掃一掃
關注中圖網
官方微博
本類五星書更多>
-
>
闖進數學世界――探秘歷史名題
-
>
中醫基礎理論
-
>
當代中國政府與政治(新編21世紀公共管理系列教材)
-
>
高校軍事課教程
-
>
思想道德與法治(2021年版)
-
>
毛澤東思想和中國特色社會主義理論體系概論(2021年版)
-
>
中醫內科學·全國中醫藥行業高等教育“十四五”規劃教材
網絡安全與管理(微課視頻版) 版權信息
- ISBN:9787302652533
- 條形碼:9787302652533 ; 978-7-302-65253-3
- 裝幀:平裝-膠訂
- 冊數:暫無
- 重量:暫無
- 所屬分類:>>
網絡安全與管理(微課視頻版) 本書特色
配套微課視頻、教學課件、教學大綱等教學資源,內容重點突出,知識體系全面,便于教學
網絡安全與管理(微課視頻版) 內容簡介
本書共12章。第1章為網絡安全概述,介紹網絡安全現狀及趨勢、網絡安全評估等基礎理論知識; 第2~12章分別介紹物理安全技術、攻擊檢測與系統恢復技術、訪問控制技術、防火墻技術、病毒防治技術、數據庫安全技術、密碼體制與加密技術、VPN技術、拒絕服務攻擊、調查取證過程與技術、系統安全評估技術等內容。綜觀全書,既有理論講解,也有實際應用; 既介紹主流技術,也介紹新技術發展動向。 本書可作為大學本科計算機及信息相關專業的教材,也為管理人員提供了很好的參考。
網絡安全與管理(微課視頻版) 目錄
第1章網絡安全概述
1.1網絡安全現狀及趨勢
1.1.1網絡安全的主要威脅
1.1.2網絡系統的脆弱性
1.1.3網絡安全現狀
1.1.4網絡安全的發展趨勢
1.2網絡安全概述
1.2.1網絡安全的含義及特征
1.2.2網絡安全的研究目標和內容
1.2.3網絡安全防護技術
1.3網絡安全評估
1.3.1安全風險評估
1.3.2國外安全評估標準
1.3.3國內安全評估標準
習題
第2章物理安全技術
2.1物理安全技術概述
2.2計算機機房場地環境的安全防護
2.2.1計算機機房場地的安全要求
2.2.2設備防盜措施
2.2.3機房的三度要求
2.2.4防靜電措施
2.2.5電源
2.2.6接地與防雷
2.2.7計算機機房場地的防火、防水措施
2.3電磁防護
2.3.1電磁干擾
2.3.2電磁防護的措施
2.4物理隔離技術
2.4.1物理隔離的安全要求
2.4.2物理隔離技術的發展歷程
2.4.3物理隔離的性能要求
2.5物理安全管理
2.5.1人員管理
2.5.2監視設備
習題
第3章攻擊檢測與系統恢復技術 3.1網絡攻擊技術 3.1.1網絡攻擊概述 3.1.2網絡攻擊的原理 3.1.3網絡攻擊的步驟 3.1.4黑客攻擊實例 3.1.5網絡攻擊的防范措施及處理對策 3.1.6網絡攻擊技術的發展趨勢 3.2入侵檢測系統 3.2.1入侵檢測系統概述 3.2.2入侵檢測系統的數學模型 3.2.3入侵檢測的過程 3.2.4入侵檢測系統的分類 3.3系統恢復技術 3.3.1系統恢復和信息恢復 3.3.2系統恢復的過程 習題 第4章訪問控制技術 4.1訪問控制概述 4.1.1訪問控制的定義 4.1.2訪問控制矩陣 4.1.3訪問控制的內容 4.2訪問控制模型 4.2.1自主訪問控制模型 4.2.2強制訪問控制模型 4.2.3基于角色的訪問控制模型 4.2.4其他訪問控制模型 4.3訪問控制的安全策略與安全級別 4.3.1安全策略 4.3.2安全級別 4.4安全審計 4.4.1安全審計概述 4.4.2日志的審計 4.4.3安全審計的實施 4.5Windows中的訪問控制技術 4.5.1Windows中的訪問控制 4.5.2Windows中的安全審計 習題 第5章防火墻技術 5.1防火墻技術概述 5.1.1防火墻的定義 5.1.2防火墻的發展簡史 5.1.3設置防火墻的目的和功能 5.1.4防火墻的局限性 5.1.5防火墻技術發展動態和趨勢 5.2防火墻技術 5.2.1防火墻的技術分類 5.2.2防火墻的主要技術及實現方式 5.2.3防火墻的常見體系結構 5.3防火墻的主要性能指標 5.4分布式防火墻 5.4.1分布式防火墻的體系結構 5.4.2分布式防火墻的特點 習題 第6章病毒防治技術 6.1計算機病毒概述 6.1.1計算機病毒的定義 6.1.2病毒的發展歷史 6.1.3病毒的分類 6.1.4病毒的特點和特征 6.1.5病毒的運行機制 6.1.6病毒的隱藏方式 6.1.7計算機病毒的啟動方式 6.2網絡計算機病毒 6.2.1網絡計算機病毒的特點 6.2.2網絡對病毒的敏感性 6.3病毒檢測技術 6.3.1反病毒涉及的主要技術 6.3.2病毒的檢測 6.4病毒的防治 6.5殺毒軟件技術 6.5.1防病毒軟件的選擇 6.5.2構筑防病毒體系的基本原則 習題 第7章數據庫安全技術 7.1數據庫系統安全概述 7.1.1數據庫系統的組成 7.1.2數據庫系統安全的含義 7.1.3數據庫系統的安全性要求 7.1.4數據庫系統的安全框架 7.1.5數據庫系統的安全特性 7.2數據庫的保護 7.2.1數據庫的安全性 7.2.2數據庫中數據的完整性 7.2.3數據庫的并發控制 7.3數據庫的死鎖、活鎖和可串行化 7.3.1死鎖與活鎖 7.3.2可串行化 7.3.3時標技術 7.4攻擊數據庫的常用方法 7.5數據庫的備份技術 7.5.1數據庫備份技術概述 7.5.2日常備份制度設計 7.6數據庫的恢復技術 習題 第8章密碼體制與加密技術 8.1密碼學概述 8.1.1密碼通信系統的模型 8.1.2密碼學與密碼體制 8.1.3加密方式和加密的實現方法 8.2加密方法 8.2.1加密系統的組成 8.2.2傳統加密方法 8.3密鑰與密碼破譯方法 8.4各種加密算法 8.4.1DES算法概述 8.4.2DES算法加密原理 8.4.3RSA公開密鑰密碼算法 8.4.4Hash函數 8.4.5HMAC函數 8.5數字簽名 8.6PKI技術 8.6.1PKI的定義 8.6.2PKI的組成 8.6.3數字證書 8.6.4PKI部署與應用 習題 第9章VPN技術 9.1VPN的基本概念 9.1.1VPN的定義 9.1.2VPN出現的背景 9.1.3VPN的架構 9.1.4實現VPN的主要問題 9.2VPN的實現技術 9.2.1網絡地址翻譯 9.2.2隧道技術 9.2.3VPN中使用的安全協議 9.3基于IPSec協議的VPN 9.3.1IPSec的基本原理 9.3.2IPSec的標準化 9.3.3安全關聯 9.3.4認證頭協議 9.3.5封裝安全載荷協議 9.3.6Internet密鑰交換 9.3.7在VPN中使用IPSec協議 9.4鏈路層VPN的實現 9.4.1PPTP 9.4.2L2F 9.4.3L2TP 9.5VPN的應用方案 9.5.1VPN的應用類型 9.5.2部署Intranet型VPN 9.5.3部署遠程訪問型VPN 9.5.4部署Extranet型VPN 習題 第10章拒絕服務攻擊 10.1簡介 10.1.1拒絕服務攻擊簡介 10.1.2拒絕服務攻擊模式 10.1.3攻擊特點分析 10.1.4僵尸網絡 10.2常見DoS/DDoS攻擊簡介 10.2.1flood 10.2.2smurf 10.2.3OOB Nuke 10.2.4Teardrop 10.2.5Land 10.3拒絕服務攻擊檢測技術 10.3.1檢測與防御困難 10.3.2檢測技術分類 10.4拒絕服務攻擊的防范策略 習題 第11章調查取證過程與技術 11.1概述 11.1.1簡介 11.1.2調查取證過程 11.1.3調查取證技術 11.2初步響應階段 11.2.1基礎過程 11.2.2評估基本情況 11.2.3制定響應策略 11.2.4收集信息 11.3計算機證據分析階段 11.3.1再現犯罪和再現調查過程 11.3.2計算機證據分析體系的構成 11.3.3證據固定層 11.3.4證據恢復層 11.3.5證據解碼層 11.3.6證據分析層 11.3.7綜合分析層 11.3.8通過網絡查找相關的信息 11.4用戶行為監控階段 11.4.1目的 11.4.2工具 11.4.3監視注意事項 11.5拒絕服務攻擊的調查 11.5.1概述 11.5.2stepstone技術 11.5.3backscatter技術 習題 第12章系統安全評估技術 12.1信息安全評估國際標準 12.1.1TCSEC 12.1.2ITSEC 12.1.3CC 12.2計算機信息系統安全等級保護 12.2.1計算機信息系統安全等級保護框架 12.2.2GB 17859—1999 12.2.3計算機信息系統安全等級保護通用技術要求 12.2.4等級保護2.0的標準體系 12.3信息系統安全風險評估 12.3.1風險評估的概念 12.3.2風險評估的步驟 習題
第3章攻擊檢測與系統恢復技術 3.1網絡攻擊技術 3.1.1網絡攻擊概述 3.1.2網絡攻擊的原理 3.1.3網絡攻擊的步驟 3.1.4黑客攻擊實例 3.1.5網絡攻擊的防范措施及處理對策 3.1.6網絡攻擊技術的發展趨勢 3.2入侵檢測系統 3.2.1入侵檢測系統概述 3.2.2入侵檢測系統的數學模型 3.2.3入侵檢測的過程 3.2.4入侵檢測系統的分類 3.3系統恢復技術 3.3.1系統恢復和信息恢復 3.3.2系統恢復的過程 習題 第4章訪問控制技術 4.1訪問控制概述 4.1.1訪問控制的定義 4.1.2訪問控制矩陣 4.1.3訪問控制的內容 4.2訪問控制模型 4.2.1自主訪問控制模型 4.2.2強制訪問控制模型 4.2.3基于角色的訪問控制模型 4.2.4其他訪問控制模型 4.3訪問控制的安全策略與安全級別 4.3.1安全策略 4.3.2安全級別 4.4安全審計 4.4.1安全審計概述 4.4.2日志的審計 4.4.3安全審計的實施 4.5Windows中的訪問控制技術 4.5.1Windows中的訪問控制 4.5.2Windows中的安全審計 習題 第5章防火墻技術 5.1防火墻技術概述 5.1.1防火墻的定義 5.1.2防火墻的發展簡史 5.1.3設置防火墻的目的和功能 5.1.4防火墻的局限性 5.1.5防火墻技術發展動態和趨勢 5.2防火墻技術 5.2.1防火墻的技術分類 5.2.2防火墻的主要技術及實現方式 5.2.3防火墻的常見體系結構 5.3防火墻的主要性能指標 5.4分布式防火墻 5.4.1分布式防火墻的體系結構 5.4.2分布式防火墻的特點 習題 第6章病毒防治技術 6.1計算機病毒概述 6.1.1計算機病毒的定義 6.1.2病毒的發展歷史 6.1.3病毒的分類 6.1.4病毒的特點和特征 6.1.5病毒的運行機制 6.1.6病毒的隱藏方式 6.1.7計算機病毒的啟動方式 6.2網絡計算機病毒 6.2.1網絡計算機病毒的特點 6.2.2網絡對病毒的敏感性 6.3病毒檢測技術 6.3.1反病毒涉及的主要技術 6.3.2病毒的檢測 6.4病毒的防治 6.5殺毒軟件技術 6.5.1防病毒軟件的選擇 6.5.2構筑防病毒體系的基本原則 習題 第7章數據庫安全技術 7.1數據庫系統安全概述 7.1.1數據庫系統的組成 7.1.2數據庫系統安全的含義 7.1.3數據庫系統的安全性要求 7.1.4數據庫系統的安全框架 7.1.5數據庫系統的安全特性 7.2數據庫的保護 7.2.1數據庫的安全性 7.2.2數據庫中數據的完整性 7.2.3數據庫的并發控制 7.3數據庫的死鎖、活鎖和可串行化 7.3.1死鎖與活鎖 7.3.2可串行化 7.3.3時標技術 7.4攻擊數據庫的常用方法 7.5數據庫的備份技術 7.5.1數據庫備份技術概述 7.5.2日常備份制度設計 7.6數據庫的恢復技術 習題 第8章密碼體制與加密技術 8.1密碼學概述 8.1.1密碼通信系統的模型 8.1.2密碼學與密碼體制 8.1.3加密方式和加密的實現方法 8.2加密方法 8.2.1加密系統的組成 8.2.2傳統加密方法 8.3密鑰與密碼破譯方法 8.4各種加密算法 8.4.1DES算法概述 8.4.2DES算法加密原理 8.4.3RSA公開密鑰密碼算法 8.4.4Hash函數 8.4.5HMAC函數 8.5數字簽名 8.6PKI技術 8.6.1PKI的定義 8.6.2PKI的組成 8.6.3數字證書 8.6.4PKI部署與應用 習題 第9章VPN技術 9.1VPN的基本概念 9.1.1VPN的定義 9.1.2VPN出現的背景 9.1.3VPN的架構 9.1.4實現VPN的主要問題 9.2VPN的實現技術 9.2.1網絡地址翻譯 9.2.2隧道技術 9.2.3VPN中使用的安全協議 9.3基于IPSec協議的VPN 9.3.1IPSec的基本原理 9.3.2IPSec的標準化 9.3.3安全關聯 9.3.4認證頭協議 9.3.5封裝安全載荷協議 9.3.6Internet密鑰交換 9.3.7在VPN中使用IPSec協議 9.4鏈路層VPN的實現 9.4.1PPTP 9.4.2L2F 9.4.3L2TP 9.5VPN的應用方案 9.5.1VPN的應用類型 9.5.2部署Intranet型VPN 9.5.3部署遠程訪問型VPN 9.5.4部署Extranet型VPN 習題 第10章拒絕服務攻擊 10.1簡介 10.1.1拒絕服務攻擊簡介 10.1.2拒絕服務攻擊模式 10.1.3攻擊特點分析 10.1.4僵尸網絡 10.2常見DoS/DDoS攻擊簡介 10.2.1flood 10.2.2smurf 10.2.3OOB Nuke 10.2.4Teardrop 10.2.5Land 10.3拒絕服務攻擊檢測技術 10.3.1檢測與防御困難 10.3.2檢測技術分類 10.4拒絕服務攻擊的防范策略 習題 第11章調查取證過程與技術 11.1概述 11.1.1簡介 11.1.2調查取證過程 11.1.3調查取證技術 11.2初步響應階段 11.2.1基礎過程 11.2.2評估基本情況 11.2.3制定響應策略 11.2.4收集信息 11.3計算機證據分析階段 11.3.1再現犯罪和再現調查過程 11.3.2計算機證據分析體系的構成 11.3.3證據固定層 11.3.4證據恢復層 11.3.5證據解碼層 11.3.6證據分析層 11.3.7綜合分析層 11.3.8通過網絡查找相關的信息 11.4用戶行為監控階段 11.4.1目的 11.4.2工具 11.4.3監視注意事項 11.5拒絕服務攻擊的調查 11.5.1概述 11.5.2stepstone技術 11.5.3backscatter技術 習題 第12章系統安全評估技術 12.1信息安全評估國際標準 12.1.1TCSEC 12.1.2ITSEC 12.1.3CC 12.2計算機信息系統安全等級保護 12.2.1計算機信息系統安全等級保護框架 12.2.2GB 17859—1999 12.2.3計算機信息系統安全等級保護通用技術要求 12.2.4等級保護2.0的標準體系 12.3信息系統安全風險評估 12.3.1風險評估的概念 12.3.2風險評估的步驟 習題
展開全部
書友推薦
- >
姑媽的寶刀
- >
二體千字文
- >
有舍有得是人生
- >
羅曼·羅蘭讀書隨筆-精裝
- >
新文學天穹兩巨星--魯迅與胡適/紅燭學術叢書(紅燭學術叢書)
- >
企鵝口袋書系列·偉大的思想20:論自然選擇(英漢雙語)
- >
我與地壇
- >
月亮與六便士
本類暢銷