计算机
类型
可以朗读
语音朗读
295千字
字数
2023-07-01
发行日期
展开全部
主编推荐语
详细介绍网络安全的相关技术及应用。
内容简介
本书主要内容包括:网络安全基础、网络安全技术基础、网络安全体系及管理、黑客攻防与检测防御、密码及加密技术、身份认证与访问控制、计算机及手机病毒防范、防火墙常用技术、操作系统安全、数据库及数据安全、电子商务安全、网络安全新技术及解决方案。涉及“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等常用技术和应用,并配有同步实验。
本书体现“教、学、练、做、用一体化”,突出“实用、特色、新颖、操作性”。由国家高等教育智慧教育平台课程网站提供课程及操作视频、多媒体课件、教学大纲及教案、同步实验和课程设计指导及习题集、试卷库等资源。读者可通过扫描书中二维码,观看对应的微课视频。
本书可作为高等院校计算机类、信息类、电子商务类、工程和管理类各专业网络安全相关课程的教材,也可作为培训及参考用书。
目录
- 版权信息
- 高等教育网络空间安全规划教材编委会成员名单
- 前言
- 第1章 网络安全基础
- 1.1 网络安全威胁及途径
- 1.1.1 网络安全威胁及现状分析
- 1.1.2 网络安全威胁的种类及途径
- 1.1.3 网络安全的威胁及风险分析
- 1.1.4 网络空间安全威胁的发展态势
- 1.2 网络安全的概念、特点和内容
- 1.2.1 网络安全相关概念、目标和特点
- 1.2.2 网络安全的主要内容及侧重点
- 1.3 网络安全常用技术
- 1.3.1 网络安全技术相关概念
- 1.3.2 常用的网络安全技术
- 1.3.3 网络安全常用模型
- 1.4 网络安全建设发展状况及趋势
- 1.4.1 国外网络安全建设发展状况
- 1.4.2 我国网络安全建设发展现状
- *1.5 实体安全与隔离技术
- 1.5.1 实体安全的概念及内容
- 1.5.2 媒体安全与物理隔离技术
- 1.6 本章小结
- *1.7 实验1 构建虚拟局域网
- 1.7.1 选做1 VMware虚拟局域网的构建
- 1.7.2 选做2 虚拟局域网VPN的设置和应用
- 1.8 练习与实践1
- 第2章 网络安全技术基础
- 2.1 网络协议安全概述
- 2.1.1 网络协议的安全风险
- 2.1.2 TCP/IP层次安全性
- 2.1.3 IPv6的安全性概述
- 2.2 虚拟专用网VPN技术
- 2.2.1 VPN的概念和结构
- 2.2.2 VPN的技术特点
- 2.2.3 VPN的实现技术
- 2.2.4 VPN技术的实际应用
- 2.3 无线网络安全技术基础
- 2.3.1 无线网络的安全风险和隐患
- 2.3.2 无线网络AP及路由安全
- 2.3.3 IEEE 802.1x身份认证
- 2.3.4 无线网络安全技术应用
- *2.3.5 WiFi的安全性和措施
- 2.4 常用网络安全管理工具
- 2.4.1 网络连通性及端口扫描
- 2.4.2 显示网络配置信息及设置
- 2.4.3 显示连接监听端口命令
- 2.4.4 查询删改用户信息命令
- 2.4.5 创建计划任务命令
- 2.5 本章小结
- 2.6 实验2 无线网络安全设置
- 2.6.1 实验目的
- 2.6.2 实验要求
- 2.6.3 实验内容及步骤
- 2.7 练习与实践2
- 第3章 网络安全体系及管理
- 3.1 网络安全的体系结构
- 3.1.1 网络空间安全学科知识体系
- 3.1.2 OSI、TCP/IP及攻防体系结构
- 3.1.3 网络安全保障体系
- 3.1.4 可信计算网络安全防护体系
- 3.2 网络安全相关法律法规
- 3.2.1 国外网络安全相关的法律法规
- 3.2.2 国内网络安全相关的法律法规
- 3.3 网络安全评估准则和方法
- 3.3.1 国外网络安全评估准则
- 3.3.2 国内网络安全评估准则
- 3.3.3 网络安全常用测评方法
- *3.4 网络安全管理原则及制度
- 3.4.1 网络安全管理基本原则
- 3.4.2 网络安全管理机构和制度
- 3.5 本章小结
- 3.6 实验3 统一威胁管理UTM应用
- 3.6.1 实验目的
- 3.6.2 实验要求及方法
- 3.6.3 实验内容及步骤
- 3.7 练习与实践3
- 第4章 黑客攻防与检测防御
- 4.1 黑客概念及攻击途径
- 4.1.1 黑客的概念及形成
- 4.1.2 黑客攻击的主要途径
- 4.2 黑客攻击的目的及过程
- 4.2.1 黑客攻击的目的及种类
- 4.2.2 黑客攻击的基本过程
- 4.3 常用的黑客攻防技术
- 4.3.1 传统黑客攻防技术
- 4.3.2 新型黑客攻防技术
- 4.4 网络攻击的防范策略和措施
- 4.4.1 网络攻击的防范策略
- 4.4.2 网络攻击的防范措施
- 4.5 入侵检测与防御系统概述
- 4.5.1 入侵检测系统的概念及原理
- 4.5.2 入侵检测系统的功能及分类
- 4.5.3 常用的入侵检测方法
- 4.5.4 入侵检测系统与防御系统
- *4.5.5 入侵检测及防御技术的发展态势
- 4.6 本章小结
- 4.7 实验4 Sniffer网络安全检测
- 4.7.1 实验目的
- 4.7.2 实验要求及方法
- 4.7.3 实验内容及步骤
- 4.8 练习与实践4
- 第5章 密码及加密技术
- 5.1 密码技术概述
- 5.1.1 密码学的发展历程
- 5.1.2 密码学的相关概念
- 5.1.3 数据及网络加密方式
- 5.2 密码破译与密钥管理
- 5.2.1 密码破译方法
- 5.2.2 密钥管理方法和过程
- 5.3 实用密码技术概述
- 5.3.1 对称密码体制
- 5.3.2 非对称密码体制
- 5.3.3 数字签名应用
- 5.4 本章小结
- 5.5 实验5 AES算法加密解密实验
- 5.5.1 实验目的及要求
- 5.5.2 实验环境及学时
- 5.5.3 实验步骤
- 5.6 练习与实践5
- 第6章 身份认证与访问控制
- 6.1 身份认证基础
- 6.1.1 认证技术的概念和类型
- 6.1.2 身份认证的概念及作用
- 6.2 身份认证技术与数字签名
- 6.2.1 口令认证技术
- 6.2.2 智能卡技术
- 6.2.3 生物特征认证技术
- 6.2.4 Kerberos认证技术
- 6.2.5 公钥基础设施(PKI)技术
- 6.2.6 数字签名
- 6.3 访问控制技术
- 6.3.1 访问控制概述
- 6.3.2 访问控制的模型和分类
- 6.3.3 访问控制的安全策略
- 6.3.4 认证服务与访问控制系统
- 6.3.5 准入控制技术
- 6.4 安全审计与电子证据
- 6.4.1 安全审计概述
- 6.4.2 系统日志审计
- 6.4.3 审计跟踪与实施
- 6.4.4 电子证据概述
- 6.4.5 电子数据取证技术
- 6.5 本章小结
- 6.6 实验6 配置IP访问控制列表
- 6.6.1 实验目的
- 6.6.2 实验要求
- 6.6.3 实验内容及步骤
- 6.7 练习与实践6
- 第7章 计算机及手机病毒防范
- 7.1 计算机及手机病毒基础
- 7.1.1 计算机及手机病毒的概念、发展及命名
- 7.1.2 计算机及手机病毒的特点
- 7.1.3 计算机病毒的种类
- 7.2 病毒的表现现象及危害
- 7.2.1 计算机病毒的表现现象
- 7.2.2 计算机病毒的主要危害
- 7.3 计算机病毒的构成与传播
- 7.3.1 计算机病毒的构成
- 7.3.2 计算机及手机病毒的传播
- 7.3.3 病毒的触发与生存
- 7.4 计算机病毒的检测清除与防范
- 7.4.1 计算机病毒的检测
- 7.4.2 常见病毒的清除方法
- 7.4.3 普通病毒的防范方法
- 7.4.4 木马和蠕虫病毒的检测与防范
- 7.4.5 病毒和防病毒技术的发展趋势
- 7.5 本章小结
- 7.6 实验7 360安全卫士及杀毒软件应用
- 7.6.1 实验目的
- 7.6.2 实验内容
- 7.6.3 操作方法和步骤
- 7.7 练习与实践7
- 第8章 防火墙常用技术
- 8.1 防火墙概述
- 8.1.1 防火墙的概念和功能
- 8.1.2 防火墙的特性
- 8.1.3 防火墙的主要缺陷
- 8.2 防火墙的类型
- 8.2.1 以防火墙软硬件形式分类
- 8.2.2 以防火墙技术分类
- 8.2.3 以防火墙体系结构分类
- 8.2.4 以防火墙性能等级分类
- 8.3 防火墙的主要应用
- 8.3.1 企业网络体系结构
- 8.3.2 内部防火墙系统应用
- 8.3.3 外围防火墙系统设计
- 8.3.4 用防火墙阻止SYN Flood攻击
- 8.4 本章小结
- 8.5 实验8 国产工业控制防火墙的应用
- 8.5.1 实验目的与要求
- 8.5.2 实验内容和步骤
- 8.6 练习与实践8
- 第9章 操作系统安全
- 9.1 操作系统安全概述
- 9.1.1 操作系统安全的概念
- 9.1.2 操作系统的主要安全问题
- 9.1.3 操作系统安全机制
- 9.2 Windows操作系统的安全性及配置
- 9.2.1 Windows系统的安全性
- 9.2.2 Windows系统的安全配置
- 9.3 UNIX操作系统的安全性及配置
- 9.3.1 UNIX系统的安全性
- 9.3.2 UNIX系统安全配置
- 9.4 Linux操作系统的安全性及配置
- 9.4.1 Linux系统的安全性
- 9.4.2 Linux系统的安全配置
- 9.5 操作系统的安全加固和恢复
- 9.5.1 操作系统加固常用方法
- 9.5.2 系统恢复常用方法及过程
- 9.6 本章小结
- 9.7 实验9 Windows Server 2022安全配置
- 9.7.1 实验目的
- 9.7.2 实验要求
- 9.7.3 实验内容及步骤
- 9.8 练习与实践9
- 第10章 数据库及数据安全
- 10.1 数据库系统安全概述
- 10.1.1 数据库系统的组成
- 10.1.2 数据库系统安全的概念
- 10.1.3 数据库系统的安全性需求
- 10.1.4 数据库系统的安全框架
- 10.2 数据库及数据安全
- 10.2.1 数据库的安全性
- 10.2.2 数据库及数据的完整性
- 10.2.3 数据库的并发控制
- 10.3 数据库的安全防护技术
- 10.3.1 数据库安全防护及控制
- 10.3.2 数据库的安全防护体系
- 10.3.3 数据库的安全策略和机制
- 10.4 数据库备份与恢复
- 10.4.1 数据库备份
- 10.4.2 数据库恢复
- 10.5 本章小结
- 10.6 实验10 SQL Server 2022安全实验
- 10.6.1 实验目的
- 10.6.2 实验要求
- 10.6.3 实验内容及步骤
- 10.7 练习与实践10
- *第11章 电子商务安全
- 11.1 电子商务安全基础
- 11.1.1 电子商务及安全风险
- 11.1.2 电子商务安全的概念和内容
- 11.1.3 电子商务的安全要素
- 11.1.4 电子商务的安全体系
- 11.2 电子商务的安全技术和交易
- 11.2.1 电子商务的安全技术
- 11.2.2 网上交易安全协议
- 11.2.3 网络安全电子交易
- 11.3 构建基于SSL的Web安全站点
- 11.3.1 基于Web安全通道的构建
- 11.3.2 证书服务的安装与管理
- 11.4 电子商务安全解决方案
- 11.4.1 数字证书解决方案
- 11.4.2 USBKey技术在安全网络支付中的应用
- *11.5 AI技术在电子商务安全中的应用
- 11.5.1 AI在防范网络攻击中的应用
- 11.5.2 防范利用AI及面向AI的安全攻击
- *11.6 电子商务中物联网设备的安全问题与防范
- 11.6.1 物联网安全的发展状况
- 11.6.2 IoT设备面临安全风险的种类和特征
- 11.6.3 确保IoT设备安全的对策
- 11.7 本章小结
- *11.8 实验11 使用Wireshark抓包分析SSL协议
- 11.8.1 实验目的
- 11.8.2 实验要求及注意事项
- 11.8.3 实验内容及步骤
- 11.9 练习与实践11
- 第12章 网络安全新技术及解决方案
- *12.1 网络安全新技术概述
- 12.1.1 可信计算及应用
- 12.1.2 大数据的安全防范
- 12.1.3 云安全技术及应用
- 12.1.4 网格安全关键技术
- 12.2 网络安全解决方案概述
- 12.2.1 网络安全解决方案的概念和特点
- 12.2.2 网络安全解决方案的制定原则及注意事项
- 12.2.3 网络安全解决方案的制定
- 12.3 网络安全的需求分析
- 12.3.1 网络安全需求分析的内容及要求
- 12.3.2 网络安全需求分析的任务
- 12.4 网络安全解决方案设计和标准
- 12.4.1 网络安全解决方案设计目标及原则
- 12.4.2 网络安全解决方案的评价标准
- 12.5 网络安全解决方案应用实例
- 12.5.1 银行网络安全解决方案
- *12.5.2 电子政务网络安全解决方案
- *12.5.3 电力网络安全解决方案
- 12.6 本章小结
- 12.7 练习与实践12
- 附录
- 附录A 练习与实践部分习题答案
- 附录B 常用网络安全资源网站
- 参考文献
展开全部
出版方
机械工业出版社
机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。