展开全部

主编推荐语

一部关于网络安全技术及应用的高校教材。

内容简介

本书内容主要包括:网络安全基础,网络安全技术基础,网络安全体系及管理,黑客攻防与检测防御,密码与加密技术,身份认证与访问控制,计算机及手机病毒防御,防火墙应用技术,操作系统和站点安全,数据库及数据安全,电子商务安全,网络安全新技术及解决方案等。

《网络安全技术及应用》可作为高等院校计算机类,信息类,电子商务类,工程和管理类专业的网络安全相关课程的教材,也可作为培训及参考用书。

目录

  • 版权信息
  • 高等教育网络空间安全规划教材 编委会成员名单
  • 前言
  • 第1章 网络安全基础
  • 1.1 网络空间安全威胁及态势
  • 1.1.1 网络空间安全威胁及现状分析
  • 1.1.2 网络安全威胁的种类及途径
  • 1.1.3 网络安全的威胁及风险分析
  • 1.1.4 网络空间安全威胁的发展态势
  • 1.2 网络安全的概念和内容
  • 1.2.1 网络安全的相关概念、目标和特征
  • 1.2.2 网络安全的内容及侧重点
  • 1.3 网络安全技术概述
  • 1.3.1 网络安全技术的概念和通用技术
  • 1.3.2 网络安全常用模型
  • 1.4 网络安全建设发展现状及趋势
  • 1.4.1 国外网络安全建设发展状况
  • 1.4.2 中国网络安全建设发展现状
  • 1.4.3 网络安全技术的发展趋势
  • *1.5 实体安全与隔离技术
  • 1.5.1 实体安全的概念及内容
  • 1.5.2 媒体安全与物理隔离技术
  • *1.6 实验1 构建虚拟局域网VLAN
  • 1.6.1 实验目的
  • 1.6.2 实验要求及方法
  • 1.6.3 实验内容及步骤
  • 1.7 本章小结
  • 1.8 练习与实践1
  • 第2章 网络安全技术基础
  • 2.1 网络协议安全概述
  • 2.1.1 网络协议的安全风险
  • 2.1.2 TCP/IP层次安全性
  • 2.1.3 IPv6的安全性概述
  • 2.2 虚拟专用网VPN技术
  • 2.2.1 VPN的概念和结构
  • 2.2.2 VPN的技术特点
  • 2.2.3 VPN的实现技术
  • 2.2.4 VPN技术的实际应用
  • 2.3 无线网络安全技术基础
  • 2.3.1 无线网络的安全风险和隐患
  • 2.3.2 无线网络AP及路由安全
  • 2.3.3 IEEE 802.1x身份认证
  • 2.3.4 无线网络安全技术应用
  • *2.3.5 Wi-Fi的安全性和措施
  • 2.4 常用的网络安全管理工具
  • 2.4.1 网络连通性及端口扫描
  • 2.4.2 显示网络配置信息及设置
  • 2.4.3 显示连接监听端口命令
  • 2.4.4 查询与删改用户信息命令
  • 2.4.5 创建计划任务命令
  • 2.5 实验2 无线网络安全设置
  • 2.5.1 实验目的
  • 2.5.2 实验要求
  • 2.5.3 实验内容及步骤
  • 2.6 本章小结
  • 2.7 练习与实践2
  • 第3章 网络安全体系及管理
  • 3.1 网络安全的体系结构
  • 3.1.1 OSI、TCP/IP及攻防体系结构
  • 3.1.2 网络空间安全体系
  • 3.1.3 网络安全保障体系
  • 3.1.4 可信计算网络安全防护体系
  • 3.2 网络安全相关法律法规
  • 3.2.1 国外网络安全相关的法律法规
  • 3.2.2 中国网络安全相关的法律法规
  • 3.3 网络安全评估准则和方法
  • 3.3.1 国外网络安全评估标准
  • 3.3.2 国内网络安全评估准则
  • 3.3.3 网络安全的测评方法
  • *3.4 网络安全管理过程、策略和规划
  • 3.4.1 网络安全管理对象及过程
  • 3.4.2 网络安全策略概述
  • *3.4.3 网络安全规划的内容及原则
  • *3.5 网络安全管理原则和制度
  • 3.5.1 网络安全管理的基本原则
  • 3.5.2 网络安全管理机构和制度
  • 3.6 实验3 统一威胁管理UTM的应用
  • 3.6.1 实验目的
  • 3.6.2 实验要求及方法
  • 3.6.3 实验内容及步骤
  • 3.7 本章小结
  • 3.8 练习与实践3
  • 第4章 黑客攻防与检测防御
  • 4.1 黑客的概念及攻击途径
  • 4.1.1 黑客的概念及形成
  • 4.1.2 黑客攻击的主要途径
  • 4.2 黑客攻击的目的及过程
  • 4.2.1 黑客攻击的目的及种类
  • 4.2.2 黑客攻击的方式及过程
  • 4.3 常用的黑客攻防技术
  • 4.3.1 端口扫描的攻防
  • 4.3.2 网络监听的攻防
  • 4.3.3 密码破解的攻防
  • 4.3.4 特洛伊木马的攻防
  • 4.3.5 缓冲区溢出的攻防
  • 4.3.6 拒绝服务的攻防
  • 4.3.7 其他攻防技术
  • 4.4 网络攻击的防范策略与防范措施
  • 4.4.1 网络攻击的防范策略
  • 4.4.2 网络攻击的防范措施
  • 4.5 入侵检测与防御系统
  • 4.5.1 入侵检测系统的概念
  • 4.5.2 入侵检测系统的功能及分类
  • 4.5.3 常用的入侵检测方法
  • 4.5.4 入侵检测系统与防御系统
  • 4.5.5 入侵检测及防御技术的发展态势
  • 4.6 实验4 Sniffer网络漏洞检测
  • 4.6.1 实验目的
  • 4.6.2 实验要求及方法
  • 4.6.3 实验内容及步骤
  • 4.7 本章小结
  • 4.8 练习与实践4
  • 第5章 密码与加密技术
  • 5.1 密码技术概述
  • 5.1.1 密码学的发展历程
  • 5.1.2 密码学的相关概念
  • 5.1.3 数据及网络加密方式
  • 5.2 密码破译与密钥管理
  • 5.2.1 密码破译的方法
  • 5.2.2 密钥管理
  • 5.3 实用密码技术基础
  • 5.3.1 对称密码体制
  • 5.3.2 非对称加密体制
  • 5.3.3 数字签名技术
  • 5.4 实验5 PGP加密软件的应用
  • 5.4.1 实验目的及要求
  • 5.4.2 实验方法
  • 5.4.3 实验内容及步骤
  • 5.5 本章小结
  • 5.6 练习与实践5
  • 第6章 身份认证与访问控制
  • 6.1 身份认证技术概述
  • 6.1.1 身份认证的概念和种类
  • 6.1.2 常用的网络身份认证方式
  • 6.1.3 身份认证系统的构成及方法
  • 6.1.4 银行认证授权管理应用
  • 6.2 数字签名技术
  • 6.2.1 数字签名的概念、方法和功能
  • 6.2.2 数字签名的种类
  • 6.2.3 数字签名过程及实现
  • 6.3 访问控制技术
  • 6.3.1 访问控制的概念及内容
  • 6.3.2 访问控制规则和管理
  • 6.3.3 访问控制的安全策略
  • 6.4 网络安全审计
  • 6.4.1 网络安全审计概述
  • 6.4.2 系统日记安全审计
  • 6.4.3 审计跟踪及应用
  • 6.4.4 网络安全审计的实施
  • *6.4.5 金融机构审计跟踪的实施
  • 6.5 实验6 申请网银用户的身份认证
  • 6.5.1 实验目的
  • 6.5.2 实验内容及步骤
  • 6.6 本章小结
  • 6.7 练习与实践6
  • 第7章 计算机及手机病毒防范
  • 7.1 计算机及手机病毒基础
  • 7.1.1 病毒的概念、发展及命名
  • 7.1.2 计算机及手机病毒的特点
  • 7.1.3 计算机及手机病毒的种类
  • 7.2 病毒的危害、中毒症状及后果
  • 7.2.1 计算机及手机病毒的危害
  • 7.2.2 病毒发作的症状及后果
  • 7.3 计算机病毒的构成与传播
  • 7.3.1 计算机病毒的构成
  • 7.3.2 计算机病毒的传播
  • 7.3.3 病毒的触发与生存
  • 7.3.4 特种及新型病毒实例
  • 7.4 计算机病毒的检测、清除与防范
  • 7.4.1 计算机病毒的检测
  • 7.4.2 常见病毒的清除方法
  • 7.4.3 普通病毒的防范方法
  • 7.4.4 木马的检测、清除与防范
  • 7.4.5 病毒和防病毒技术的发展趋势
  • 7.5 实验7 360安全卫士杀毒软件的应用
  • 7.5.1 实验目的
  • 7.5.2 实验内容
  • 7.5.3 操作方法和步骤
  • 7.6 本章小结
  • 7.7 练习与实践7
  • 第8章 防火墙应用技术
  • 8.1 防火墙基础
  • 8.1.1 防火墙的概念和功能
  • 8.1.2 防火墙的特性
  • 8.1.3 防火墙的主要缺点
  • 8.2 防火墙的类型
  • 8.2.1 以防火墙的软硬件形式分类
  • 8.2.2 以防火墙技术分类
  • 8.2.3 以防火墙体系结构分类
  • 8.2.4 以防火墙性能等级分类
  • 8.3 防火墙的主要应用
  • 8.3.1 企业网络体系结构
  • 8.3.2 内部防火墙系统应用
  • 8.3.3 外围防火墙系统设计
  • 8.3.4 用防火墙阻止SYN Flood攻击
  • 8.4 实验8 防火墙安全应用
  • 8.4.1 实验目的与要求
  • 8.4.2 实验环境
  • 8.4.3 实验内容和步骤
  • 8.5 本章小结
  • 8.6 练习与实践8
  • 第9章 操作系统及站点安全
  • 9.1 Windows操作系统的安全
  • 9.1.1 Windows系统安全基础
  • 9.1.2 Windows系统的安全配置管理
  • 9.2 UNIX操作系统的安全
  • 9.2.1 UNIX系统的安全性
  • 9.2.2 UNIX系统安全配置
  • 9.3 Linux操作系统的安全
  • 9.3.1 Linux系统的安全性
  • 9.3.2 Linux系统安全配置
  • 9.4 Web站点的安全
  • 9.4.1 Web站点的安全措施
  • 9.4.2 Web站点的安全策略
  • 9.5 系统的恢复
  • 9.5.1 系统恢复和数据修复
  • 9.5.2 系统恢复的过程
  • 9.6 实验9 Windows Server 2016的安全配置与恢复
  • 9.6.1 实验目的
  • 9.6.2 实验要求
  • 9.6.3 实验内容及步骤
  • 9.7 本章小结
  • 9.8 练习与实践9
  • 第10章 数据库及数据安全
  • 10.1 数据库系统安全基础
  • 10.1.1 数据库系统安全的概念
  • 10.1.2 数据库系统的安全隐患
  • 10.2 数据库安全体系与防护
  • 10.2.1 数据库的安全体系
  • 10.2.2 数据库的安全防护
  • 10.3 数据库的安全特性和措施
  • 10.3.1 数据库的安全性及措施
  • 10.3.2 数据库及数据的完整性
  • 10.3.3 数据库的并发控制
  • 10.4 数据库的安全策略和机制
  • 10.4.1 数据库的安全策略
  • 10.4.2 数据库的安全机制
  • 10.4.3 SQL Server的安全性及合规管理
  • 10.5 数据库的备份与恢复
  • 10.5.1 数据库的备份
  • 10.5.2 数据库的恢复
  • *10.6 数据库安全解决方案
  • 10.6.1 数据库安全策略
  • 10.6.2 数据常用加密技术
  • 10.6.3 数据库安全审计
  • 10.6.4 银行数据库安全解决方案
  • 10.7 实验10 SQL Server 2016用户安全管理
  • 10.7.1 实验目的
  • 10.7.2 实验要求
  • 10.7.3 实验内容及步骤
  • 10.8 本章小结
  • 10.9 练习与实践10
  • *第11章 电子商务安全
  • 11.1 电子商务安全基础
  • 11.1.1 电子商务安全的概念和内容
  • 11.1.2 电子商务的安全风险和隐患
  • 11.1.3 电子商务的安全要素
  • 11.1.4 电子商务的安全体系
  • 11.2 电子商务的安全技术和交易
  • 11.2.1 电子商务的安全技术
  • 11.2.2 网上交易安全协议
  • 11.2.3 网络安全电子交易
  • 11.3 构建基于SSL的Web安全站点
  • 11.3.1 基于Web安全通道的构建
  • 11.3.2 证书服务的安装与管理
  • 11.4 电子商务安全解决方案
  • 11.4.1 数字证书解决方案
  • 11.4.2 智能卡在WPKI中的应用
  • 11.4.3 电子商务安全技术的发展趋势
  • 11.5 智能移动终端安全应用
  • 11.5.1 安全使用智能移动终端的方法
  • 11.5.2 开发安全的安卓应用
  • *11.6 实验11 Android应用漏洞检测方法
  • 11.6.1 实验目的
  • 11.6.2 实验要求及注意事项
  • 11.6.3 实验内容及步骤
  • 11.7 本章小结
  • 11.8 练习与实践11
  • *第12章 网络安全新技术及解决方案
  • 12.1 网络安全新技术概述
  • 12.1.1 可信计算概述
  • 12.1.2 大数据安全保护
  • 12.1.3 云安全技术
  • 12.1.4 网格安全技术
  • 12.2 网络安全解决方案概述
  • 12.2.1 网络安全解决方案的概念和特点
  • 12.2.2 网络安全解决方案的制定原则
  • 12.2.3 网络安全解决方案的制定
  • 12.3 网络安全的需求分析
  • 12.3.1 网络安全需求分析的内容及要求
  • 12.3.2 网络安全需求分析的任务
  • 12.4 网络安全解决方案设计和标准
  • 12.4.1 网络安全解决方案设计目标及原则
  • 12.4.2 网络安全解决方案的评价标准
  • 12.5 网络安全解决方案应用实例
  • 12.5.1 金融网络安全解决方案
  • 12.5.2 电子政务网络安全解决方案
  • 12.5.3 电力网络安全解决方案
  • 12.6 本章小结
  • 12.7 练习与实践12
  • 附录
  • 附录A 练习与实践部分习题答案
  • 附录B 常用的网络安全资源网站
  • 参考文献
展开全部

评分及书评

评分不足
1个评分
  • 用户头像
    给这本书评了
    5.0

    本书主要内容包括:网络安全基础、网络安全技术基础、网络安全体系及管理、黑客攻防与检测防御、密码与加密技术、身份认证与访问控制、计算机及手机病毒防范、防火墙应用技术、操作系统及站点安全、数据库及数据安全、电子商务安全、网络安全新技术及解决方案等。包括 “攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)” 等多方面的基本理论和实用技术。本书为 “十三五” 国家重点出版物出版规划项目暨上海市普通高校精品课程特色教材,体现 “教、学、练、做、用一体化和立体化”,突出 “实用、特色、新颖、操作性”。

      转发
      评论

    出版方

    机械工业出版社

    机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。