科技
类型
可以朗读
语音朗读
330千字
字数
2017-06-01
发行日期
展开全部
主编推荐语
一部关于网络安全技术及应用的高校教材。
内容简介
本书内容主要包括:网络安全基础,网络安全技术基础,网络安全体系及管理,黑客攻防与检测防御,密码与加密技术,身份认证与访问控制,计算机及手机病毒防御,防火墙应用技术,操作系统和站点安全,数据库及数据安全,电子商务安全,网络安全新技术及解决方案等。
《网络安全技术及应用》可作为高等院校计算机类,信息类,电子商务类,工程和管理类专业的网络安全相关课程的教材,也可作为培训及参考用书。
目录
- 版权信息
- 高等教育网络空间安全规划教材 编委会成员名单
- 前言
- 第1章 网络安全基础
- 1.1 网络空间安全威胁及态势
- 1.1.1 网络空间安全威胁及现状分析
- 1.1.2 网络安全威胁的种类及途径
- 1.1.3 网络安全的威胁及风险分析
- 1.1.4 网络空间安全威胁的发展态势
- 1.2 网络安全的概念和内容
- 1.2.1 网络安全的相关概念、目标和特征
- 1.2.2 网络安全的内容及侧重点
- 1.3 网络安全技术概述
- 1.3.1 网络安全技术的概念和通用技术
- 1.3.2 网络安全常用模型
- 1.4 网络安全建设发展现状及趋势
- 1.4.1 国外网络安全建设发展状况
- 1.4.2 中国网络安全建设发展现状
- 1.4.3 网络安全技术的发展趋势
- *1.5 实体安全与隔离技术
- 1.5.1 实体安全的概念及内容
- 1.5.2 媒体安全与物理隔离技术
- *1.6 实验1 构建虚拟局域网VLAN
- 1.6.1 实验目的
- 1.6.2 实验要求及方法
- 1.6.3 实验内容及步骤
- 1.7 本章小结
- 1.8 练习与实践1
- 第2章 网络安全技术基础
- 2.1 网络协议安全概述
- 2.1.1 网络协议的安全风险
- 2.1.2 TCP/IP层次安全性
- 2.1.3 IPv6的安全性概述
- 2.2 虚拟专用网VPN技术
- 2.2.1 VPN的概念和结构
- 2.2.2 VPN的技术特点
- 2.2.3 VPN的实现技术
- 2.2.4 VPN技术的实际应用
- 2.3 无线网络安全技术基础
- 2.3.1 无线网络的安全风险和隐患
- 2.3.2 无线网络AP及路由安全
- 2.3.3 IEEE 802.1x身份认证
- 2.3.4 无线网络安全技术应用
- *2.3.5 Wi-Fi的安全性和措施
- 2.4 常用的网络安全管理工具
- 2.4.1 网络连通性及端口扫描
- 2.4.2 显示网络配置信息及设置
- 2.4.3 显示连接监听端口命令
- 2.4.4 查询与删改用户信息命令
- 2.4.5 创建计划任务命令
- 2.5 实验2 无线网络安全设置
- 2.5.1 实验目的
- 2.5.2 实验要求
- 2.5.3 实验内容及步骤
- 2.6 本章小结
- 2.7 练习与实践2
- 第3章 网络安全体系及管理
- 3.1 网络安全的体系结构
- 3.1.1 OSI、TCP/IP及攻防体系结构
- 3.1.2 网络空间安全体系
- 3.1.3 网络安全保障体系
- 3.1.4 可信计算网络安全防护体系
- 3.2 网络安全相关法律法规
- 3.2.1 国外网络安全相关的法律法规
- 3.2.2 中国网络安全相关的法律法规
- 3.3 网络安全评估准则和方法
- 3.3.1 国外网络安全评估标准
- 3.3.2 国内网络安全评估准则
- 3.3.3 网络安全的测评方法
- *3.4 网络安全管理过程、策略和规划
- 3.4.1 网络安全管理对象及过程
- 3.4.2 网络安全策略概述
- *3.4.3 网络安全规划的内容及原则
- *3.5 网络安全管理原则和制度
- 3.5.1 网络安全管理的基本原则
- 3.5.2 网络安全管理机构和制度
- 3.6 实验3 统一威胁管理UTM的应用
- 3.6.1 实验目的
- 3.6.2 实验要求及方法
- 3.6.3 实验内容及步骤
- 3.7 本章小结
- 3.8 练习与实践3
- 第4章 黑客攻防与检测防御
- 4.1 黑客的概念及攻击途径
- 4.1.1 黑客的概念及形成
- 4.1.2 黑客攻击的主要途径
- 4.2 黑客攻击的目的及过程
- 4.2.1 黑客攻击的目的及种类
- 4.2.2 黑客攻击的方式及过程
- 4.3 常用的黑客攻防技术
- 4.3.1 端口扫描的攻防
- 4.3.2 网络监听的攻防
- 4.3.3 密码破解的攻防
- 4.3.4 特洛伊木马的攻防
- 4.3.5 缓冲区溢出的攻防
- 4.3.6 拒绝服务的攻防
- 4.3.7 其他攻防技术
- 4.4 网络攻击的防范策略与防范措施
- 4.4.1 网络攻击的防范策略
- 4.4.2 网络攻击的防范措施
- 4.5 入侵检测与防御系统
- 4.5.1 入侵检测系统的概念
- 4.5.2 入侵检测系统的功能及分类
- 4.5.3 常用的入侵检测方法
- 4.5.4 入侵检测系统与防御系统
- 4.5.5 入侵检测及防御技术的发展态势
- 4.6 实验4 Sniffer网络漏洞检测
- 4.6.1 实验目的
- 4.6.2 实验要求及方法
- 4.6.3 实验内容及步骤
- 4.7 本章小结
- 4.8 练习与实践4
- 第5章 密码与加密技术
- 5.1 密码技术概述
- 5.1.1 密码学的发展历程
- 5.1.2 密码学的相关概念
- 5.1.3 数据及网络加密方式
- 5.2 密码破译与密钥管理
- 5.2.1 密码破译的方法
- 5.2.2 密钥管理
- 5.3 实用密码技术基础
- 5.3.1 对称密码体制
- 5.3.2 非对称加密体制
- 5.3.3 数字签名技术
- 5.4 实验5 PGP加密软件的应用
- 5.4.1 实验目的及要求
- 5.4.2 实验方法
- 5.4.3 实验内容及步骤
- 5.5 本章小结
- 5.6 练习与实践5
- 第6章 身份认证与访问控制
- 6.1 身份认证技术概述
- 6.1.1 身份认证的概念和种类
- 6.1.2 常用的网络身份认证方式
- 6.1.3 身份认证系统的构成及方法
- 6.1.4 银行认证授权管理应用
- 6.2 数字签名技术
- 6.2.1 数字签名的概念、方法和功能
- 6.2.2 数字签名的种类
- 6.2.3 数字签名过程及实现
- 6.3 访问控制技术
- 6.3.1 访问控制的概念及内容
- 6.3.2 访问控制规则和管理
- 6.3.3 访问控制的安全策略
- 6.4 网络安全审计
- 6.4.1 网络安全审计概述
- 6.4.2 系统日记安全审计
- 6.4.3 审计跟踪及应用
- 6.4.4 网络安全审计的实施
- *6.4.5 金融机构审计跟踪的实施
- 6.5 实验6 申请网银用户的身份认证
- 6.5.1 实验目的
- 6.5.2 实验内容及步骤
- 6.6 本章小结
- 6.7 练习与实践6
- 第7章 计算机及手机病毒防范
- 7.1 计算机及手机病毒基础
- 7.1.1 病毒的概念、发展及命名
- 7.1.2 计算机及手机病毒的特点
- 7.1.3 计算机及手机病毒的种类
- 7.2 病毒的危害、中毒症状及后果
- 7.2.1 计算机及手机病毒的危害
- 7.2.2 病毒发作的症状及后果
- 7.3 计算机病毒的构成与传播
- 7.3.1 计算机病毒的构成
- 7.3.2 计算机病毒的传播
- 7.3.3 病毒的触发与生存
- 7.3.4 特种及新型病毒实例
- 7.4 计算机病毒的检测、清除与防范
- 7.4.1 计算机病毒的检测
- 7.4.2 常见病毒的清除方法
- 7.4.3 普通病毒的防范方法
- 7.4.4 木马的检测、清除与防范
- 7.4.5 病毒和防病毒技术的发展趋势
- 7.5 实验7 360安全卫士杀毒软件的应用
- 7.5.1 实验目的
- 7.5.2 实验内容
- 7.5.3 操作方法和步骤
- 7.6 本章小结
- 7.7 练习与实践7
- 第8章 防火墙应用技术
- 8.1 防火墙基础
- 8.1.1 防火墙的概念和功能
- 8.1.2 防火墙的特性
- 8.1.3 防火墙的主要缺点
- 8.2 防火墙的类型
- 8.2.1 以防火墙的软硬件形式分类
- 8.2.2 以防火墙技术分类
- 8.2.3 以防火墙体系结构分类
- 8.2.4 以防火墙性能等级分类
- 8.3 防火墙的主要应用
- 8.3.1 企业网络体系结构
- 8.3.2 内部防火墙系统应用
- 8.3.3 外围防火墙系统设计
- 8.3.4 用防火墙阻止SYN Flood攻击
- 8.4 实验8 防火墙安全应用
- 8.4.1 实验目的与要求
- 8.4.2 实验环境
- 8.4.3 实验内容和步骤
- 8.5 本章小结
- 8.6 练习与实践8
- 第9章 操作系统及站点安全
- 9.1 Windows操作系统的安全
- 9.1.1 Windows系统安全基础
- 9.1.2 Windows系统的安全配置管理
- 9.2 UNIX操作系统的安全
- 9.2.1 UNIX系统的安全性
- 9.2.2 UNIX系统安全配置
- 9.3 Linux操作系统的安全
- 9.3.1 Linux系统的安全性
- 9.3.2 Linux系统安全配置
- 9.4 Web站点的安全
- 9.4.1 Web站点的安全措施
- 9.4.2 Web站点的安全策略
- 9.5 系统的恢复
- 9.5.1 系统恢复和数据修复
- 9.5.2 系统恢复的过程
- 9.6 实验9 Windows Server 2016的安全配置与恢复
- 9.6.1 实验目的
- 9.6.2 实验要求
- 9.6.3 实验内容及步骤
- 9.7 本章小结
- 9.8 练习与实践9
- 第10章 数据库及数据安全
- 10.1 数据库系统安全基础
- 10.1.1 数据库系统安全的概念
- 10.1.2 数据库系统的安全隐患
- 10.2 数据库安全体系与防护
- 10.2.1 数据库的安全体系
- 10.2.2 数据库的安全防护
- 10.3 数据库的安全特性和措施
- 10.3.1 数据库的安全性及措施
- 10.3.2 数据库及数据的完整性
- 10.3.3 数据库的并发控制
- 10.4 数据库的安全策略和机制
- 10.4.1 数据库的安全策略
- 10.4.2 数据库的安全机制
- 10.4.3 SQL Server的安全性及合规管理
- 10.5 数据库的备份与恢复
- 10.5.1 数据库的备份
- 10.5.2 数据库的恢复
- *10.6 数据库安全解决方案
- 10.6.1 数据库安全策略
- 10.6.2 数据常用加密技术
- 10.6.3 数据库安全审计
- 10.6.4 银行数据库安全解决方案
- 10.7 实验10 SQL Server 2016用户安全管理
- 10.7.1 实验目的
- 10.7.2 实验要求
- 10.7.3 实验内容及步骤
- 10.8 本章小结
- 10.9 练习与实践10
- *第11章 电子商务安全
- 11.1 电子商务安全基础
- 11.1.1 电子商务安全的概念和内容
- 11.1.2 电子商务的安全风险和隐患
- 11.1.3 电子商务的安全要素
- 11.1.4 电子商务的安全体系
- 11.2 电子商务的安全技术和交易
- 11.2.1 电子商务的安全技术
- 11.2.2 网上交易安全协议
- 11.2.3 网络安全电子交易
- 11.3 构建基于SSL的Web安全站点
- 11.3.1 基于Web安全通道的构建
- 11.3.2 证书服务的安装与管理
- 11.4 电子商务安全解决方案
- 11.4.1 数字证书解决方案
- 11.4.2 智能卡在WPKI中的应用
- 11.4.3 电子商务安全技术的发展趋势
- 11.5 智能移动终端安全应用
- 11.5.1 安全使用智能移动终端的方法
- 11.5.2 开发安全的安卓应用
- *11.6 实验11 Android应用漏洞检测方法
- 11.6.1 实验目的
- 11.6.2 实验要求及注意事项
- 11.6.3 实验内容及步骤
- 11.7 本章小结
- 11.8 练习与实践11
- *第12章 网络安全新技术及解决方案
- 12.1 网络安全新技术概述
- 12.1.1 可信计算概述
- 12.1.2 大数据安全保护
- 12.1.3 云安全技术
- 12.1.4 网格安全技术
- 12.2 网络安全解决方案概述
- 12.2.1 网络安全解决方案的概念和特点
- 12.2.2 网络安全解决方案的制定原则
- 12.2.3 网络安全解决方案的制定
- 12.3 网络安全的需求分析
- 12.3.1 网络安全需求分析的内容及要求
- 12.3.2 网络安全需求分析的任务
- 12.4 网络安全解决方案设计和标准
- 12.4.1 网络安全解决方案设计目标及原则
- 12.4.2 网络安全解决方案的评价标准
- 12.5 网络安全解决方案应用实例
- 12.5.1 金融网络安全解决方案
- 12.5.2 电子政务网络安全解决方案
- 12.5.3 电力网络安全解决方案
- 12.6 本章小结
- 12.7 练习与实践12
- 附录
- 附录A 练习与实践部分习题答案
- 附录B 常用的网络安全资源网站
- 参考文献
展开全部
出版方
机械工业出版社
机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。