作品简介

本书系统地介绍了计算机网络安全的体系结构、基础理论、技术原理和实现方法。主要内容包括计算机网络的物理安全、信息加密与PKI、防火墙技术、入侵检测技术、操作系统与数据库安全技术、网络安全检测与评估技术、计算机病毒与恶意代码防范技术、数据备份技术、无线网络安全、云计算安全及网络安全解决方案。本书涵盖了计算机网络安全的技术和管理,在内容安排上将理论知识和工程技术应用有机结合,并介绍了许多计算机网络安全技术的典型应用方案。

本书可作为高等院校计算机、网络工程和信息安全等专业的教材,也可作为网络工程技术人员、网络管理人员和信息安全管理人员的技术参考书。

梁亚声,中国人民解放军电子工程学院总工。多年从事本科,研究生教学工作。获得教学成果一等奖多次。项目主要有:系统工程教学体系,获电子工程学院教学一等奖;获得军队科技进步二等奖1项;获得军队科技进步三等奖10项。获得对象军队科技成果一、二、三等奖。

作品目录

  • 高等教育网络空间安全规划教材编委会成员名单
  • 前言
  • 第1章 绪论
  • 1.1 计算机网络面临的主要威胁
  • 1.2 计算机网络的不安全因素
  • 1.3 计算机网络安全的概念
  • 1.4 计算机网络安全体系结构
  • 1.5 计算机网络安全管理
  • 1.6 计算机网络安全技术发展趋势
  • 1.7 小结
  • 1.8 习题
  • 第2章 物理安全
  • 2.1 机房安全
  • 2.2 通信线路安全
  • 2.3 设备安全
  • 2.4 电源系统安全
  • 2.5 小结
  • 2.6 习题
  • 第3章 信息加密与PKI
  • 3.1 密码学概述
  • 3.2 加密算法
  • 3.3 信息加密技术应用
  • 3.4 认证技术
  • 3.5 公开密钥基础设施(PKI)
  • 3.6 常用加密软件介绍
  • 3.7 小结
  • 3.8 习题
  • 第4章 防火墙技术
  • 4.1 概述
  • 4.2 防火墙体系结构
  • 4.3 常用防火墙技术
  • 4.4 防火墙的安全防护技术
  • 4.5 防火墙应用示例
  • 4.6 个人防火墙
  • 4.7 防火墙发展动态和趋势
  • 4.8 小结
  • 4.9 习题
  • 第5章 入侵检测技术
  • 5.1 入侵检测概述
  • 5.2 入侵检测的技术实现
  • 5.3 分布式入侵检测
  • 5.4 入侵检测系统的标准
  • 5.5 入侵防护系统
  • 5.6 Snort使用示例
  • 5.7 小结
  • 5.8 习题
  • 第6章 操作系统与数据库安全技术
  • 6.1 访问控制技术
  • 6.2 操作系统安全技术
  • 6.3 UNIX/Linux系统安全技术
  • 6.4 Windows 7系统安全技术
  • 6.5 数据库安全概述
  • 6.6 数据库安全机制
  • 6.7 数据库安全技术
  • 6.8 小结
  • 6.9 习题
  • 第7章 网络安全检测与评估技术
  • 7.1 网络安全漏洞
  • 7.2 网络安全检测技术
  • 7.3 网络安全评估标准
  • 7.4 网络安全评估方法
  • 7.5 网络安全检测评估系统简介
  • 7.6 小结
  • 7.7 习题
  • 第8章 计算机病毒与恶意代码防范技术
  • 8.1 计算机病毒概述
  • 8.2 计算机病毒的工作原理和分类
  • 8.3 计算机病毒的检测与防范
  • 8.4 恶意代码
  • 8.5 小结
  • 8.6 习题
  • 第9章 数据备份技术
  • 9.1 数据备份概述
  • 9.2 数据备份方案
  • 9.3 数据备份与灾难恢复策略
  • 9.4 备份软件简介
  • 9.5 小结
  • 9.6 习题
  • 第10章 无线网络安全
  • 10.1 无线网络安全的特点
  • 10.2 Wi-Fi和无线局域网安全
  • 10.3 移动终端安全
  • 10.4 无线安全技术及应用
  • 10.5 小结
  • 10.6 习题
  • 第11章 云计算安全
  • 11.1 云计算面临的安全挑战
  • 11.2 云计算安全架构
  • 11.3 云计算安全技术
  • 11.4 小结
  • 11.5 习题
  • 第12章 网络安全解决方案
  • 12.1 网络安全体系结构
  • 12.2 网络安全解决方案概述
  • 12.3 网络安全解决方案设计
  • 12.4 单机用户网络安全解决方案
  • 12.5 内部网络安全管理制度
  • 12.6 小结
  • 12.7 习题
  • 附录
  • 附录A 彩虹系列
  • 附录B 安全风险分析一览表
  • 参考文献
展开全部