搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
计算机网络安全
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787030296818
  • 作      者:
    梅挺著
  • 出 版 社 :
    科学出版社
  • 出版日期:
    2011
收藏
内容介绍
      《计算机网络安全》是在广泛调研和充分论证的基础上,结合当前应用最为广泛的操作平台和网络安全规范写作而成,强调理论与实践相结合,具有科学、严谨的体系结构。全书内容丰富、构思新颖,全面阐述了网络安全理论与实践技术。
     《计算机网络安全》可作为网络安全领域的科技人员与信息系统安全管理人员的参考用书,也可作为高等院校研究生的教学用书。
展开
精彩书摘
  (2)人为因素的威胁
  虽然人为因素和非人为因素都对计算机及网络系统构成威胁,但精心设计的人为攻击(因素)威胁最大。人为因素的威胁是指人为造成的威胁,包括偶发性和故意性威胁。具体来说主要包括网络攻击、蓄意入侵和计算机病毒等。一般来说,人为因素威胁可以分为人为失误和恶意攻击。
  ①人为失误。一是配置和使用中的失误,比如系统操作人员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不恰当,用户将自己的帐号随意转借给他人或信息共享等都会对网络安全带来威胁。二是管理中的失误,比如用户安全意识薄弱,对网络安全不重视,安全措施不落实,导致安全事故发生。据调查表明,在发生安全事件的原因中,居前两位的分别是“未修补软件安全漏洞”和“登录密码过于简单或未修改”,这表明了大多数用户缺乏基本的安全防范意识和防范常识。
  ②恶意攻击。恶意攻击是当前计算机及网络面临的最大威胁,主要分为两大类:一是主动攻击,它使用各种攻击方式有选择地破坏信息的完整性、有效性和可用性等;二是被动攻击,它是在不影响计算机及网络系统正常工作的情况下,进行信息的窃取、截获、破译等,以获取重要的机密信息。这两类攻击均能对计算机及网络系统造成极大的破坏,并导致机密信息泄露。
  3.网络所面临的主要安全隐患
  隐患不等于威胁,但隐患来源于各种安全威胁。隐患所涉及的面要比威胁本身广得多,因为同一种威胁可能在不同方面造成安全隐患。
  一般来说,个人网络安全问题仅限于与因特网连接时的网络安全,因此它唯一的安全隐患就是因特网。但对于企业网来说,其安全隐患不仅来自于因特网,内部网的安全隐患也非常值得重视,因为外网中的安全隐患同样也可以在内网中发生。即是说企业网的安全隐患有内、外网之分。正因为如此,企业网的安全策略设计中所考虑的不仅是病毒入侵、外网攻击那么简单了,而是要充分考虑内、外网的安全隐患,而且内、外网的安全隐患不是完全孤立的,在大多数情况下,对外网的安全问题最终来源于内网。
     ……
展开
目录
第1章 绪论
1.1 网络安全基础知识
1.1.1 计算机及网络所面临的安全威胁
1.1.2 网络安全的基本概念
1.1.3 网络安全体系结构
1.1.4 常见的网络安全技术
1.2 网络安全的规划与管理
1.2.1 网络安全的规划与服务机制
1.2.2 网络安全管理及规范
1.3 网络安全策略与风险
1.3.1 网络安全目标与策略
1.3.2 网络安全风险与分析
1.4 网络安全标准与法律法规
1.4.1 网络安全标准
1.4.2 网络安全法律法规

第2章 认证技术
2.1 概述
2.1.1 认证及认证模型
2.1.2 认证协议
2.2 口令认证技术
2.2.1 安全口令
2.2.2 静态口令认证技术
2.2.3 动态口令认证技术
2.3 消息认证技术
2.3.1 采用MAC的消息认证技术
2.3.2 采用Hash函数的消息认证技术
2.4 实体认证技术
2.4.1 身份认证系统
2.4.2 通行字认证技术
2.4.3 IC卡认证技术
2.4.4 个人特征识别技术
2.4.5 Kerberos身份认证技术
2.5 X.509认证技术
2.5.1 数字证书
2.5.2 X.509认证过程
2.5.3 PKI技术
2.5.4 PMI技术

第3章 数据安全技术
3.1 数据安全技术简介
3.1.1 数据完整性
3.1.2 数据备份
3.1.3 数据压缩
3.1.4 数据容错技术
3.1.5 数据的保密与鉴别
3.2 数据通信安全技术
3.2.1 互联网模型应用保密和鉴别技术
3.2.2 端对端保密和鉴别通信技术
3.2.3 应用层上加数据保密和鉴别模块技术

第4章 软件安全技术
4.1 概述
4.1.1 软件安全的内涵
4.1.2 软件安全面临的威胁
4.2 软件安全
4.2.1 软件加密技术
4.2.2 防止非法复制技术
4.2.3 防止软件跟踪技术
……
第5章 Web安全技术
第6章 网络互联安全技术
第7章 系统漏洞修复与扫描技术
第8章 虚拟网络应用技术
第9章 文件加密和数字签名技术
第10章 PKI技术
第11章 系统灾难恢复技术
第12章 企业服务器安全配置技术
参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证