更新时间:2018-12-27 19:27:38
封面
版权信息
前言
第1章 网络信息安全概论
1.1 网络信息安全的重要意义
1.2 网络信息安全的主要内容
1.3 网络信息安全中的非技术因素
本章小结
思考题
第2章 物理安全和Internet服务安全
2.1 物理安全
2.2 Internet安全问题
2.3 电子邮件的安全
2.4 域名系统的安全威胁
2.5 IP地址的安全问题
2.6 Web站点的安全问题
2.7 文件传输的安全问题
第3章 网络信息密码技术
3.1 密码技术简介
3.2 对称密码体系
3.3 非对称密码体系
3.4 密码管理
第4章 数字签名与认证技术
4.1 数字签名
4.2 认证技术
4.3 PKI/PMI技术
第5章 网络安全协议
5.1 网络安全协议的概念及作用
5.2 网络安全协议的类型
5.3 SSL协议
5.4 IPSec协议
5.5 SET协议
第6章 无线网络安全机制
6.1 无线网络概述
6.2 无线网络结构与技术实现
6.3 IEEE 802.11标准
6.4 无线网络的安全性
第7章 网络信息的访问控制与防火墙技术
7.1 访问控制概述
7.2 防火墙技术概述
7.3 第四代防火墙的主要技术
7.4 防火墙技术的发展新方向
7.5 防火墙选购及设计策略
第8章 入侵检测技术
8.1 入侵检测系统概述
8.2 入侵检测系统的发展历史和现状
8.3 入侵检测系统的类型
8.4 入侵检测系统的体系结构
8.5 入侵检测系统(IDS)的检测分析方法
8.6 入侵检测系统中的误用检测技术
8.7 基于MA的入侵检测系统
8.8 入侵检测的标准化
第9章 网络数据库安全与备份技术
9.1 网络数据库安全概述
9.2 网络数据库安全模型
9.3 数据库安全技术
9.4 数据库服务器安全
9.5 网络数据库安全
9.6 SQL Server安全机制
9.7 网络数据备份技术
第10章 病毒防范技术
10.1 病毒防范技术背景
10.2 计算机病毒发展历史及防护常识
10.3 杀毒软件使用方法
10.4 如何识别病毒现象
10.5 U盘病毒和autorun.inf文件分析
10.6 揭开木马的神秘面纱
10.7 用命令检查计算机是否被安装木马
10.8 计算机病毒类型
10.9 病毒、蠕虫与木马之间的区别
10.10 系统安全自检
10.11 木马的通用解法
10.12 热点聚焦“熊猫烧香”
第11章 远程控制与黑客入侵
11.1 远程控制
11.2 黑客入侵
11.3 黑客攻击与防范
11.4 ARP欺骗
第12章 信息隐藏与数字水印技术
12.1 信息隐藏技术