更新时间:2018-12-28 17:19:26
封面
版权信息
编委会
出版说明
前言
第1章 网络安全概述
1.1 网络安全的内涵和属性
1.2 网络安全的威胁
1.3 网络安全策略、安全服务与安全机制
1.4 网络安全体系结构
1.5 网络信息安全的评价标准
1.6 我国网络信息安全的相关法规
1.7 小 结
习 题
第2章 密码学应用基础
2.1 概 述
2.2 私钥密码体制
2.3 公钥密码体制
2.4 杂 凑 函 数
2.5 密码算法应用实例——PGP
2.6 实验:PGP加密并签名邮件
2.7 小 结
第3章公钥基础设施(PKI)
3.1 概 述
3.2 PKI组成
3.3 数字证书及管理
3.4 密 钥 管 理
3.5 信 任 模 型
3.6 PKI的应用
3.7 实验:CA的安装和使用
3.8 小 结
第4章网络攻击技术
4.1 网络攻击概述
4.2 网络扫描技术
4.3 网络嗅探技术
4.4 缓冲区溢出技术
4.5 DoS攻击技术
4.6 实验:网络扫描与网络嗅探
4.7 小 结
第5章计算机病毒及恶意代码
5.1 计算机病毒概述
5.2 传统的计算机病毒
5.3 脚 本 病 毒
5.4 网 络 蠕 虫
5.5 木 马 技 术
5.6 网 络 钓 鱼
5.7 僵 尸 网 络
5.8 浏览器劫持
5.9 流 氓 软 件
5.10 实验:防御木马
5.11 小 结
第6章 操作系统安全
6.1 操作系统的访问控制模型
6.2 Windows操作系统安全
6.3 常用的Windows安全命令
6.4 安全操作系统
6.5 实验:Windows XP/2000/2003的安全设置
6.6 小 结
第7章防火墙及其应用
7.1 防火墙概述
7.2 防火墙技术与分类
7.3 防火墙体系结构
7.4 防火墙安全规则
7.5 防火墙应用
7.6 实验:防火墙配置与应用
7.7 小 结
第8章入侵检测系统
8.1 入侵检测系统概述
8.2 入侵检测系统的组成
8.3 入侵检测的相关技术
8.4 入侵检测系统Snort
8.5 入侵防御系统
8.6 实验:基于Snort的入侵检测系统安装和使用
8.7 小 结
第9章网络安全新技术及应用
9.1 可 信 计 算
9.2 电子取证技术
9.3 蜜罐网络技术
9.4 信息安全风险评估
9.5 小 结
参 考 文 献
反侵权盗版声明