网络安全与管理[编辑]
内容简介
本书介绍计算机网络安全与管理技术,是面向信息安全与计算机专业的教材。本书首先从整体上介绍了网络安全与管理的基本概念、产生背景、特点及设计原则,从系统工程的角度介绍了网络安全管理的体系结构。从网络攻击技术出发,逐层次介绍了网络安全与管理的相关技术理论与标准规范。本书共分13章,内容包括网络安全与管理概述、相关规范、网络攻击与安全评估、网络安全的密码学基础、身份认证与网络安全、防火墙技术、vpn技术、入侵检测技术、面向内容的网络信息安全、电子商务安全、无线网络安全技术、网络管理原理与技术及网络信息安全的法律法规体系。
本书既可作为高等院校信息安全、计算机等相关专业的本科生和研究生相关课程的教材,也可作为网络安全管理工程技术人员的参考书。
目录
第1章 网络安全与管理概述与规划
1.1 网络安全与管理概述
1.1.1 网络安全与管理的基本概念
1.1.2 网络安全与管理的定义
1.1.3 网络安全与管理的基本属性
1.2 网络安全与管理问题的产生背景
1.2.1 网络安全问题是国际性问题
1.2.2 网络安全问题的根源
1.2.3 网络安全威胁的发展趋势
1.2.4 我国网络安全与管理现状
1.2.5 网络安全管理的必要性
1.3 网络安全与管理的特点及设计原则
1.3.1 网络安全与管理的特点
1.3.2 网络安全管理的设计原则
1.3.3 信息安全管理的原则
1.4 网络安全管理设计规划与实施案例
1.4.1 网络安全系统的设计规划步骤
1.4.2 银行系统网络安全设计与实施案例
小结
习题
第2章 网络安全与管理的体系规范
2.1 网络安全防范体系
2.2 开放系统互联安全体系结构
2.2.1 安全服务
2.2.2 特定的安全机制
2.2.3 普遍性安全机制
2.2.4 安全管理
2.3 Internet网络安全体系结构
2.3.1 IPSEC安全协议
2.3.2 SSL安全协议
2.4 信息保障技术框架
2.5 ISO/IEC18028-2网络安全框架
2.6 Bs7799信息安全管理体系规范
小结
习题
第3章 网络攻击与安全评估
3.1 网络攻击的概念及分类
3.1.1 网络攻击的基本概念
3.1.2 网络攻击的分类
3.2 计算机及网络的漏洞分析
3.2.1 漏洞的基本概念及分类
3.2.2 网络漏洞
3.2.3 漏洞分级
3.2.4 漏洞的发现
3.3 网络脆弱性的评估技术
3.3.1 网络脆弱性的概念
3.3.2 网络脆弱性的评估
3.3.3 评估网络脆弱性的准则
3.4 信息系统安全风险的概念与评估
3.4.1 风险的基本概念
3.4.2 信息系统安全风险的概念
3.4.3 信息安全风险评估
3.4.4 风险评估指标体系的设计原则
3.5 网络与信息安全的风险管理
3.5.1 网络风险管理
3.5.2 信息安全风险管理
小结
习题
第4章 网络安全的密码学基础
4.1 密码学概述
4.1.1 密码学起源及发展阶段
4.1.2 密码学的基本概念
4.2 密码系统的设计与分析
4.2.1 密码系统的设计原则
4.2.2 密码分析的概念与方法
4.3 对称密码体制
4.3.1 对称密码体制的基本概念
4.3.2 对称密码体制的分类
4.3.3 DES密码算法分析
4.4 公钥密码体制
4.4.1 公钥密码体制的基本概念
4.4.2 公钥密码体制的特点及应用
4.4.3 ISA密码算法分析
4.5 散列函数
4.5.1 散列函数的基本概念
4.5.2 散列函数的构造方法
4.5.3 散列函数的密码分析
4.6 数字签名
4.6.1 数字签名的基本概念
4.6.2 常用的数字签名算法简介
4.6.3 数字签名的系统描述
4.6.4 数字签名及验证过程
4.6.5 数字签名的分类
4.6.6 RSA数字签名算法
4.7 密钥管理
4.7.1 密钥管理的基本概念
4.7.2 密钥的使用阶段
4.7.3 密钥的有效期
4.7.4 密钥托管
4.8 密码学与安全协议
4.8.1 安全协议的基本概念
4.8.2 安全协议的安全性质
4.8.3 安全协议的缺陷分析
4.8.4 安全协议的分析
4.9 密码学在网络安全中的应用
4.9.1 认证的应用
4.9.2 电子邮件安全
4.9.3 IP层安全
4.9.4 Web安全
小结
习题
第5章 身份认证与网络安全
第6章 防火墙技术
第7章 虚拟专用网技术
第8章 入侵检测技术
第9章 面向内容的网络信息安全
第10章 电子商务安全
第11章 无线网络安全技术
第12章 网络管理原理与技术
第13章 网络信息安全的法律法规体系
参考文献
网络营销词典内容均由网友提供,仅供参考。如发现词条内容有问题,请发邮件至info # wm23.com。