网络信息安全
网络信息安全封面图

网络信息安全

刘冬梅, 迟学芝, 编著

出版社:中国石油大学出版社

年代:2013

定价:32.0

书籍简介:

本书的内容包括10章:第1章网络信息安全概述,介绍计算机网络的基本概念和基本知识、网络信息安全所面临的威胁;第2章分析了操作系统的安全机制,阐述了安全操作系统的设计原则、方法;第3章是黑客攻击与防范,介绍了黑客攻击各种方法和途径,并有针对性地提出了各种防范措施;第4章介绍计算机病毒的概念、工作原理和防治措施;第5章防火墙技术,包括防火墙的定义、功能、体系架构及其实现技术;第6章密码技术,在给出常规加密模型的基础上,对经典技术和现代技术进行讨论;第7章入侵检测技术,介绍了概念和模型的构成;第8章阐述了计算机犯罪与取证的原则、方法、步骤等,介绍了常用的取证工具。第9章数据备份和恢复技术,并就目前的热门技术系统容灾进行了讨论;第10章信息安全风险评估,对信息安全风险评估基础知识、评估标准、评估模式和评估技术进行了研究。

书籍目录:

第1章 网络信息安全概述

1.1 网络基础知识概述

1.1.1 计算机网络基础

1.1.2 计算机网络协议

1.2 网络信息安全概述

1.2.1 网络信息安全的概念

1.2.2 网络信息安全面对的威胁

1.2.3 网络信息安全体系结构

1.2.4 网络信息安全模型

1.2.5 网络信息安全标准

第2章 操作系统安全

2.1 操作系统安全概述

2.1.1 操作系统安全的概念

2.1.2 操作系统面临的威胁

2.1.3 操作系统自身的脆弱性

2.1.4 操作系统的安全管理

2.2 操作系统的安全机制

2.2.1 操作系统安全机制概述

2.2.2 操作系统安全机制的基本概念

2.2.3 操作系统安全机制

2.2.4 Windows XP 的安全机制

2.3 操作系统安全配置

2.3.1 账户和密码安全配置

2.3.2 数据文件安全配置

2.3.3 系统服务安全配置

2.3.4 注册表安全配置

第3章 黑客攻击与防范

3.1 黑客及危害

3.1.1 黑客行为的危害性

3.1.2 打击黑客行为

3.2 黑客的特点及攻击手段

3.2.1 黑客的特点

3.2.2 黑客攻击的特点

3.2.3 黑客攻击的过程

3.2.4 黑客攻击的方法

3.3 黑客的防范

3.3.1 安全管理

3.3.2 防范黑客的技术

3.3.3 个人用户防范黑客的方法

第4章 计算机病毒

4.1 计算机病毒概述

4.1.1 计算机病毒的定义

4.1.2 计算机病毒的发展

4.1.3 计算机病毒的特征

4.1.4 计算机病毒的分类

4.1.5 计算机病毒的危害

4.2 计算机病毒的防治

4.2.1 病毒预防技术

4.2.2 病毒免疫技术

4.2.3 病毒检测技术

4.2.4 病毒消除技术

4.3 病毒程序样例分析

4.3.1 Autorun 病毒样例分析

4.3.2 AV 终结者病毒实例分析

第5章 防火墙技术

5.1 防火墙概述

5.1.1 防火墙的基本概念

5.1.2 防火墙的特性

5.1.3 防火墙的作用

5.1.4 防火墙的局限性

5.1.5 网络策略

5.2 防火墙的部署

5.3 防火墙的分类及特点

5.3.1 按物理实体分类

5.3.2 按工作方式分类

5.3.3 按结构分类

5.3.4 按部署位置分类

5.3.5 按性能分类

5.4 防火墙技术原理

5.4.1 包过滤技术

5.4.2 应用代理技术

5.4.3 状态检测技术

5.4.4 技术展望

5.5 防火墙体系结构

5.5.1 双重宿主主机体系结构

5.5.2 被屏蔽主机体系结构

5.5.3 被屏蔽子网体系结构

第6章 密码技术

6.1 密码学概述

6.1.1 密码学的发展

6.1.2 密码学术语

6.1.3 密码体制分类

6.2 密码技术

6.2.1 经典密码技术

6.2.2 对称密码体制

6.2.3 公钥密码体制

6.3 密钥管理技术

6.4 密码技术的应用

6.4.1 数字签名

6.4.2 数字证书

第7章 入侵检测技术

7.1 入侵检测概述

7.1.1 入侵检测的基本概念

7.1.2 入侵检测技术的发展

7.2 入侵检测模型

7.2.1 Denning模型

7.2.2 CIDF入侵检测模型

7.3 入侵检测系统概述

7.3.1 入侵检测系统的概念

7.3.2 入侵检测系统的原理

7.3.3 入侵检测系统的主要功能

7.3.4 入侵检测系统的分类

7.3.5 入侵检测系统的性能指标

7.4 入侵检测系统面临的挑战及发展方向

7.5 Snort 入侵检测系统

7.5.1 Snort 的安装

7.5.2 Snort 的模块结构

7.5.3 Snort 的工作流程

7.5.4 其他常用的入侵检测系统

第8章 计算机取证

8.1 计算机取证概述

8.1.1 计算机取证的概念

8.1.2 计算机取证研究现状

8.1.3 国内外在该学科领域已经取得的成果和进展

8.2 计算机取证原则与步骤

8.2.1 国内外的计算机取证原则

8.2.2 计算机取证原则

8.2.3 计算机取证实施步骤

8.3 计算机取证技术

8.3.1 计算机取证过程模型

8.3.2 计算机取证工具

8.3.3 计算机静态取证技术

8.3.4 计算机动态取证技术

第9章 数据备份与恢复技术

9.1 数据存储技术

9.1.1 RAID技术

9.1.2 DAS存储技术

9.1.3 NAS存储技术

9.1.4 SAN存储技术

9.1.5 数据存储技术的发展趋势

9.2 数据备份技术

9.2.1 数据安全备份概述

9.2.2 数据备份系统

9.2.3 数据安全备份技术

9.3 数据恢复技术

9.4 容灾系统

9.4.1 容灾系统

9.4.2 容灾计划

9.4.3 容灾案例

第10章 信息安全风险评估

10.1 信息安全风险评估基础知识

10.1.1 风险评估的相关概念

10.1.2 风险评估与等级保护

10.2 信息安全风险评估发展及现状

10.2.1 国外发展及现状

10.2.2 国内发展及现状

10.3 信息安全评估标准

10.3.1 BS7799(ISO/IEC 17799)

10.3.2 《信息安全风险评估指南》&《信息安全风险管理指南》

10.3.3 SSE-CMM《系统安全工程能力成熟模型》

10.3.4 ISO/IEC 15408(GB/T 18336)

10.3.5 ISO/IEC 13335

10.3.6 等级保护相关标准

10.3.7 其他相关标准

10.4 信息安全评估模式

10.5 信息安全风险评估的关键技术

10.5.1 风险评估方法

10.5.2 典型的风险评估方法

10.5.3 风险评估工具

10.5.4 风险评估过程

10.5.5 各国测评认证体系

10.6 信息安全风险评估模型

10.6.1 风险要素关系模型

10.6.2 层次分析法评估模型

10.6.3 风险计算模型

10.7 信息安全风险评估发展存在的问题

内容摘要:

《网络信息安全》共分10章。第1章介绍了计算机网络的基本概念和基本知识、网络安全所面临的威胁;第2章分析了操作系统的安全机制,阐述了安全操作系统的设计原则、方法,并就UNIX、Windows操作系统探讨了它们的一些安全漏洞;第3章介绍了黑客攻击的各种方法和途径,并有针对性地提出了各种防范措施;第4章介绍了计算机病毒的概念、工作原理和防治措施;第5章介绍了防火墙的定义、功能、体系架构及其实现技术;第6章在给出常规加密模型的基础上,对常规加密的经典技术和现代技术进行了讨论;第7章介绍了入侵检测模型、入侵检测系统及常用的Snort入侵检测系统;第8章阐述了计算机犯罪与取证的原则、方法、步骤等,介绍了常用的取证工具;第9章介绍了数据备份和恢复技术,并就目前的热门技术系统容灾进行了探讨;第10章介绍了信息安全风险评估的基础知识、评估标准、评估模式和评估技术。
  本书题材新颖,可作为从事网络安全方面工作人士,尤其是公安干警学习网络信息安全知识的参考书,也可作为公安院校本科教材。全书由刘冬梅、迟学芝统稿。

书籍规格:

书籍详细信息
书名网络信息安全站内查询相似图书
9787563639984
如需购买下载《网络信息安全》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地东营出版单位中国石油大学出版社
版次1版印次1
定价(元)32.0语种简体中文
尺寸26 × 19装帧平装
页数印数 2000

书籍信息归属:

网络信息安全是中国石油大学出版社于2013.7出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术 的书籍。