-
>
闖進數學世界――探秘歷史名題
-
>
中醫基礎理論
-
>
當代中國政府與政治(新編21世紀公共管理系列教材)
-
>
高校軍事課教程
-
>
思想道德與法治(2021年版)
-
>
毛澤東思想和中國特色社會主義理論體系概論(2021年版)
-
>
中醫內科學·全國中醫藥行業高等教育“十四五”規劃教材
網絡安全技術及應用 版權信息
- ISBN:9787111469834
- 條形碼:9787111469834 ; 978-7-111-46983-4
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>>
網絡安全技術及應用 本書特色
本書內容包括網絡安全技術基本知識、網絡安全體系結構、無線網安全技術、網絡安全管理、黑客的攻防技術、入侵檢測與防御技術、身份認證與訪問控制技術、密碼及加密技術、計算機病毒及惡意軟件防護技術、防火墻技術、操作系統與站點安全技術、數據與數據庫安全技術、電子商務網站安全技術、網絡安全解決方案等,涉及“攻(攻擊)、防(防范)、測(檢測)、控(控制)、管(管理)、評(評估)”等多方面的基礎理論和實用技術。
網絡安全技術及應用 內容簡介
賈鐵軍主編的《網絡安全技術及應用(第2版)》內容包括網絡安全技術基礎知識、網絡安全體系結構、無線網絡安全技術、網絡安全管理、黑客攻防技術、入侵檢測與防御技術、身份認證與訪問控制技術、密碼及加密技術、數據庫安全技術、計算機病毒及惡意軟件防護技術、防火墻技術、操作系統與站點安全技術、電子商務安全技術、網絡安全解決方案等,涉及“攻(攻擊)、防(防范)、測(檢測)、控(控制)、管(管理)、評(評估)”等多方面的基礎理論和實用技術。本書著重突出“實用、特色、新穎、操作性”的特點,力求技術先進、實用性強。本書通過上海市精品課程網站提供多媒體課件、動畫視頻、同步實驗等教學資源,便于師生實踐教學、課外延伸學習和網絡安全綜合解決方案練習。本書可作為本科院校計算機類、信息類、電子商務類和管理類各專業的網絡安全相關課程的教材(高職院校也可選用),也可作為培訓及參考用書。
網絡安全技術及應用 目錄
前言
第1版前言
第1章網絡安全概論
1.1網絡安全的概念、特征和內容
1.1.1網絡安全的概念及特征
1.1.2網絡安全涉及的主要內容及相互
關系
1.2網絡安全的威脅和風險
1.2.1網絡安全的主要威脅
1.2.2網絡安全的風險因素
1.3網絡安全體系結構及模型
1.3.1網絡安全的體系結構
1.3.2常用的網絡安全模型
1.4常用網絡安全技術概述
1.4.1常用網絡安全技術的種類
1.4.2國內外網絡安全技術研究現狀
*1.5實體安全與隔離技術
1.5.1實體安全的概念及內容
1.5.2媒體安全與物理隔離技術
*1.6構建虛擬局域網實驗
1.6.1實驗目的
1.6.2實驗要求及方法
1.6.3實驗內容及步驟
1.7本章小結
1.8練習與實踐
第2章網絡安全技術基礎
2.1網絡協議安全概述
2.1.1網絡協議的安全風險
2.1.2TCP/IP層次安全性
2.1.3IPv6的安全性簡介
2.2虛擬專用網技術
2.2.1VPN的概念和結構
2.2.2VPN的技術特點
2.2.3VPN的實現技術
2.2.4VPN技術的實際應用
2.3無線網絡安全技術概述
2.3.1無線網絡的安全風險和隱患
2.3.2無線網絡AP及路由安全
2.3.3IEEE 802.1x身份認證
2.3.4無線網絡安全技術應用
*2.3.5藍牙無線網絡安全
2.4常用網絡安全管理命令
2.4.1網絡連通性及端口掃描命令
2.4.2顯示網絡配置信息及設置命令
2.4.3顯示連接監聽端口命令
2.4.4查詢刪改用戶信息命令
2.4.5創建任務命令
2.5無線網絡安全設置實驗
2.5.1實驗目的
2.5.2實驗要求
2.5.3實驗內容及步驟
2.6本章小結
2.7練習與實踐
第3章網絡安全管理概論
3.1網絡安全管理的概念和任務
3.1.1網絡安全管理的概念及目標
3.1.2網絡安全管理的內容和體系
3.1.3網絡安全管理的任務及過程
3.2網絡安全法律法規及取證
3.2.1國外網絡安全相關的法律法規
3.2.2我國網絡安全相關的法律法規
*3.2.3電子證據與取證技術
3.3網絡安全評估準則及測評
3.3.1國外網絡安全評價準則
3.3.2國內網絡安全評估準則
3.3.3網絡安全的測評
*3.4網絡安全策略及規劃
3.4.1網絡安全策略簡介
3.4.2網絡安全規劃基本原則
*3.5網絡安全管理原則和制度
3.5.1網絡安全管理的基本原則
3.5.2網絡安全管理機構和制度
3.6Web服務器安全設置實驗
3.6.1實驗目的
3.6.2實驗要求及方法
3.6.3實驗內容及步驟
3.7本章小結
3.8練習與實踐
第4章黑客攻防與檢測防御
4.1黑客概念及攻擊途徑
4.1.1黑客的概念及形成
4.1.2黑客攻擊的主要途徑
4.2黑客攻擊的目的及過程
4.2.1黑客攻擊的目的及種類
4.2.2黑客攻擊的過程
4.3常用的黑客攻防技術
4.3.1端口掃描的攻防
4.3.2網絡監聽的攻防
4.3.3密碼破解的攻防
4.3.4特洛伊木馬的攻防
4.3.5緩沖區溢出的攻防
4.3.6拒絕服務的攻防
4.3.7其他攻防技術
4.4網絡攻擊的防范措施
4.4.1網絡攻擊的防范策略
4.4.2網絡攻擊的防范措施
4.5入侵檢測與防御系統概述
4.5.1入侵檢測系統的概念
4.5.2入侵檢測系統的功能及分類
4.5.3常用的入侵檢測方法
4.5.4入侵檢測系統與防御系統
4.5.5入侵檢測及防御技術的發展
態勢
4.6Sniffer網絡檢測實驗
4.6.1實驗目的
4.6.2實驗要求及方法
4.6.3實驗內容及步驟
4.7本章小結
4.8練習與實踐
第5章身份認證與訪問控制
5.1身份認證技術概述
5.1.1身份認證的概念和方法
5.1.2身份認證系統及認證方式
5.2登錄認證與授權管理
5.2.1常用登錄認證方式
5.2.2用戶單次登錄認證
5.2.3銀行認證授權管理應用
5.3數字簽名技術
5.3.1數字簽名的概念及功能
5.3.2數字簽名的種類
5.3.3數字簽名的過程及實現
5.4訪問控制技術
5.4.1訪問控制的概念及內容
5.4.2訪問控制的模式及管理
5.4.3訪問控制的安全策略
5.4.4準入控制與身份認證管理
應用
5.5安全審計技術
5.5.1安全審計簡介
5.5.2系統日記審計
5.5.3審計跟蹤及應用
5.5.4安全審計的實施
5.5.5金融機構審計跟蹤的實施
應用
5.6訪問列表與Telnet訪問控制
實驗
5.6.1實驗目的
5.6.2實驗要求及方法
5.6.3實驗內容及步驟
5.7本章小結
5.8練習與實踐
第6章密碼及加密技術
6.1密碼技術概述
6.1.1密碼技術的相關概念
6.1.2密碼體制及加密原理
6.1.3數據及網絡加密方式
6.2密碼破譯與密鑰管理
6.2.1密碼破譯方法
6.2.2密鑰管理的常用方法
6.3實用加密技術概述
6.3.1對稱加密技術及方法
6.3.2非對稱加密及單向加密
6.3.3無線網絡加密技術
6.3.4實用綜合加密方法
*6.4銀行加密技術應用實例
6.4.1銀行加密體系及服務
6.4.2銀行密鑰及證書管理
6.4.3網絡加密方式及管理策略
*6.5加密高新技術概述
6.5.1數字信封和數字水印
6.5.2軟硬件集成與量子加密技術
6.5.3其他加解密新技術
6.6PGP加密軟件應用實驗
6.6.1實驗目的
6.6.2實驗要求及方法
6.6.3實驗內容及步驟
6.7本章小結
6.8練習與實踐
第7章數據庫安全技術
7.1數據庫安全概述
7.1.1數據庫安全的概念
7.1.2數據庫安全的威脅和隱患
*7.1.3數據庫安全的層次結構和體系
結構
7.2數據庫的安全特性
7.2.1數據庫及數據的安全性
7.2.2數據庫及數據的完整性
7.2.3數據庫的并發控制
7.3數據庫的安全策略和機制
7.3.1SQL Server的安全策略
7.3.2SQL Server的安全管理機制
7.3.3SQL Server安全性及合規管理
7.4數據庫安全體系與防護
7.4.1數據庫的安全體系
7.4.2數據庫的安全防護
7.5數據庫的備份與恢復
7.5.1數據庫的備份
7.5.2數據庫的恢復
7.6數據庫安全解決方案
7.6.1數據庫安全策略
7.6.2數據加密技術
7.6.3數據庫安全審計
7.6.4銀行數據庫安全解決方案
7.7SQL Server 2012用戶安全管理
實驗
7.7.1實驗目的
7.7.2實驗要求
7.7.3實驗內容及步驟
7.8本章小結
7.9練習與實踐
第8章計算機病毒防范
8.1計算機病毒概述
8.1.1計算機病毒的概念及發展
8.1.2計算機病毒的主要特點
8.1.3計算機病毒的分類
8.1.4計算機中毒的異常癥狀
8.2計算機病毒的構成與傳播
8.2.1計算機病毒的組成結構
8.2.2計算機病毒的傳播
8.2.3計算機病毒的觸發與生存
8.2.4特種及新型病毒實例
8.3計算機病毒的檢測、清除與
防范
8.3.1計算機病毒的檢測
8.3.2常見病毒的清除方法
8.3.3計算機病毒的防范
8.3.4木馬的檢測、清除與防范
8.3.5病毒和防病毒技術的發展
趨勢
8.4惡意軟件的危害和清除
8.4.1惡意軟件簡介
8.4.2惡意軟件的危害與清除
8.5360安全衛士及殺毒軟件應用
實驗
8.5.1實驗目的
8.5.2實驗內容
8.5.3實驗方法及步驟
8.6本章小結
8.7練習與實踐
第9章防火墻應用技術
9.1防火墻概述
9.1.1防火墻的概念和功能
9.1.2防火墻的特性
9.1.3防火墻的主要缺點
9.2防火墻的類型
9.2.1以防火墻的軟硬件形式分類
9.2.2以防火墻技術分類
9.2.3以防火墻體系結構分類
9.2.4以性能等級分類
9.3防火墻的主要應用
9.3.1企業網絡體系結構
9.3.2內部防火墻系統應用
9.3.3外圍防火墻系統設計
9.3.4用防火墻阻止SYN Flood攻擊
9.4防火墻安全應用實驗
9.4.1實驗目的與要求
9.4.2實驗環境
9.4.3實驗內容和步驟
9.5本章小結
9.6練習與實踐
第10章操作系統及站點安全
10.1Windows操作系統的安全
10.1.1Windows系統的安全性
10.1.2Windows 安全配置
10.2UNIX操作系統的安全
10.2.1UNIX系統的安全性
10.2.2UNIX系統安全配置
10.3Linux操作系統的安全
10.3.1Linux系統的安全性
10.3.2Linux系統的安全配置
10.4Web站點的安全
10.4.1Web站點安全簡介
10.4.2Web站點的安全策略
10.5系統的恢復
10.5.1系統恢復和數據恢復
10.5.2系統恢復的過程
10.6Windows Server 2012安全配置
實驗
10.6.1實驗目的
10.6.2實驗要求
10.6.3實驗內容及步驟
10.7本章小結
10.8練習與實踐
第11章電子商務安全
11.1電子商務安全概述
11.1.1電子商務安全的概念
11.1.2電子商務的安全威脅
11.1.3電子商務的安全要素
11.1.4電子商務的安全體系
11.2電子商務的安全技術和交易
11.2.1電子商務的安全技術
11.2.2網上交易安全協議
11.2.3網絡安全電子交易
11.3構建基于SSL的Web安全
站點
11.3.1基于Web信息安全通道的
構建
11.3.2證書服務的安裝與管理
11.4電子商務安全解決方案
11.4.1數字證書解決方案
11.4.2智能卡在WPKI中的應用
11.4.3電子商務安全技術發展趨勢
11.5數字證書的獲取與管理實驗
11.5.1實驗目的
11.5.2實驗要求及方法
11.5.3實驗內容及步驟
11.6本章小結
11.7練習與實踐
第12章網絡安全解決方案
12.1網絡安全解決方案概述
12.1.1網絡安全解決方案的概念
12.1.2網絡安全解決方案的內容
12.2網絡安全解決方案目標及
標準
12.2.1網絡安全解決方案目標及設計
原則
12.2.2網絡安全解決方案的質量評價
標準
12.3網絡安全解決方案的要求及
任務
12.3.1網絡安全解決方案的要求
12.3.2網絡安全解決方案的任務
12.4網絡安全解決方案的分析與
設計
12.4.1網絡安全解決方案分析與
設計
12.4.2網絡安全解決方案案例
12.4.3網絡安全實施方案與技術
支持
12.4.4項目檢測報告與培訓
12.5本章小結
12.6練習與實踐
附錄
附錄A練習與實踐部分習題答案
附錄B網絡安全相關政策法規
網址
附錄C常用網絡安全相關網站
附錄D本書參考資料主要網站
參考文獻
- >
史學評論
- >
巴金-再思錄
- >
山海經
- >
伯納黛特,你要去哪(2021新版)
- >
經典常談
- >
唐代進士錄
- >
伊索寓言-世界文學名著典藏-全譯本
- >
小考拉的故事-套裝共3冊