| ISBN | 出版时间 | 包装 | 开本 | 页数 | 字数 |
|---|---|---|---|---|---|
| 未知 | 暂无 | 暂无 | 未知 | 0 | 暂无 |
第1章 引论
1.1 网络安全概述
1.2 安全的历史回顾
1.3 网络安全处理
1.4 密码学
1.5 本章小结
习题
第2章 风险分析
2.1 资产保护
2.2 攻击
2.3 风险管理
2.4 本章小结
习题
第3章 安全策略
3.1 安全策略的功能
3.2 安全策略的类型
3.3 安全策略的生成、部署和有效使用
3.4 本章小结
习题
第4章 网络信息安全服务
4.1 机密性服务
4.2 完整性服务
4.3 可用性服务
4.4 可审性服务
4.5 数字签名
4.6 Kerberos鉴别
4.7 公钥基础设施
4.8 访问控制
4.9 本章小结
习题
第5章 网络安全处理
5.1 评估
5.2 策略制定
5.3 实施
5.4 安全培训
5.5 审计
5.6 网络安全实施流程
5.7 本章小结
习题
第2篇 网络安全体系结构
第6章 开放系统互连安全体系结构
6.1 网络体系结构及协议
6.2 OSI安全体系结构的5类安全服务
6.3 OSI安全体系结构的安全机制
6.4 OSI安全服务与安全机制的关系
6.5 在OSI层中的安全服务配置
6.6 OSI安全体系的安全管理
6.7 本章小结
习题
第7章 Internet安全体系结构
7.1 Internet安全结构布局
7.2 网络安全层次模型
7.3 OSI安全体系到TCP/IP安全体系的映射
7.4 本章小结
习题
第3篇 网络安全技术
第8章 防火墙
8.1 防火墙的原理
8.2 防火墙技术
8.3 防火墙体系结构
8.4 堡垒主机
8.5 数据包过滤
8.6 状态检测的数据包过滤
8.7 防火墙的发展趋势
8.8 本章小结
习题
第9章 VPN
9.1 VPN概述
9.2 VPN技术
9.3 第二层隧道协议——L2F、PPTP和L2TP
9.4 第三层隧道协议——GRE
9.5 本章小结
习题
第10章 IPSec
10.1 IPSec安全体系结构
10.2 IPSec安全协议——AH
10.3 IPSec安全协议——ESP
10.4 ISAKMP协议
10.5 IKE协议
10.6 本章小结
习题
第11章 黑客技术
11.1 黑客的动机
11.2 黑客攻击的流程
11.3 黑客技术概述
11.4 针对网络的攻击
11.5 本章小结
习题
第12章 漏洞扫描
12.1 计算机漏洞
12.2 实施网络扫描
12.3 常用的网络扫描工具
12.4 不同的扫描策略
12.5 本章小结
习题
第13章 入侵检测
13.1 入侵检测概述
13.2 入侵检测系统分类
13.3 入侵检测系统的?治龇绞?
13.4 入侵检测系统的设置
13.5 入侵检测系统的部署
13.6 入侵检测系统的优点与局限性
13.7 本章小结
习题
第14章 恶意代码与计算机病毒的防治
14.1 恶意代码
14.2 计算机病毒
14.3 防治措施
14.4 本章小结
习题
第15章 系统平台安全
15.1 系统平台概述
15.2 系统平台的安全固
15.3 UNIX系统安全
15.4 Windows NT安全
15.5 本章小结
习题
第16章 应用安全
16.1 应用安全概述
16.2 应用安全的风险与需求
16.3 应用安全的体系结构
16.4 应用安全的服务模式
16.5 网络应用安全平台
16.6 本章小结
习题
第4篇 网络安全工程
第17章 安全需求分析
17.1 安全威胁
17.2 管理安全需求
17.3 运行安全需求
17.4 技术安全需求
17.5 本章小结
习题
第18章 安全基础设施设计原理
18.1 安全基础设施概述
18.2 安全基础设施的目标
18.3 安全基础设施的设计指南
18.4 密钥管理基础设施/公钥基础设施
18.5 证书管理
18.6 对称密钥管理
18.7 基础设施目录服务
18.8 信息系统安全工程
18.9 本章小结
习题
第19章 安全管理
19.1 安全管理概述
19.2 信息安全管理策略
19.3 信息安全管理标准
19.4 本章小结
习题
第20章 安全认证和评估
20.1 风险管理
20.2 安全成熟度模型
20.3 威胁
20.4 安全评估方法
20.5 安全评估准则
20.6 本章小结
习题
附录 各章习题答案
参考文献