网络安全基础教程应用与标准(第2版)作者WilliamStallings出版社清华大学出版社书号302-07793-2丛书大学计算机教育国外著名教材、教参系列(影印版)责任编辑开本16出版时间2004年1月字数千字装帧平装印张26.5带盘否页数409定价¥39.0普通会员¥31.2银牌会员¥30.4金牌会员¥29.6批量购书请电话联系:010-51287918网络安全基础教程应用与标准(第2版)内容提要本书是著名作者WilliamStallings的力作之一,详细介绍了网络安全的基础知识、应用及标准。全书共分为三部分:(1)密码算法和协议,包括网络应用中的密码算法和协议;(2)网络安全应用,介绍了一些主要的网络安全工具和应用,如Kerberos、X.509v3证书、PGP、S/MIME、IP安全、SSL/TLS、SET以及SNMPv3等;(3)系统安全,介绍了一些系统级的安全问题,如网络入侵与病毒的危害以及对策,防火墙和托管系统的应用等。此外,每章后面都提供了一定的练习和复习题,以便于读者地所学知识的巩固。第2版新增高级加密标准的讨论、对病毒、蠕虫及非法入侵的论述也进行了扩充。而且,教师和学生还可以通过访问来获取补充材料。本书可作为计算机科学、计算机工程、电子工程等相关专业本科生的网络安全课程教材,也是网络安全从业人员的自学用书。网络安全基础教程应用与标准(第2版)目录CHAPTER1INTRODUCTION’1.1TheOSISecurityArchitecture1.2SecurityAttacks1.3SecurityServices1.4Securitymechanisms1.5AModelforNetworkSecurity1.6&nbs查看目录全文网络安全基础教程应用与标准(第2版)相关丛书·80*86IBMPC及兼容计算机卷I和卷II:汇编语言,设计与接口技术(第3版)·DigitalImageProcessing数字图像处理·DiscreteMathematics5thed.离散数学(第5版)(影印版)·IntroductiontoAutomataTheory,Languages,andComputation2nded.自动机理论、语言和计算导论(第2版)·PCI-X系统的体系结构·TCP/IP协议簇(第2版)·UML精粹:标准对象建模语言简明指南(第3版)·UNIX网络编程卷2:进程间通信(第2版)·操作系统:实践与应用·操作系统原理(影印版)·分布式数据库系统原理(第2版)·高级Unix程序设计(第2版)·计算机科学导论(第7版)·计算机网络(第4版)·逻辑设计基础·密码学与网络安全:原理与实践(第2版)·数据结构C++语言描述——应用标准模板库(STL)第2版·数据结构Java语言描述(第2版)·数据结构与算法(影印版)·数据结构与算法分析C++描述(第二版)·数据挖掘基础教程·网络安全基础教程:应用与标准·现代系统分析与设计(第3版)《网络与信息安全工程师》培训方案一、【培训目标】网络与信息安全工程师的培训目的是:培养出能为企业量身定做合理且经济的信息网络安全的体系架构;能分析企业的日常业务、非日常业务的性质和数量,衡量企业不同类型的业务所需要的安全系数和水准;要会选取合适的防火墙、入侵检测系统、相关的网络互联和交换设备,以及相关的安全系统软件和应用软件,提出针对不同问题和业务的安全解决方案的网络信息安全专家。二、【培训内容】网络信息安全的基础理论及系统应用操作三、【培训方法及其它】学习方式:1、学习时间为一至三个月,每周一至五晚上。共计60课时。2、教学安排分理论与上机实操。其中理论课(安排25课时)聘请具有丰富实操经验的教师,重点讲解成功案例分析及心得体会,上机应用(安排35课时)。培训对象:正在从事网络信息安全行业或者有志于进入信息安全行业的相关人员及在校大学生。培训时间:2005年月日——2005年月日师资力量:特邀重点大学知名教授和有着丰富教学经验和成功操作案例的著名公司专业培训讲师授课培训方式:每班人(精品课程、小班教学,全部教学使用高性能硬件配置品牌机型授课)资格认证:通过网络与信息安全工程师认证考试,可获得如下证书:由国家信息产业部电子教育中心颁发的《网络与信息安全工程师技术资格证书》;全国认可。课程教材《网络安全设计标准教程》清华大学出版社《网络与信息安全工程师》教学计划安排表第1章网络安全概述1.1网络信息安全基础知识1.1.1网络信息安全的内涵1.1.2网络信息安全的关键技术1.1.3网络信息安全分类1.1.4网络信息安全问题的根源1.1.5网络信息安全策略1.2网络信息安全体系结构与模型1.2.11so/OSI安全体系结构1.2.2网络信息安全解决方案1.2.3网络信息安全等级与标准1.3网络信息安全管理体系(NISMS)1.3.1信息安全管理体系的定义1.3.2信息安全管理体系的构建1.4网络信息安全评测认证体系1.4.1网络信息安全度量标准1.4.2各国测评认证体系与发展现状1.4.3我国网络信息安全评测认证体系1.5网络信息安全与法律1.5.1网络信息安全立法的现状与思考1.5.2我国网络信息安全的相关政策法规1.6本章小结第2章密码技术2.1密码技术概述2.1.1密码技术的起源、发展与应用2.1.2密码技术基础2.1.3标准化及其组织机构2.2对称密码技术2.2.1对称密码技术概述2.2.2古典密码技术2.2.3序列密码技术2.2.4数据加密标准(DES)2.2.5国际数据加密算法(1DEA)2.2.6高级加密标准(AES)2.3非对称密码技术2.3.1非对称密码技术概述2.3.2RSA算法2.3.3Diffie-Hellman密钥交换协议2.3.4EIGamal公钥密码技术2.3.5椭圆曲线密码算法2.4密钥分配与管理技术2.4.1密钥分配方案2.4.2密钥管理技术2.4.3密钥托管技术2.4.4公钥基础设施(PKl)技术2.4.5授权管理基础设施(PMl)技术2.5数字签名2.5.1数字签名及其原理2.5.2数字证书2.5.3数字签名标准与算法2.6信息隐藏技术2.6.1信息隐藏技术原理2.6.2数据隐写术(Steganography)2.6.3数字水印2.7本章小结第3章访问控制与防火墙技术3.1访问控制技术3.1.1访问控制技术概述3.1.2访问控制策略3.1.3访问控制的常用实现方法3.1.4WindowsNT/2K安全访问控制手段3.2防火墙技术基础3.2.1防火墙概述3.2.2防火墙的类型。3.3防火墙安全设计策略3.3.1防火墙体系结构3.3.2网络服务访问权限策略3.3.3防火墙设计策略及要求3.3.4防火墙与加密机制3.4防火墙攻击策略3.4.1扫描防火墙策略3.4.2通过防火墙认证机制策略3.4.3利用防火墙漏洞策略3.5第4代防火墙的主要技术3.5.1第4代防火墙的主要技术与功能3.5.2第4代防火墙技术的实现方法3.5.3第4代防火墙抗攻击能力分析3.6防火墙发展的新方向3.6.1透明接人技术3.6.2分布式防火墙技术3.6。3以防火墙为核心的网络信息安全体系3,7防火墙选择原则与常见产品3.7.1防火墙选择原则3.7.2常见产品3.8本章小结第4章入侵检测与安全审计4.1入侵检测系统概述4.1.1入侵检测定义4.1.2入侵检测的发展及未来4.1.3入侵检测系统的功能及分类4,1.4入侵响应4.1.5入侵跟踪技术4.2入侵检测系统(1DS)的分析方法4.2.1基于异常的入侵检测方法4.2.2基于误用的入侵检测方法4.3入侵检测系统结构4.3.1公共入侵检测框架(CIDF)模型4.3.2简单的分布式入侵检测系统4.3.3基于智能代理技术的分布式入侵检测系统4.3.4自适应入侵检测系统4.3.5智能卡式人侵检测系统实现4.3.6典型入侵检测系统简介4.4入侵检测工具简介4.4.1日志审查(Swatch)4.4.2访问控制(TCPWrapper)4.4.3Watcher检测工具4.5现代安全审计技术4.5.1安全审计现状4.5.2安全审计标准CC中的网络信息安全审计功能定义4.5.3分布式入侵检测和安全审计系统S-Au山t简介4.6本章小结第5章黑客与病毒防范技术5.1黑客及防范技术5.1.1黑客原理5.1.2黑客攻击过程5.1.3黑客防范技术5.1.4特洛伊木马简介5.2病毒简介5.2.1病毒的概念及发展史5.2.2病毒的特征及分类5.3病毒检测技术5.3.1病毒的传播途径5.3.2病毒检测方法5.4病毒防范技术5.4.1单机环境下的病毒防范技术5.4.2小型局域网的病毒防范技术5.4.3大型网络的病毒防范技术5.5病毒防范产品介绍5.5.1病毒防范产品的分类5.5.2防杀计算机病毒软件的特点5.5.3对计算机病毒防治产品的要求5.5.4常见的计算机病毒防治产品5.6本章小结第6章操作系统安全技术6.1操作系统安全概述6.1.1操作系统安全的概念6.1.2操作系统安全的评估6.1.3操作系统的安全配置6.2操作系统的安全设计6.2.1操作系统的安全模型6.2.2操作系统安全性的设计方法及原则6.2.3对操作系统安全'陛认证6.3Windows系统安全防护技术6.3.1Windows2000操作系统安全性能概述6.3.2Windows2000安全配置6.4Unix/Linux操作系统安全防护技术6.4.1Solaris系统安全管理6.4.2Linux安全技术6.5常见服务的安全防护技术6.5.1安全套接层协议(SSL)9.2.4电子商务的安全技术9.2.5主页防修改技术9.31P的安全技术9.3.11P安全概述9.3.21P安全体系结构9.3.3Windows2000的IPSec技术9.4E-mail安全技术9.4.1E-mail安全概述9.4.2E-mail的安全隐患9.4.3PGP标准9.4.4S/MIME标准9.4.5PCP软件的使用实例9.5安全扫描技术9.5.1安全扫描技术的分类9.5.2安全扫描系统的设计9.5.3安全扫描工具与产品9.6网络安全管理技术9.6.1网络安全管理的必要性9.6.2传统的网络管理技术及其发展9.6.3基于ESM理念的安全管理机制9.6.4网络安全管理体系实现的功能9.6.5安全管理系统与常见安全技术或产品的关系9.7网络信息过滤技术9.7.1信息阻塞9.7.2信息定级与自我鉴定9.7.3其他的一些客户端封锁软件9.8身份认证技术9.8.1身份认证概述9.8.2单机状态下的身份认证9.8.3网络环境下的身份认证9.8.4Window