当前位置:首页 > 工业技术
高等院校规划教材  网络安全技术及应用  第2版
高等院校规划教材  网络安全技术及应用  第2版

高等院校规划教材 网络安全技术及应用 第2版PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:贾铁军主编;陈国泰,苏庆刚,沈学东副主编;王坚,王小刚,宋少婷编
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2014
  • ISBN:9787111469834
  • 页数:352 页
图书介绍:本书内容包括网络安全技术基本知识、网络安全体系结构、无线网安全技术、网络安全管理、黑客的攻防技术、入侵检测与防御技术、身份认证与访问控制技术、密码及加密技术、计算机病毒及恶意软件防护技术、防火墙技术、操作系统与站点安全技术、数据与数据库安全技术、电子商务网站安全技术、网络安全解决方案等,涉及“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实用技术。
《高等院校规划教材 网络安全技术及应用 第2版》目录

第1章 网络安全概论 1

1.1 网络安全的概念、特征和内容 1

1.1.1 网络安全的概念及特征 1

1.1.2 网络安全涉及的主要内容及相互关系 3

1.2 网络安全的威胁和风险 4

1.2.1 网络安全的主要威胁 5

1.2.2 网络安全的风险因素 6

1.3 网络安全体系结构及模型 10

1.3.1 网络安全的体系结构 10

1.3.2 常用的网络安全模型 15

1.4 常用网络安全技术概述 16

1.4.1 常用网络安全技术的种类 16

1.4.2 国内外网络安全技术研究现状 17

1.5 实体安全与隔离技术 20

1.5.1 实体安全的概念及内容 20

1.5.2 媒体安全与物理隔离技术 21

1.6 构建虚拟局域网实验 22

1.6.1 实验目的 22

1.6.2 实验要求及方法 23

1.6.3 实验内容及步骤 23

1.7 本章小结 26

1.8 练习与实践 26

第2章 网络安全技术基础 28

2.1 网络协议安全概述 28

2.1.1 网络协议的安全风险 28

2.1.2 TCP/IP层次安全性 29

2.1.3 IPv6的安全性简介 31

2.2 虚拟专用网技术 35

2.2.1 VPN的概念和结构 36

2.2.2 VPN的技术特点 36

2.2.3 VPN的实现技术 37

2.2.4 VPN技术的实际应用 39

2.3 无线网络安全技术概述 40

2.3.1 无线网络的安全风险和隐患 40

2.3.2 无线网络AP及路由安全 42

2.3.3 IEEE 802.1 x身份认证 43

2.3.4 无线网络安全技术应用 44

2.3.5 蓝牙无线网络安全 45

2.4 常用网络安全管理命令 46

2.4.1 网络连通性及端口扫描命令 46

2.4.2 显示网络配置信息及设置命令 47

2.4.3 显示连接监听端口命令 48

2.4.4 查询删改用户信息命令 48

2.4.5 创建任务命令 49

2.5 无线网络安全设置实验 50

2.5.1 实验目的 50

2.5.2 实验要求 50

2.5.3 实验内容及步骤 50

2.6 本章小结 53

2.7 练习与实践 53

第3章 网络安全管理概论 55

3.1 网络安全管理的概念和任务 55

3.1.1 网络安全管理的概念及目标 55

3.1.2 网络安全管理的内容和体系 56

3.1.3 网络安全管理的任务及过程 59

3.2 网络安全法律法规及取证 60

3.2.1 国外网络安全相关的法律法规 60

3.2.2 我国网络安全相关的法律法规 62

3.2.3 电子证据与取证技术 63

3.3 网络安全评估准则及测评 64

3.3.1 国外网络安全评价准则 65

3.3.2 国内网络安全评估准则 67

3.3.3 网络安全的测评 68

3.4 网络安全策略及规划 73

3.4.1 网络安全策略简介 73

3.4.2 网络安全规划基本原则 75

3.5 网络安全管理原则和制度 76

3.5.1 网络安全管理的基本原则 76

3.5.2 网络安全管理机构和制度 77

3.6 Web服务器安全设置实验 79

3.6.1 实验目的 79

3.6.2 实验要求及方法 80

3.6.3 实验内容及步骤 80

3.7 本章小结 82

3.8 练习与实践 82

第4章 黑客攻防与检测防御 85

4.1 黑客概念及攻击途径 85

4.1.1 黑客的概念及形成 85

4.1.2 黑客攻击的主要途径 86

4.2 黑客攻击的目的及过程 88

4.2.1 黑客攻击的目的及种类 88

4.2.2 黑客攻击的过程 89

4.3 常用的黑客攻防技术 90

4.3.1 端口扫描的攻防 90

4.3.2 网络监听的攻防 94

4.3.3 密码破解的攻防 95

4.3.4 特洛伊木马的攻防 96

4.3.5 缓冲区溢出的攻防 97

4.3.6 拒绝服务的攻防 98

4.3.7 其他攻防技术 100

4.4 网络攻击的防范措施 101

4.4.1 网络攻击的防范策略 101

4.4.2 网络攻击的防范措施 101

4.5 入侵检测与防御系统概述 102

4.5.1 入侵检测系统的概念 102

4.5.2 入侵检测系统的功能及分类 104

4.5.3 常用的入侵检测方法 105

4.5.4 入侵检测系统与防御系统 106

4.5.5 入侵检测及防御技术的发展态势 110

4.6 Sniffer网络检测实验 111

4.6.1 实验目的 111

4.6.2 实验要求及方法 112

4.6.3 实验内容及步骤 112

4.7 本章小结 114

4.8 练习与实践 114

第5章 身份认证与访问控制 116

5.1 身份认证技术概述 116

5.1.1 身份认证的概念和方法 116

5.1.2 身份认证系统及认证方式 117

5.2 登录认证与授权管理 120

5.2.1 常用登录认证方式 120

5.2.2 用户单次登录认证 123

5.2.3 银行认证授权管理应用 124

5.3 数字签名技术 126

5.3.1 数字签名的概念及功能 126

5.3.2 数字签名的种类 127

5.3.3 数字签名的过程及实现 128

5.4 访问控制技术 131

5.4.1 访问控制的概念及内容 131

5.4.2 访问控制的模式及管理 132

5.4.3 访问控制的安全策略 134

5.4.4 准入控制与身份认证管理应用 137

5.5 安全审计技术 139

5.5.1 安全审计简介 139

5.5.2 系统日记审计 141

5.5.3 审计跟踪及应用 142

5.5.4 安全审计的实施 143

5.5.5 金融机构审计跟踪的实施应用 144

5.6 访问列表与Telnet访问控制实验 146

5.6.1 实验目的 146

5.6.2 实验要求及方法 146

5.6.3 实验内容及步骤 146

5.7 本章小结 149

5.8 练习与实践 149

第6章 密码及加密技术 151

6.1 密码技术概述 151

6.1.1 密码技术的相关概念 151

6.1.2 密码体制及加密原理 152

6.1.3 数据及网络加密方式 154

6.2 密码破译与密钥管理 156

6.2.1 密码破译方法 156

6.2.2 密钥管理的常用方法 157

6.3 实用加密技术概述 159

6.3.1 对称加密技术及方法 159

6.3.2 非对称加密及单向加密 161

6.3.3 无线网络加密技术 162

6.3.4 实用综合加密方法 165

6.4 银行加密技术应用实例 168

6.4.1 银行加密体系及服务 168

6.4.2 银行密钥及证书管理 170

6.4.3 网络加密方式及管理策略 172

6.5 加密高新技术概述 174

6.5.1 数字信封和数字水印 174

6.5.2 软硬件集成与量子加密技术 176

6.5.3 其他加解密新技术 177

6.6 PGP加密软件应用实验 178

6.6.1 实验目的 179

6.6.2 实验要求及方法 179

6.6.3 实验内容及步骤 179

6.7 本章小结 181

6.8 练习与实践 181

第7章 数据库安全技术 183

7.1 数据库安全概述 183

7.1.1 数据库安全的概念 183

7.1.2 数据库安全的威胁和隐患 184

7.1.3 数据库安全的层次结构和体系结构 185

7.2 数据库的安全特性 187

7.2.1 数据库及数据的安全性 187

7.2.2 数据库及数据的完整性 189

7.2.3 数据库的并发控制 190

7.3 数据库的安全策略和机制 193

7.3.1 SQL Server的安全策略 193

7.3.2 SQL Server的安全管理机制 193

7.3.3 SQL Server安全性及合规管理 195

7.4 数据库安全体系与防护 196

7.4.1 数据库的安全体系 196

7.4.2 数据库的安全防护 198

7.5 数据库的备份与恢复 200

7.5.1 数据库的备份 200

7.5.2 数据库的恢复 201

7.6 数据库安全解决方案 202

7.6.1 数据库安全策略 202

7.6.2 数据加密技术 205

7.6.3 数据库安全审计 205

7.6.4 银行数据库安全解决方案 206

7.7 SQL Server 2012用户安全管理实验 209

7.7.1 实验目的 209

7.7.2 实验要求 209

7.7.3 实验内容及步骤 209

7.8 本章小结 212

7.9 练习与实践 212

第8章 计算机病毒防范 214

8.1 计算机病毒概述 214

8.1.1 计算机病毒的概念及发展 214

8.1.2 计算机病毒的主要特点 217

8.1.3 计算机病毒的分类 218

8.1.4 计算机中毒的异常症状 220

8.2 计算机病毒的构成与传播 222

8.2.1 计算机病毒的组成结构 222

8.2.2 计算机病毒的传播 223

8.2.3 计算机病毒的触发与生存 224

8.2.4 特种及新型病毒实例 226

8.3 计算机病毒的检测、清除与防范 231

8.3.1 计算机病毒的检测 231

8.3.2 常见病毒的清除方法 232

8.3.3 计算机病毒的防范 232

8.3.4 木马的检测、清除与防范 232

8.3.5 病毒和防病毒技术的发展趋势 234

8.4 恶意软件的危害和清除 236

8.4.1 恶意软件简介 236

8.4.2 恶意软件的危害与清除 237

8.5 360安全卫士及杀毒软件应用实验 239

8.5.1 实验目的 239

8.5.2 实验内容 239

8.5.3 实验方法及步骤 240

8.6 本章小结 242

8.7 练习与实践 242

第9章 防火墙应用技术 244

9.1 防火墙概述 244

9.1.1 防火墙的概念和功能 244

9.1.2 防火墙的特性 245

9.1.3 防火墙的主要缺点 246

9.2 防火墙的类型 247

9.2.1 以防火墙的软硬件形式分类 247

9.2.2 以防火墙技术分类 247

9.2.3 以防火墙体系结构分类 251

9.2.4 以性能等级分类 251

9.3 防火墙的主要应用 252

9.3.1 企业网络体系结构 252

9.3.2 内部防火墙系统应用 253

9.3.3 外围防火墙系统设计 256

9.3.4 用防火墙阻止SYN Flood攻击 259

9.4 防火墙安全应用实验 261

9.4.1 实验目的与要求 261

9.4.2 实验环境 261

9.4.3 实验内容和步骤 262

9.5 本章小结 263

9.6 练习与实践 263

第10章 操作系统及站点安全 265

10.1 Windows操作系统的安全 265

10.1.1 Windows系统的安全性 265

10.1.2 Windows安全配置 269

10.2 UNIX操作系统的安全 272

10.2.1 UNIX系统的安全性 272

10.2.2 UNIX系统安全配置 275

10.3 Linux操作系统的安全 277

10.3.1 Linux系统的安全性 277

10.3.2 Linux系统的安全配置 278

10.4 Web站点的安全 280

10.4.1 Web站点安全简介 280

10.4.2 Web站点的安全策略 281

10.5 系统的恢复 282

10.5.1 系统恢复和数据恢复 283

10.5.2 系统恢复的过程 285

10.6 Windows Server 2012安全配置实验 288

10.6.1 实验目的 288

10.6.2 实验要求 288

10.6.3 实验内容及步骤 288

10.7 本章小结 291

10.8 练习与实践 292

第11章 电子商务安全 294

11.1 电子商务安全概述 294

11.1.1 电子商务安全的概念 294

11.1.2 电子商务的安全威胁 295

11.1.3 电子商务的安全要素 297

11.1.4 电子商务的安全体系 299

11.2 电子商务的安全技术和交易 300

11.2.1 电子商务的安全技术 300

11.2.2 网上交易安全协议 301

11.2.3 网络安全电子交易 302

11.3 构建基于SSL的Web安全站点 306

11.3.1 基于Web信息安全通道的构建 307

11.3.2 证书服务的安装与管理 308

11.4 电子商务安全解决方案 309

11.4.1 数字证书解决方案 310

11.4.2 智能卡在WPKI中的应用 311

11.4.3 电子商务安全技术发展趋势 314

11.5 数字证书的获取与管理实验 316

11.5.1 实验目的 316

11.5.2 实验要求及方法 316

11.5.3 实验内容及步骤 317

11.6 本章小结 321

11.7 练习与实践 321

第12章 网络安全解决方案 323

12.1 网络安全解决方案概述 323

12.1.1 网络安全解决方案的概念 323

12.1.2 网络安全解决方案的内容 324

12.2 网络安全解决方案目标及标准 327

12.2.1 网络安全解决方案目标及设计原则 327

12.2.2 网络安全解决方案的质量评价标准 328

12.3 网络安全解决方案的要求及任务 329

12.3.1 网络安全解决方案的要求 329

12.3.2 网络安全解决方案的任务 331

12.4 网络安全解决方案的分析与设计 332

12.4.1 网络安全解决方案分析与设计 332

12.4.2 网络安全解决方案案例 335

12.4.3 网络安全实施方案与技术支持 339

12.4.4 项目检测报告与培训 340

12.5 本章小结 341

12.6 练习与实践 341

附录 343

附录A练习与实践部分习题答案 343

附录B网络安全相关政策法规网址 348

附录C常用网络安全相关网站 349

附录D本书参考资料主要网站 350

参考文献 352

相关图书
作者其它书籍
返回顶部