展开全部

主编推荐语

详细介绍网络安全的相关技术及应用。

内容简介

本书主要内容包括:网络安全基础、网络安全技术基础、网络安全体系及管理、黑客攻防与检测防御、密码及加密技术、身份认证与访问控制、计算机及手机病毒防范、防火墙常用技术、操作系统安全、数据库及数据安全、电子商务安全、网络安全新技术及解决方案。涉及“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等常用技术和应用,并配有同步实验。

本书体现“教、学、练、做、用一体化”,突出“实用、特色、新颖、操作性”。由国家高等教育智慧教育平台课程网站提供课程及操作视频、多媒体课件、教学大纲及教案、同步实验和课程设计指导及习题集、试卷库等资源。读者可通过扫描书中二维码,观看对应的微课视频。

本书可作为高等院校计算机类、信息类、电子商务类、工程和管理类各专业网络安全相关课程的教材,也可作为培训及参考用书。

目录

  • 版权信息
  • 高等教育网络空间安全规划教材编委会成员名单
  • 前言
  • 第1章 网络安全基础
  • 1.1 网络安全威胁及途径
  • 1.1.1 网络安全威胁及现状分析
  • 1.1.2 网络安全威胁的种类及途径
  • 1.1.3 网络安全的威胁及风险分析
  • 1.1.4 网络空间安全威胁的发展态势
  • 1.2 网络安全的概念、特点和内容
  • 1.2.1 网络安全相关概念、目标和特点
  • 1.2.2 网络安全的主要内容及侧重点
  • 1.3 网络安全常用技术
  • 1.3.1 网络安全技术相关概念
  • 1.3.2 常用的网络安全技术
  • 1.3.3 网络安全常用模型
  • 1.4 网络安全建设发展状况及趋势
  • 1.4.1 国外网络安全建设发展状况
  • 1.4.2 我国网络安全建设发展现状
  • *1.5 实体安全与隔离技术
  • 1.5.1 实体安全的概念及内容
  • 1.5.2 媒体安全与物理隔离技术
  • 1.6 本章小结
  • *1.7 实验1 构建虚拟局域网
  • 1.7.1 选做1 VMware虚拟局域网的构建
  • 1.7.2 选做2 虚拟局域网VPN的设置和应用
  • 1.8 练习与实践1
  • 第2章 网络安全技术基础
  • 2.1 网络协议安全概述
  • 2.1.1 网络协议的安全风险
  • 2.1.2 TCP/IP层次安全性
  • 2.1.3 IPv6的安全性概述
  • 2.2 虚拟专用网VPN技术
  • 2.2.1 VPN的概念和结构
  • 2.2.2 VPN的技术特点
  • 2.2.3 VPN的实现技术
  • 2.2.4 VPN技术的实际应用
  • 2.3 无线网络安全技术基础
  • 2.3.1 无线网络的安全风险和隐患
  • 2.3.2 无线网络AP及路由安全
  • 2.3.3 IEEE 802.1x身份认证
  • 2.3.4 无线网络安全技术应用
  • *2.3.5 WiFi的安全性和措施
  • 2.4 常用网络安全管理工具
  • 2.4.1 网络连通性及端口扫描
  • 2.4.2 显示网络配置信息及设置
  • 2.4.3 显示连接监听端口命令
  • 2.4.4 查询删改用户信息命令
  • 2.4.5 创建计划任务命令
  • 2.5 本章小结
  • 2.6 实验2 无线网络安全设置
  • 2.6.1 实验目的
  • 2.6.2 实验要求
  • 2.6.3 实验内容及步骤
  • 2.7 练习与实践2
  • 第3章 网络安全体系及管理
  • 3.1 网络安全的体系结构
  • 3.1.1 网络空间安全学科知识体系
  • 3.1.2 OSI、TCP/IP及攻防体系结构
  • 3.1.3 网络安全保障体系
  • 3.1.4 可信计算网络安全防护体系
  • 3.2 网络安全相关法律法规
  • 3.2.1 国外网络安全相关的法律法规
  • 3.2.2 国内网络安全相关的法律法规
  • 3.3 网络安全评估准则和方法
  • 3.3.1 国外网络安全评估准则
  • 3.3.2 国内网络安全评估准则
  • 3.3.3 网络安全常用测评方法
  • *3.4 网络安全管理原则及制度
  • 3.4.1 网络安全管理基本原则
  • 3.4.2 网络安全管理机构和制度
  • 3.5 本章小结
  • 3.6 实验3 统一威胁管理UTM应用
  • 3.6.1 实验目的
  • 3.6.2 实验要求及方法
  • 3.6.3 实验内容及步骤
  • 3.7 练习与实践3
  • 第4章 黑客攻防与检测防御
  • 4.1 黑客概念及攻击途径
  • 4.1.1 黑客的概念及形成
  • 4.1.2 黑客攻击的主要途径
  • 4.2 黑客攻击的目的及过程
  • 4.2.1 黑客攻击的目的及种类
  • 4.2.2 黑客攻击的基本过程
  • 4.3 常用的黑客攻防技术
  • 4.3.1 传统黑客攻防技术
  • 4.3.2 新型黑客攻防技术
  • 4.4 网络攻击的防范策略和措施
  • 4.4.1 网络攻击的防范策略
  • 4.4.2 网络攻击的防范措施
  • 4.5 入侵检测与防御系统概述
  • 4.5.1 入侵检测系统的概念及原理
  • 4.5.2 入侵检测系统的功能及分类
  • 4.5.3 常用的入侵检测方法
  • 4.5.4 入侵检测系统与防御系统
  • *4.5.5 入侵检测及防御技术的发展态势
  • 4.6 本章小结
  • 4.7 实验4 Sniffer网络安全检测
  • 4.7.1 实验目的
  • 4.7.2 实验要求及方法
  • 4.7.3 实验内容及步骤
  • 4.8 练习与实践4
  • 第5章 密码及加密技术
  • 5.1 密码技术概述
  • 5.1.1 密码学的发展历程
  • 5.1.2 密码学的相关概念
  • 5.1.3 数据及网络加密方式
  • 5.2 密码破译与密钥管理
  • 5.2.1 密码破译方法
  • 5.2.2 密钥管理方法和过程
  • 5.3 实用密码技术概述
  • 5.3.1 对称密码体制
  • 5.3.2 非对称密码体制
  • 5.3.3 数字签名应用
  • 5.4 本章小结
  • 5.5 实验5 AES算法加密解密实验
  • 5.5.1 实验目的及要求
  • 5.5.2 实验环境及学时
  • 5.5.3 实验步骤
  • 5.6 练习与实践5
  • 第6章 身份认证与访问控制
  • 6.1 身份认证基础
  • 6.1.1 认证技术的概念和类型
  • 6.1.2 身份认证的概念及作用
  • 6.2 身份认证技术与数字签名
  • 6.2.1 口令认证技术
  • 6.2.2 智能卡技术
  • 6.2.3 生物特征认证技术
  • 6.2.4 Kerberos认证技术
  • 6.2.5 公钥基础设施(PKI)技术
  • 6.2.6 数字签名
  • 6.3 访问控制技术
  • 6.3.1 访问控制概述
  • 6.3.2 访问控制的模型和分类
  • 6.3.3 访问控制的安全策略
  • 6.3.4 认证服务与访问控制系统
  • 6.3.5 准入控制技术
  • 6.4 安全审计与电子证据
  • 6.4.1 安全审计概述
  • 6.4.2 系统日志审计
  • 6.4.3 审计跟踪与实施
  • 6.4.4 电子证据概述
  • 6.4.5 电子数据取证技术
  • 6.5 本章小结
  • 6.6 实验6 配置IP访问控制列表
  • 6.6.1 实验目的
  • 6.6.2 实验要求
  • 6.6.3 实验内容及步骤
  • 6.7 练习与实践6
  • 第7章 计算机及手机病毒防范
  • 7.1 计算机及手机病毒基础
  • 7.1.1 计算机及手机病毒的概念、发展及命名
  • 7.1.2 计算机及手机病毒的特点
  • 7.1.3 计算机病毒的种类
  • 7.2 病毒的表现现象及危害
  • 7.2.1 计算机病毒的表现现象
  • 7.2.2 计算机病毒的主要危害
  • 7.3 计算机病毒的构成与传播
  • 7.3.1 计算机病毒的构成
  • 7.3.2 计算机及手机病毒的传播
  • 7.3.3 病毒的触发与生存
  • 7.4 计算机病毒的检测清除与防范
  • 7.4.1 计算机病毒的检测
  • 7.4.2 常见病毒的清除方法
  • 7.4.3 普通病毒的防范方法
  • 7.4.4 木马和蠕虫病毒的检测与防范
  • 7.4.5 病毒和防病毒技术的发展趋势
  • 7.5 本章小结
  • 7.6 实验7 360安全卫士及杀毒软件应用
  • 7.6.1 实验目的
  • 7.6.2 实验内容
  • 7.6.3 操作方法和步骤
  • 7.7 练习与实践7
  • 第8章 防火墙常用技术
  • 8.1 防火墙概述
  • 8.1.1 防火墙的概念和功能
  • 8.1.2 防火墙的特性
  • 8.1.3 防火墙的主要缺陷
  • 8.2 防火墙的类型
  • 8.2.1 以防火墙软硬件形式分类
  • 8.2.2 以防火墙技术分类
  • 8.2.3 以防火墙体系结构分类
  • 8.2.4 以防火墙性能等级分类
  • 8.3 防火墙的主要应用
  • 8.3.1 企业网络体系结构
  • 8.3.2 内部防火墙系统应用
  • 8.3.3 外围防火墙系统设计
  • 8.3.4 用防火墙阻止SYN Flood攻击
  • 8.4 本章小结
  • 8.5 实验8 国产工业控制防火墙的应用
  • 8.5.1 实验目的与要求
  • 8.5.2 实验内容和步骤
  • 8.6 练习与实践8
  • 第9章 操作系统安全
  • 9.1 操作系统安全概述
  • 9.1.1 操作系统安全的概念
  • 9.1.2 操作系统的主要安全问题
  • 9.1.3 操作系统安全机制
  • 9.2 Windows操作系统的安全性及配置
  • 9.2.1 Windows系统的安全性
  • 9.2.2 Windows系统的安全配置
  • 9.3 UNIX操作系统的安全性及配置
  • 9.3.1 UNIX系统的安全性
  • 9.3.2 UNIX系统安全配置
  • 9.4 Linux操作系统的安全性及配置
  • 9.4.1 Linux系统的安全性
  • 9.4.2 Linux系统的安全配置
  • 9.5 操作系统的安全加固和恢复
  • 9.5.1 操作系统加固常用方法
  • 9.5.2 系统恢复常用方法及过程
  • 9.6 本章小结
  • 9.7 实验9 Windows Server 2022安全配置
  • 9.7.1 实验目的
  • 9.7.2 实验要求
  • 9.7.3 实验内容及步骤
  • 9.8 练习与实践9
  • 第10章 数据库及数据安全
  • 10.1 数据库系统安全概述
  • 10.1.1 数据库系统的组成
  • 10.1.2 数据库系统安全的概念
  • 10.1.3 数据库系统的安全性需求
  • 10.1.4 数据库系统的安全框架
  • 10.2 数据库及数据安全
  • 10.2.1 数据库的安全性
  • 10.2.2 数据库及数据的完整性
  • 10.2.3 数据库的并发控制
  • 10.3 数据库的安全防护技术
  • 10.3.1 数据库安全防护及控制
  • 10.3.2 数据库的安全防护体系
  • 10.3.3 数据库的安全策略和机制
  • 10.4 数据库备份与恢复
  • 10.4.1 数据库备份
  • 10.4.2 数据库恢复
  • 10.5 本章小结
  • 10.6 实验10 SQL Server 2022安全实验
  • 10.6.1 实验目的
  • 10.6.2 实验要求
  • 10.6.3 实验内容及步骤
  • 10.7 练习与实践10
  • *第11章 电子商务安全
  • 11.1 电子商务安全基础
  • 11.1.1 电子商务及安全风险
  • 11.1.2 电子商务安全的概念和内容
  • 11.1.3 电子商务的安全要素
  • 11.1.4 电子商务的安全体系
  • 11.2 电子商务的安全技术和交易
  • 11.2.1 电子商务的安全技术
  • 11.2.2 网上交易安全协议
  • 11.2.3 网络安全电子交易
  • 11.3 构建基于SSL的Web安全站点
  • 11.3.1 基于Web安全通道的构建
  • 11.3.2 证书服务的安装与管理
  • 11.4 电子商务安全解决方案
  • 11.4.1 数字证书解决方案
  • 11.4.2 USBKey技术在安全网络支付中的应用
  • *11.5 AI技术在电子商务安全中的应用
  • 11.5.1 AI在防范网络攻击中的应用
  • 11.5.2 防范利用AI及面向AI的安全攻击
  • *11.6 电子商务中物联网设备的安全问题与防范
  • 11.6.1 物联网安全的发展状况
  • 11.6.2 IoT设备面临安全风险的种类和特征
  • 11.6.3 确保IoT设备安全的对策
  • 11.7 本章小结
  • *11.8 实验11 使用Wireshark抓包分析SSL协议
  • 11.8.1 实验目的
  • 11.8.2 实验要求及注意事项
  • 11.8.3 实验内容及步骤
  • 11.9 练习与实践11
  • 第12章 网络安全新技术及解决方案
  • *12.1 网络安全新技术概述
  • 12.1.1 可信计算及应用
  • 12.1.2 大数据的安全防范
  • 12.1.3 云安全技术及应用
  • 12.1.4 网格安全关键技术
  • 12.2 网络安全解决方案概述
  • 12.2.1 网络安全解决方案的概念和特点
  • 12.2.2 网络安全解决方案的制定原则及注意事项
  • 12.2.3 网络安全解决方案的制定
  • 12.3 网络安全的需求分析
  • 12.3.1 网络安全需求分析的内容及要求
  • 12.3.2 网络安全需求分析的任务
  • 12.4 网络安全解决方案设计和标准
  • 12.4.1 网络安全解决方案设计目标及原则
  • 12.4.2 网络安全解决方案的评价标准
  • 12.5 网络安全解决方案应用实例
  • 12.5.1 银行网络安全解决方案
  • *12.5.2 电子政务网络安全解决方案
  • *12.5.3 电力网络安全解决方案
  • 12.6 本章小结
  • 12.7 练习与实践12
  • 附录
  • 附录A 练习与实践部分习题答案
  • 附录B 常用网络安全资源网站
  • 参考文献
展开全部

评分及书评

尚无评分
目前还没人评分

出版方

机械工业出版社

机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。