2.3 驗證證書
4.3 身份認證技術
4.3.1 身份認證的方法
4.3.2 CA認證中心
4.4 數字證書的申請
4.4.1 上海市電子商務安全證書的數字證書的申請
4.4.2 廣東省交通行業虛擬CA數字證書辦理流程
4.5 PKI基礎
4.5.1 PKI概述
4.5.2 PKI基礎設施
4.5.3 PKI的功能與性能
4.5.4 PKI的基本組成
4.5.5 PKI加密與簽名原理
4.5.6 PKI的應用
4.5.7 Windows2000的PKI結構
5 防火牆技術
5.1 防火牆概述
5.2 防火牆的設計和實現
5.2.1 防火牆的主要設計思想
5.2.2 防火牆的分類
5.3 防火牆的安全體系結構
5.3.1 防火牆與網絡結構
5.3.2 防火牆的選擇原則
5.3.3 防火牆安全體系的功能評估及維護
5.4 防火牆的組合變化
5.4.1 完整的防火牆應具備的功能
5.4.2 防火牆的組合變化
5.4.3 防火牆的安全策略
5.5 典型防火牆產品與防火牆技術發展
5.5.1 典型防火牆產品
5.5.2 防火牆的發展趨勢
6 Internet安全技術
6.1 Internet安全概述
6.1.1 Internet的安全狀況
6.1.2 TCP/IP協議
6.1.3 Internet服務的安全隱患
6.1.4 Internet的安全問題及其原因
6.2 FTP安全
6.2.1 FTP概述
6.2.2 FTP協議的安全問題
6.2.3 FTP協議安全功能的擴展
6.2.4 FTP服務器的安全實現
6.2.5 匿名FTP安全漏洞及檢查
6.3 E-Mail安全
6.3.1 E-Mail概述
6.3.2 電子郵件服務的協議
6.3.3 電子郵件攻擊及安全防范
6.3.4 電子郵件的保密方式
6.3.5 E-Mail欺騙
6.4 web安全
6.4.1 Web站點的安全
6.4.2 攻擊Web站點的目的
6.4.3 安全策略制定原則
6.4.4 配置Web服務器的安全特性
6.4.5 排除站點中的安全漏洞
6.4.6 監視控制Web站點出入情況
6.5 Proxy技術
6.5.1 Proxy概述
6.5.2 代理服務器的功能
6.5.3 架設代理服務器
7 網絡信息安全協議與安全標準
7.1 安全協議概述
7.1.1 網絡信息安全協議
7.1.2 網絡信息安全協議的種類
7.1.3 網絡信息安全協議的特點
7.2 安全套接層協議(SSL)
7.2.1 SSL安全協議概述
7.2.2 SSL記錄協議
7.2.3 改變密碼規範協議
7.2.4 告警協議
7.2.5 握手協議
7.2.6 SSL協議的安全網絡支付實踐示例
7.3 安全電子支付
7.3.1 電子支付的安全問題
7.3.2 網絡支付的安全需求
7.3.3 電子支付的安全策略及解決方法
7.3.4 電子支付安全內容
7.4 安全電子交易(SET)
7.4.1 SET協議簡介
7.4.2 SET安全支付參與方及應用系統框架
7.4.3 SET協議的安全電子支付流程
7.4.4 SET協議機制的應用實例
7.4.5 SET協議和SSL協議的比較
8 網絡信息安全防范策略
8.1 信息安全策略
8.2 安全防范策略概述
8.2.1 制訂安全防范策略的目的
8.2.2 安全防范策略制訂原則
8.2.3 安全防范策略制訂步驟
8.2.4 安全防范策略的基本內容
8.2.5 安全管理體系建設
8.3 網絡信息安全防范體系
8.3.1 網絡信息安全防范體系模型
8.3.2 網絡信息安全防范體系模型流程
8.3.3 網絡信息安全防范體系模型組成部分
8.4 常見的網絡攻擊與防范
8.4.1 網絡攻擊的具體步驟
8.4.2 網絡攻擊的工作原理和手法
8.4.3 攻擊者常用的攻擊工具
8.4.4 針對網絡攻擊的防范和應對策略
8.5 物理安全防范策略
8.5.1 機房環境安全
8.5.2 電磁防護
8.5.3 硬件防護
8.6 訪問權限控制
8.6.1 訪問控制概述
8.6.2 訪問控制策略
8.7 黑客攻擊防范策略
8.7.1 黑客攻擊概述
8.7.2 黑客攻擊行為的特征分析與反攻擊技術
8.7.3 黑客攻擊防范策略
8.8 災難恢復
8.8.1 災難恢復的概念
8.8.2 制定災難恢復計劃的目的、目標與要求
8.8.3 擬定災難恢復計劃的步驟
9 網絡信息安全法律與法規
9.1 網絡信息安全法律概述
9.1.1 互聯網引起的法律問題
9.1.2 網絡犯罪的形式
9.1.3 網絡犯罪的特點
9.2 我國網絡信息安全立法狀況
附錄1 中華人民共和國電子簽名法
附錄2 計算機病毒防治管理辦法
附錄3 中華人民共和國計算機信息系統安全保護條例
參考文獻
1.1 信息安全基本概念
1.1.1 信息安全
1.1.2 信息安全技術
1.2 網絡信息安全及其體系結構
1.2.1 網絡信息安全概況
1.2.2 網絡信息安全概念
1.2.3 網絡信息安全的體系結構
1.3 網絡信息安全威脅
1.3.1 網絡信息安全威脅種類
1.3.2 網絡信息安全威脅的表現形式
1.4 網絡信息安全的基本要素
1.5 網絡信息安全技術
1.6 網絡信息安全的工作目的
1.7 信息安全模型及其主要評價準則
1.7.1 信息安全模型
1.7.2 信息安全的主要評價準則
2 網絡安全技術
2.1 網絡安全概述
2.1.1 計算機網絡安全的概念
2.1.2 計算機網絡系統面臨的威脅
2.1.3 計算機網絡系統的脆弱性
2.1.4 計算機網絡安全技術的研究內容和發展過程
2.2 網絡操作系統安全
2.2.1 典型的網絡操作系統
2.2.2 網絡操作系統安全的脆弱性
2.2.3 網絡操作系統的網絡安全服務
2.2.4 Unix/Linux操作系統安全
2.3 防火牆技術
2.3.1 概述
2.3.2 防火牆的基本思想
2.3.3 防火牆的種類及其采用的技術
2.4 虛擬專用網(VPN)技術
2.4.1 虛擬專用網概念及常識
2.4.2 虛擬專用網工作原理
2.4.3 虛擬專用網的功能及其分類
2.4.4 VPN的基本要求和實現技術
2.4.5 VPN技術的發展
2.5 網絡入侵檢測
2.5.1 入侵檢測技術簡介
2.5.2 入侵檢測技術應用
2.5.3 構建一個入侵檢測系統
2.5.4 入侵檢測系統的功能
2.5.5 入侵檢測系統的性能檢測和分析
2.5.6 入侵檢測系統發展方向
3 信息加密技術
3.1 信息加密技術概述
3.2 密碼技術
3.2.1 密碼學基礎知識
3.2.2 傳統密碼技術
3.2.3 數據加密標準DES
3.2.4 RSA密碼體制
3.2.5 單向散列函數Hash
3.2.6 密碼技術的未來
3.3 密鑰管理
3.3.1 密鑰管理基礎知識
3.3.2 密鑰生成
3.3.3 密鑰分配
3.3.4 密鑰托管
3.4 網絡加密技術
3.4.1 網絡加密的重要性
3.4.2 網絡加密的形式
4 數字簽名與CA認證技術
4.1 數字簽名的原理、種類與方法
4.1.1 數字簽名的概念
4.1.2 數字簽名的原理
4.1.3 基於公鑰密碼數字簽名的種類
4.1.4 數字簽名的方法與種類
4.2 數字證書
4.2.1 數字證書的工作原理
4.2.2 證書的獲取與管理
4.2.3 驗證證書
4.3 身份認證技術
4.3.1 身份認證的方法
4.3.2 CA認證中心
4.4 數字證書的申請
4.4.1 上海市電子商務安全證書的數字證書的申請
4.4.2 廣東省交通行業虛擬CA數字證書辦理流程
4.5 PKI基礎
4.5.1 PKI概述
4.5.2 PKI基礎設施
4.5.3 PKI的功能與性能
4.5.4 PKI的基本組成
4.5.5 PKI加密與簽名原理
4.5.6 PKI的應用
4.5.7 Windows2000的PKI結構
5 防火牆技術
5.1 防火牆概述
5.2 防火牆的設計和實現
5.2.1 防火牆的主要設計思想
5.2.2 防火牆的分類
5.3 防火牆的安全體系結構
5.3.1 防火牆與網絡結構
5.3.2 防火牆的選擇原則
5.3.3 防火牆安全體系的功能評估及維護
5.4 防火牆的組合變化
5.4.1 完整的防火牆應具備的功能
5.4.2 防火牆的組合變化
5.4.3 防火牆的安全策略
5.5 典型防火牆產品與防火牆技術發展
5.5.1 典型防火牆產品
5.5.2 防火牆的發展趨勢
6 Internet安全技術
6.1 Internet安全概述
6.1.1 Internet的安全狀況
6.1.2 TCP/IP協議
6.1.3 Internet服務的安全隱患
6.1.4 Internet的安全問題及其原因
6.2 FTP安全
6.2.1 FTP概述
6.2.2 FTP協議的安全問題
6.2.3 FTP協議安全功能的擴展
6.2.4 FTP服務器的安全實現
6.2.5 匿名FTP安全漏洞及檢查
6.3 E-Mail安全
6.3.1 E-Mail概述
6.3.2 電子郵件服務的協議
6.3.3 電子郵件攻擊及安全防范
6.3.4 電子郵件的保密方式
6.3.5 E-Mail欺騙
6.4 web安全
6.4.1 Web站點的安全
6.4.2 攻擊Web站點的目的
6.4.3 安全策略制定原則
6.4.4 配置Web服務器的安全特性
6.4.5 排除站點中的安全漏洞
6.4.6 監視控制Web站點出入情況
6.5 Proxy技術
6.5.1 Proxy概述
6.5.2 代理服務器的功能
6.5.3 架設代理服務器
7 網絡信息安全協議與安全標準
7.1 安全協議概述
7.1.1 網絡信息安全協議
7.1.2 網絡信息安全協議的種類
7.1.3 網絡信息安全協議的特點
7.2 安全套接層協議(SSL)
7.2.1 SSL安全協議概述
7.2.2 SSL記錄協議
7.2.3 改變密碼規範協議
7.2.4 告警協議
7.2.5 握手協議
7.2.6 SSL協議的安全網絡支付實踐示例
7.3 安全電子支付
7.3.1 電子支付的安全問題
7.3.2 網絡支付的安全需求
7.3.3 電子支付的安全策略及解決方法
7.3.4 電子支付安全內容
7.4 安全電子交易(SET)
7.4.1 SET協議簡介
7.4.2 SET安全支付參與方及應用系統框架
7.4.3 SET協議的安全電子支付流程
7.4.4 SET協議機制的應用實例
7.4.5 SET協議和SSL協議的比較
8 網絡信息安全防范策略
8.1 信息安全策略
8.2 安全防范策略概述
8.2.1 制訂安全防范策略的目的
8.2.2 安全防范策略制訂原則
8.2.3 安全防范策略制訂步驟
8.2.4 安全防范策略的基本內容
8.2.5 安全管理體系建設
8.3 網絡信息安全防范體系
8.3.1 網絡信息安全防范體系模型
8.3.2 網絡信息安全防范體系模型流程
8.3.3 網絡信息安全防范體系模型組成部分
8.4 常見的網絡攻擊與防范
8.4.1 網絡攻擊的具體步驟
8.4.2 網絡攻擊的工作原理和手法
8.4.3 攻擊者常用的攻擊工具
8.4.4 針對網絡攻擊的防范和應對策略
8.5 物理安全防范策略
8.5.1 機房環境安全
8.5.2 電磁防護
8.5.3 硬件防護
8.6 訪問權限控制
8.6.1 訪問控制概述
8.6.2 訪問控制策略
8.7 黑客攻擊防范策略
8.7.1 黑客攻擊概述
8.7.2 黑客攻擊行為的特征分析與反攻擊技術
8.7.3 黑客攻擊防范策略
8.8 災難恢復
8.8.1 災難恢復的概念
8.8.2 制定災難恢復計劃的目的、目標與要求
8.8.3 擬定災難恢復計劃的步驟
9 網絡信息安全法律與法規
9.1 網絡信息安全法律概述
9.1.1 互聯網引起的法律問題
9.1.2 網絡犯罪的形式
9.1.3 網絡犯罪的特點
9.2 我國網絡信息安全立法狀況
附錄1 中華人民共和國電子簽名法
附錄2 計算機病毒防治管理辦法
附錄3 中華人民共和國計算機信息系統安全保護條例
參考文獻
主題書展
更多
主題書展
更多書展今日66折
您曾經瀏覽過的商品
購物須知
大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。
特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。
無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。
為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。
若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。