计算机
类型
可以朗读
语音朗读
426千字
字数
2016-09-01
发行日期
展开全部
主编推荐语
实用性强、知识适度的网络安全教材
内容简介
本教材在内容选取和机构安排上,强调实用性,以知识“够用、适度”、培训“常用、实用”为标准,将主要设置了网络安全概述、互联网协议安全、密码技术、身份认证、访问控制、网络攻击、物理与人员安全、主机安全、网络边界安全、网络服务安全、移动网络安全、网络信息内容安全、新技术与新应用的网络安全、重大网络安全事件回顾及分析等内容。
目录
- 封面
- 目录
- 扉页
- 版权
- 内容提要
- 序言
- 前言
- 第一部分 基础技术
- 第1章 网络安全概述
- 1.1 网络安全现状
- 1.1.1 网络安全现状及影响
- 1.1.2 网络的安全性分析
- 1.2 网络安全挑战
- 1.2.1 传统的网络威胁
- 1.2.2 网络安全的新挑战
- 1.3 网络安全体系
- 1.3.1 网络安全防护体系
- 1.3.2 网络安全信任体系
- 1.3.3 网络安全保障体系
- 1.4 网络安全标准法规
- 1.4.1 网络安全标准
- 1.4.2 网络安全法律法规
- 练习题
- 第2章 互联网协议安全
- 2.1 引言
- 2.2 TCP/IP
- 2.2.1 TCP/IP的起源
- 2.2.2 TCP/IP的特点
- 2.2.3 OSI网络分层参考模型
- 2.2.4 TCP/IP参考模型
- 2.3 TCP/IP安全性分析
- 2.3.1 TCP/IP攻击的分类
- 2.3.2 TCP/IP攻击利用的常见协议漏洞
- 2.4 网络安全协议
- 2.5 网络安全协议的安全问题
- 练习题
- 第3章 密码技术
- 3.1 密码学概述
- 3.1.1 起源与发展
- 3.1.2 加密体制简介
- 3.1.3 加密体制的分类
- 3.1.4 现代密码学中的其他重要分支
- 3.2 数据加密技术
- 3.2.1 私钥加密体制——流密码
- 3.2.2 私钥加密体制——分组密码
- 3.2.3 公钥加密体制
- 3.3 加密技术应用
- 3.3.1 TLS/SSL
- 3.3.2 VPN
- 3.3.3 PKI
- 3.3.4 PGP
- 3.3.5 SSH
- 3.3.6 数字版权保护技术——DRM
- 3.3.7 文件加密技术
- 3.3.8 软件加密技术
- 3.3.9 隐蔽通信技术
- 3.3.10 数字签名技术
- 3.4 技术标准化
- 3.4.1 国内密码标准
- 3.4.2 国际密码标准
- 练习题
- 第4章 身份认证
- 4.1 身份认证概述
- 4.2 身份认证机制
- 4.3 对“人”的认证
- 4.3.1 基于口令的认证
- 4.3.2 双因子身份认证技术
- 4.3.3 生物特征识别认证技术
- 4.4 对“机”的认证
- 4.5 对“物”的认证
- 4.6 其他身份认证技术
- 4.6.1 数字签名技术
- 4.6.2 数字证书
- 4.6.3 匿名认证技术
- 4.6.4 群组认证技术
- 4.7 身份认证系统
- 4.7.1 Kerberos
- 4.7.2 公钥基础设施(PKI)
- 4.8 身份认证应用案例
- 4.8.1 统一身份认证管理与单点登录技术
- 4.8.2 UNIT认证系统的基本结构
- 4.8.3 UNIT认证系统的身份认证
- 4.8.4 UNIT系统的单点登录
- 4.9 数字证书应用案例
- 练习题
- 第5章 访问控制
- 5.1 访问控制概述
- 5.1.1 访问控制技术背景
- 5.1.2 访问控制的主要内容
- 5.2 访问控制模型与管理
- 5.2.1 访问控制基本概念
- 5.2.2 访问矩阵(Access Matrix)
- 5.2.3 自主访问控制
- 5.2.4 强制访问控制
- 5.2.5 基于角色的访问控制
- 5.2.6 基于任务的访问控制
- 5.2.7 授权管理模型介绍
- 5.3 安全策略
- 5.3.1 访问控制策略简介
- 5.3.2 授权描述语言
- 5.3.3 可扩展访问控制标记语言
- 5.4 访问控制实现技术
- 5.4.1 访问控制列表与能力列表
- 5.4.2 访问控制决策中间件
- 5.4.3 信任管理技术
- 练习题
- 第6章 网络攻击
- 6.1 网络攻击概述
- 6.1.1 网络攻击的定义
- 6.1.2 网络攻击原因解析
- 6.1.3 网络攻击防护措施
- 6.2 攻击的一般流程
- 6.2.1 准备阶段
- 6.2.2 实施阶段
- 6.2.3 善后阶段
- 6.3 攻击的技术方法
- 6.3.1 端口扫描
- 6.3.2 口令破解
- 6.3.3 缓冲区溢出
- 6.3.4 拒绝服务攻击
- 6.3.5 社会工程学
- 6.3.6 信息窃密
- 6.4 网络攻击软件
- 6.4.1 远程控制软件
- 6.4.2 系统攻击实例
- 6.4.3 口令破解软件
- 6.4.4 网络监听软件
- 6.5 高级持续性威胁
- 6.5.1 高级持续性威胁概述
- 6.5.2 APT与传统恶意代码攻击的对比
- 6.5.3 APT攻击手段
- 6.5.4 APT检测和防御
- 6.5.5 APT分析实例
- 练习题
- 第7章 物理与人员安全
- 7.1 物理安全
- 7.1.1 物理安全概述
- 7.1.2 机房环境安全
- 7.1.3 电磁安全
- 7.1.4 物理隔离
- 7.1.5 物理设备安全
- 7.2 人员安全
- 7.2.1 人员安全管理概述
- 7.2.2 教育与培训
- 7.2.3 安全审查管理
- 练习题
- 第二部分 中级防护
- 第8章 系统安全
- 8.1 操作系统安全
- 8.1.1 操作系统安全概述
- 8.1.2 操作系统面临安全问题
- 8.1.3 操作系统的安全机制
- 8.1.4 操作系统的安全配置
- 8.2 可信计算
- 8.2.1 可信计算概述
- 8.2.2 可信计算技术
- 8.2.3 可信计算应用
- 8.3 数据库安全
- 8.3.1 数据库安全概述
- 8.3.2 数据库安全问题
- 8.3.3 数据库安全技术
- 8.3.4 数据库安全防护策略
- 8.3.5 数据库安全典型配置实例
- 8.4 个人数据安全
- 8.4.1 个人数据安全概述
- 8.4.2 个人数据安全面临的问题
- 8.4.3 个人数据安全保护技术
- 8.4.4 个人数据安全防护策略
- 8.4.5 个人数据安全典型配置实例
- 8.5 备份与恢复
- 8.5.1 备份与恢复概述
- 8.5.2 灾难备份
- 8.5.3 桌面操作系统备份与恢复典型操作实例
- 练习题
- 第9章 反恶意代码
- 9.1 恶意代码查杀
- 9.1.1 分类与特征
- 9.1.2 结构与原理
- 9.1.3 反病毒引擎
- 9.1.4 清除防范技术
- 9.1.5 不同平台下的恶意代码查杀
- 9.1.6 案例
- 9.2 流氓软件清理
- 9.2.1 流氓软件清理概述
- 9.2.2 技术原理
- 9.2.3 流氓软件主要危害
- 9.2.4 清除与防范
- 9.2.5 流氓软件清除实例
- 9.3 蜜罐
- 9.3.1 蜜罐简介
- 9.3.2 蜜罐技术
- 9.3.3 蜜罐类型
- 9.3.4 蜜罐风险
- 9.3.5 虚拟机与沙箱
- 练习题
- 第10章 网络边界安全
- 10.1 防火墙
- 10.1.1 防火墙概述
- 10.1.2 防火墙典型配置实例
- 10.2 入侵检测与防御
- 10.2.1 什么是入侵检测系统
- 10.2.2 为什么需要入侵检测系统
- 10.2.3 入侵检测系统的基本组成
- 10.2.4 入侵检测系统的常规分类
- 10.2.5 入侵检测的技术手段
- 10.2.6 入侵检测实例——Snort
- 10.2.7 入侵检测的前景
- 10.2.8 入侵防御系统
- 10.3 虚拟专用网络(VPN)
- 练习题
- 第11章 网络服务安全
- 11.1 WWW安全
- 11.1.1 Web与脚本程序安全概述
- 11.1.2 WWW安全增强手段
- 11.1.3 Web欺骗技术与典型实例
- 11.1.4 电子交易安全
- 11.2 域名服务安全
- 11.2.1 域名服务安全概述与增强手段
- 11.2.2 域名欺骗技术与典型实例
- 11.3 电子邮件安全
- 11.3.1 电子邮件安全概述
- 11.3.2 电子邮件欺骗技术与典型实例
- 11.3.3 配置Microsoft Outlook
- 11.4 网络文件服务安全
- 11.4.1 网络文件服务安全概述与增强手段
- 11.4.2 网络文件系统典型配置实例
- 11.5 其他常用互联网典型应用服务安全
- 11.5.1 搜索引擎服务安全
- 11.5.2 即时通信工具安全
- 练习题
- 第12章 移动网络安全
- 12.1 无线广域网安全
- 12.1.1 无线广域网安全发展趋势
- 12.1.2 无线广域网安全要求概述
- 12.1.3 2G安全机制
- 12.1.4 3G安全机制
- 12.1.5 4G安全机制
- 12.1.6 5G安全机制
- 12.2 无线局域网(WLAN)安全
- 12.2.1 无线局域网
- 12.2.2 无线局域网国家标准发展情况
- 12.2.3 无线局域网安全概述
- 12.2.4 无线局域网面临的安全问题
- 12.2.5 无线局域网安全性
- 12.2.6 WAPI技术介绍
- 12.2.7 无线局域网(WAPI)安全配置实例
- 12.3 移动终端安全
- 12.3.1 移动终端安全概述
- 12.3.2 终端安全风险
- 12.3.3 Android平台安全
- 12.3.4 iOS平台安全
- 12.3.5 Windows Phone平台安全
- 12.3.6 终端安全防护建议
- 12.4 近距离无线通信网络安全
- 12.4.1 射频识别(RFID)安全
- 12.4.2 近场通信(NFC)安全
- 12.4.3 无线传感器网络安全
- 12.4.4 无线个域网安全
- 12.4.5 超宽带无线通信安全
- 12.4.6 磁域网安全
- 12.4.7 非接触式卡安全
- 练习题
- 第13章 网络信息内容安全
- 13.1 网络信息内容安全技术
- 13.1.1 内容安全技术概述
- 13.1.2 内容采集、过滤、审计技术
- 13.2 网络舆情分析
- 13.2.1 网络舆情定义
- 13.2.2 网络舆情分析概述
- 13.2.3 网络舆情分析关键技术
- 13.2.4 话题跟踪与热点识别
- 13.3 社交网络安全
- 13.3.1 社交网络安全现状
- 13.3.2 社交网络安全存在问题
- 13.3.3 社交网络安全的技术解决方案
- 13.3.4 提供社交网络安全的管理措施
- 练习题
- 第三部分 高级进阶
- 第14章 新技术与新应用的网络安全
- 14.1 云安全
- 14.1.1 云安全概述
- 14.1.2 云安全面临的挑战
- 14.1.3 云安全技术现状
- 14.1.4 云安全服务体系
- 14.2 大数据安全
- 14.2.1 大数据安全概述
- 14.2.2 大数据安全面临的问题及挑战
- 14.2.3 大数据安全技术现状
- 14.3 物联网安全
- 14.3.1 物联网安全概述
- 14.3.2 物联网安全面临的挑战
- 14.3.3 物联网安全特征
- 14.3.4 物联网安全技术现状
- 14.4 工控网络安全
- 14.4.1 工控网络安全概述
- 14.4.2 工控网络安全面临的挑战
- 14.4.3 工控网络安全的特征
- 14.4.4 工控网络安全技术现状
- 练习题
展开全部
出版方
人民邮电出版社
人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。