4.4 用户推荐指数
科技
类型
可以朗读
语音朗读
176千字
字数
2019-08-01
发行日期
展开全部
主编推荐语
一本介绍计算机网络安全相关技术的优秀教材。
内容简介
本书主要介绍计算机网络安全相关技术。
主要包括16章内容,包括网络安全概述,密码学简介,计算机网络模型,常用的网络服务与网络命令,网络扫描与网络监听,网络攻击技术,恶意代码与计算机病毒,计算机网络环境安全,防火墙技术,入侵检测技术,虚拟专用网技术,网络安全协议,Windows操作系统安全配置,网络信息安全风险评估,网络信息系统应急响应,网络安全前沿技术。
书中包含大量图片与实例教学内容。最后在网络安全前沿技术一章介绍了区块链、格密码、量子安全通信等内容。
本书可作为信息安全、网络空间安全、计算机类专业的教材,也适用于从事信息安全工作的专业人员或爱好者参考和使用。
目录
- 版权信息
- 高等教育网络空间安全规划教材 编委会成员名单
- 前言
- 第1章 网络安全概述
- 1.1 概述
- 1.1.1 没有真正的“互联网”
- 1.1.2 因特网
- 1.1.3 我国网络安全面临严峻挑战
- 1.2 信息安全概述
- 1.2.1 信息安全的概念
- 1.2.2 P2DR2安全模型
- 1.2.3 信息安全体系结构
- 1.2.4 信息安全要实现的目标
- 1.2.5 信息的安全威胁和发展阶段
- 1.2.6 信息安全的发展阶段
- 1.3 本书的结构
- 思考题
- 第2章 密码学简介
- 2.1 对称密码学
- 2.1.1 对称加密算法原理与特点
- 2.1.2 对称加密算法举例
- 2.2 公钥密码学
- 2.2.1 公钥加密算法原理与特点
- 2.2.2 公钥加密算法举例
- 2.3 散列函数
- 2.3.1 MD5散列算法
- 2.3.2 SHA1散列算法
- 2.4 密码学展望
- 思考题
- 第3章 计算机网络模型
- 3.1 OSI参考模型
- 3.1.1 OSI参考模型结构
- 3.1.2 OSI模型中的物理设备
- 3.1.3 OSI七层模型的小结
- 3.2 TCP/IP协议族
- 3.3 OSI模型和TCP/IP协议族的对应关系
- 思考题
- 第4章 常用的网络服务与网络命令
- 4.1 常用的网络服务
- 4.1.1 WWW服务
- 4.1.2 电子邮件服务
- 4.1.3 文件传输服务
- 4.1.4 电子公告板
- 4.1.5 远程登录服务
- 4.1.6 其他网络服务
- 4.2 常用的网络命令
- 4.2.1 ping指令
- 4.2.2 ipconfig指令
- 4.2.3 netstat指令
- 4.2.4 net指令
- 4.2.5 tracert指令
- 思考题
- 第5章 网络扫描与网络监听
- 5.1 黑客
- 5.1.1 黑客概述
- 5.1.2 黑客实例——凯文·米特尼克
- 5.1.3 黑客攻击的一般过程
- 5.2 漏洞
- 5.2.1 漏洞的概念
- 5.2.2 漏洞产生的原因
- 5.2.3 漏洞对系统的威胁
- 5.3 网络扫描
- 5.3.1 预攻击探测
- 5.3.2 漏洞扫描
- 5.4 网络监听
- 思考题
- 第6章 网络攻击技术
- 6.1 针对口令的攻击
- 6.1.1 常见的弱口令
- 6.1.2 口令破解
- 6.1.3 口令破解的防护
- 6.2 缓冲区溢出攻击
- 6.2.1 缓冲区溢出攻击原理
- 6.2.2 缓冲区溢出攻击举例
- 6.2.3 缓冲区溢出攻击防范
- 6.3 拒绝服务攻击
- 6.3.1 拒绝服务攻击原理
- 6.3.2 分布式拒绝服务攻击
- 6.3.3 分布式反射拒绝服务攻击
- 6.3.4 拒绝服务攻击的防范
- 6.4 木马攻击
- 6.4.1 木马的工作原理
- 6.4.2 木马的分类
- 6.4.3 木马常用欺骗法和隐藏方式
- 6.4.4 木马攻击举例
- 6.4.5 木马攻击的防范
- 6.5 SQL注入攻击
- 6.6 社会工程学攻击
- 6.6.1 社会工程学攻击原理
- 6.6.2 社会工程学攻击实例
- 6.6.3 社会工程学攻击防范
- 6.7 网络攻击的防范
- 思考题
- 第7章 恶意代码与计算机病毒
- 7.1 基本概念
- 7.1.1 恶意代码的概念
- 7.1.2 计算机病毒的概念
- 7.1.3 恶意软件的概念
- 7.1.4 联系与区别
- 7.2 计算机病毒的命名
- 7.3 计算机病毒发展简史
- 7.4 计算机病毒的特点
- 7.5 计算机病毒的分类
- 7.6 典型的计算机病毒介绍
- 7.6.1 U盘病毒
- 7.6.2 ARP病毒
- 7.6.3 宏病毒
- 7.6.4 蠕虫病毒
- 7.6.5 震网病毒
- 7.6.6 勒索病毒
- 7.6.7 QQ、MSN病毒
- 7.7 计算机病毒的治理
- 7.7.1 如何检测计算机是否已经感染病毒
- 7.7.2 感染病毒该如何处置
- 7.7.3 如何防范计算机病毒
- 思考题
- 第8章 计算机网络环境安全
- 8.1 网络环境安全防护方法
- 8.1.1 网络机房物理位置的选择
- 8.1.2 物理访问控制
- 8.1.3 防盗窃和防破坏
- 8.1.4 防雷击
- 8.1.5 防火
- 8.1.6 防水和防潮
- 8.1.7 防静电
- 8.1.8 温湿度控制
- 8.1.9 电力供应
- 8.1.10 电磁防护要求
- 8.1.11 其他防护措施
- 8.2 互联网上网安全管理
- 8.2.1 内部网络与外部网络隔离管理
- 8.2.2 内部网络的安全管理
- 思考题
- 第9章 防火墙技术
- 9.1 防火墙概述
- 9.2 防火墙的分类
- 9.2.1 按照所在的层次和作用分类
- 9.2.2 按照存在形态分类
- 9.2.3 按照保护对象分类
- 9.3 防火墙的作用与局限性
- 9.3.1 防火墙的作用
- 9.3.2 防火墙的局限性
- 9.4 防火墙的基本特性
- 9.4.1 数据流过滤
- 9.4.2 通过安全策略过滤
- 9.4.3 自身安全性高
- 9.4.4 应用层防火墙防护能力细致
- 9.4.5 数据库防火墙保护数据库
- 9.5 防火墙的关键技术
- 9.5.1 网络地址转换
- 9.5.2 静态包过滤
- 9.5.3 动态包过滤
- 9.5.4 电路级网关
- 9.5.5 应用层网关
- 9.5.6 状态检测防火墙
- 9.5.7 切换代理
- 9.5.8 空气隙防火墙
- 9.6 防火墙的体系结构
- 9.6.1 路由器防火墙
- 9.6.2 双重宿主主机体系结构
- 9.6.3 屏蔽主机体系结构
- 9.6.4 屏蔽子网体系结构
- 9.7 防火墙架构
- 9.7.1 通用CPU架构
- 9.7.2 ASIC架构
- 9.7.3 网络处理器架构
- 9.8 Win7/Win10防火墙的使用
- 9.9 分布式防火墙
- 9.9.1 传统防火墙的局限性
- 9.9.2 分布式防火墙原理
- 9.9.3 分布式防火墙的优点
- 9.10 防火墙的发展历史
- 9.11 防火墙产品
- 思考题
- 第10章 入侵检测技术
- 10.1 入侵检测系统基本知识
- 10.2 入侵检测系统模型
- 10.3 入侵检测技术分类
- 10.3.1 根据各个模块运行分布方式的分类
- 10.3.2 根据检测对象分类
- 10.3.3 按照所采用的技术进行分类
- 10.4 入侵检测系统工作流程
- 10.5 典型的入侵检测系统Snort介绍
- 10.6 入侵检测技术存在的问题及发展趋势
- 10.7 入侵防御系统与入侵管理系统
- 10.7.1 入侵检测技术发展的三个阶段
- 10.7.2 入侵防御系统IPS
- 10.7.3 入侵防御系统IMS
- 思考题
- 第11章 虚拟专用网技术
- 11.1 虚拟专用网概述
- 11.1.1 VPN的需求
- 11.1.2 VPN的分类
- 11.2 VPN的工作原理
- 11.3 VPN的技术原理
- 11.3.1 VPN使用的安全协议
- 11.3.2 VPN技术实现
- 11.3.3 VPN的安全保障
- 11.4 虚拟专用网的技术特点
- 11.5 虚拟专用网的优点和局限性
- 11.5.1 虚拟专用网的优点
- 11.5.2 虚拟专用网的局限性
- 11.6 虚拟专用网应用举例
- 思考题
- 第12章 网络安全协议
- 12.1 网络安全协议概述
- 12.2 互联网安全协议IPsec
- 12.2.1 IPv4的缺陷
- 12.2.2 IPsec简介
- 12.2.3 IPsec协议族
- 12.2.4 IPsec的协议实现
- 12.2.5 IPsec的工作模式
- 12.2.6 IPsec的VPN实现
- 12.3 安全套接字层协议SSL
- 12.4 安全外壳协议SSH
- 12.5 安全电子交易SET
- 12.5.1 SET协议简介
- 12.5.2 SET协议的参与方
- 12.5.3 使用SET协议购物过程
- 思考题
- 第13章 Windows操作系统安全配置
- 13.1 操作系统概述
- 13.2 典型的操作系统安全配置
- 13.2.1 账户安全
- 13.2.2 设置屏幕保护
- 13.2.3 设置隐私权限
- 13.2.4 更新与安全
- 13.2.5 关闭不必要的服务
- 13.2.6 Windows防火墙的使用
- 13.2.7 关闭系统默认共享
- 13.2.8 下载最新的补丁
- 13.3 安装Windows操作系统注意事项
- 思考题
- 第14章 网络信息安全风险评估
- 14.1 风险评估概述
- 14.1.1 风险评估的概念
- 14.1.2 风险评估的意义
- 14.2 国内外风险评估标准
- 14.2.1 国外风险评估相关标准
- 14.2.2 国内信息安全风险评估标准
- 14.3 风险评估的实施
- 14.3.1 风险管理过程
- 14.3.2 风险评估过程
- 14.3.3 风险分析原理
- 14.3.4 风险因素识别
- 14.3.5 风险评估方法
- 思考题
- 第15章 网络信息系统应急响应
- 15.1 应急响应概述
- 15.1.1 应急响应产生的背景
- 15.1.2 国际应急响应组织
- 15.1.3 我国应急响应组织
- 15.2 应急响应的阶段
- 15.3 应急响应的方法
- 15.3.1 Windows系统应急响应方法
- 15.3.2 个人防火墙的使用
- 15.3.3 蜜罐技术
- 15.4 计算机犯罪取证
- 思考题
- 第16章 网络安全前沿技术
- 16.1 网络安全前沿技术概述
- 16.2 量子通信
- 16.2.1 量子通信的特点
- 16.2.2 量子通信的类型
- 16.2.3 量子BB84协议
- 思考题
- 参考文献
展开全部
出版方
机械工业出版社
机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。