当前位置:首页 > 工业技术
网络安全技术与实践
网络安全技术与实践

网络安全技术与实践PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:贾铁军主编;嵩天,俞小怡,苏庆刚,沈学东副主编;罗宜元,王福,陈国秦,宋少婷编
  • 出 版 社:北京:高等教育出版社
  • 出版年份:2014
  • ISBN:9787040406245
  • 页数:374 页
图书介绍:本书是上海高校市级精品课程教材。本书共分12章,主要内容包括网络安全概述、网络安全技术基础、网络安全体系及管理、密码和加密技术、黑客攻防与检测防御、身份认证与访问控制、操作系统与站点安全、数据库与防护技术、计算机病毒及恶意软件防范、防火墙技术、电子商务及网站安全和网络安全新技术及解决方案。本书介绍了网络安全“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基本理论和实用技术。本书可作为高等学校计算机与信息类、工程与管理类专业相关课程的教材,也可作为培训教材或参考用书。
《网络安全技术与实践》目录

第1章 网络安全概述 1

1.1 网络安全概念及内容 1

1.1.1 网络安全的概念及目标 1

1.1.2 网络安全涉及的内容及侧重点 4

1.2 网络安全的威胁及隐患 7

1.2.1 国内外网络安全的现状 7

1.2.2 网络安全威胁类型和途径 8

1.2.3 网络安全隐患及风险 10

1.2.4 网络安全威胁的发展态势 12

1.3 网络安全技术概述 15

1.3.1 网络安全技术概述 15

1.3.2 网络安全常用模型 16

1.4 网络安全技术研究现状及趋势 19

1.4.1 国内外网络安全技术研究现状 19

1.4.2 网络安全技术的发展态势 21

1.5 物理安全与隔离技术 22

1.5.1 物理安全的概念及内容 22

1.5.2 媒体安全与物理隔离技术 23

1.6 构建虚拟局域网实验 25

1.6.1 实验目的 25

1.6.2 实验要求及方法 25

1.6.3 实验内容及步骤 26

1.7 本章小结 28

1.8 练习与实践一 29

第2章 网络安全技术基础 31

2.1 网络协议安全性分析 31

2.1.1 网络协议安全风险 31

2.1.2 TCP/IP层次安全性分析 32

2.1.3 IPv6的安全分析 34

2.2 虚拟专用网技术 38

2.2.1 虚拟专用网的概念和结构 38

2.2.2 虚拟专用网的技术特点 39

2.2.3 虚拟专用网实现技术 40

2.2.4 虚拟专用网技术应用 42

2.3 无线网络安全技术 42

2.3.1 无线网络的安全问题 42

2.3.2 无线网络设备安全措施 43

2.3.3 无线网络的身份认证 45

2.3.4 无线网络安全技术应用实例 45

2.4 网络安全管理常用命令 47

2.4.1 网络连通性及端口扫描命令 47

2.4.2 网络配置信息显示及设置命令 47

2.4.3 连接及监听端口显示命令 48

2.4.4 网络操作命令 49

2.4.5 创建任务命令 50

2.5 无线网络安全设置实验 51

2.5.1 实验目的 51

2.5.2 实验要求 51

2.5.3 实验内容及步骤 52

2.6 本章小结 55

2.7 练习与实践二 55

第3章 网络安全体系及管理 57

3.1 网络安全体系结构 57

3.1.1 OSI网络安全体系结构 57

3.1.2 网络安全保障体系 62

3.2 网络安全的法律法规 65

3.2.1 国外相关的法律法规 65

3.2.2 我国相关的法律法规 66

3.3 网络安全标准和风险评估 67

3.3.1 国外网络安全评价标准 67

3.3.2 国内网络安全评价准则 70

3.3.3 网络安全的风险评估 72

3.4 网络安全管理原则及制度 77

3.4.1 网络安全管理的原则 77

3.4.2 网络安全管理制度 79

3.5 网络安全策略及规划 81

3.5.1 网络安全策略概述 81

3.5.2 网络安全规划基本原则 83

3.6 统一威胁管理实验 84

3.6.1 实验目的 84

3.6.2 实验要求及方法 84

3.6.3 实验内容及步骤 84

3.7 本章小结 87

3.8 练习与实践三 87

第4章 密码和加密技术 90

4.1 密码技术概述 90

4.1.1 密码学的产生和发展 90

4.1.2 密码学的概念及密码体制 91

4.1.3 数据及网络加密方式 95

4.2 密码破译与密钥管理 96

4.2.1 密码破译方法 97

4.2.2 密铜管理 98

4.3 实用密码技术概述 100

4.3.1 对称密码体制 100

4.3.2 非对称密码体制 107

4.3.3 无线网络加密技术 108

4.3.4 密码技术综合应用 110

4.3.5 密码技术的发展趋势 111

4.4 PGP加密软件应用实验 112

4.4.1 实验目的与要求 112

4.4.2 实验方法 112

4.4.3 实验内容及步骤 113

4.5 本章小结 115

4.6 练习与实践四 115

第5章 黑客攻防与检测防御 117

5.1 黑客概述 117

5.1.1 黑客的概念、危害及类型 117

5.1.2 黑客攻击的入侵方式 120

5.2 黑客攻击的目的及过程 121

5.2.1 黑客攻击的目的及种类 121

5.2.2 黑客攻击的过程 123

5.3 常用黑客攻防技术 124

5.3.1 端口扫描攻防 125

5.3.2 网络监听及攻防 128

5.3.3 密码破解攻防方法 130

5.3.4 木马攻击和防范对策 132

5.3.5 拒绝服务攻击和防范 133

5.3.6 缓冲区溢出攻防方法 136

5.3.7 其他攻防技术 136

5.4 网络攻击的防范策略和措施 137

5.4.1 网络攻击的防范策略 137

5.4.2 网络攻击的防范措施 138

5.5 入侵检测与防御系统概述 139

5.5.1 入侵检测系统的概念 139

5.5.2 入侵检测系统的功能及分类 140

5.5.3 常用的入侵检测方法 142

5.5.4 入侵防御系统概述 144

5.5.5 入侵检测及防御技术的发展趋势 147

5.6 Sniffer网络检测实验 149

5.6.1 实验目的 149

5.6.2 实验要求及方法 149

5.6.3 实验内容及步骤 150

5.7 本章小结 151

5.8 练习与实践五 152

第6章 身份认证与访问控制 154

6.1 身份认证技术 154

6.1.1 身份认证概述 154

6.1.2 身份认证的方式方法 156

6.2 身份认证系统与数字签名 159

6.2.1 常用身份认证系统 159

6.2.2 数字签名技术 162

6.3 访问控制技术 165

6.3.1 访问控制的概述 165

6.3.2 访问控制的模式与分类 166

6.3.3 访问控制的安全策略 169

6.3.4 认证服务与访问控制系统 171

6.3.5 准入控制技术及发展 173

6.4 计算机安全审计 174

6.4.1 计算机安全审计概述 174

6.4.2 系统日志安全审计 175

6.4.3 计算机安全审计跟踪 176

6.4.4 计算机安全审计的实施 177

6.5 访问控制列表与Telnet访问控制实验 177

6.5.1 实验目的 177

6.5.2 实验要求与方法 178

6.5.3 实验内容及步骤 178

6.6 本章小结 181

6.7 练习与实践六 181

第7章 操作系统与站点安全 183

7.1 Windows操作系统的安全 183

7.1.1 Windows操作系统的安全性 183

7.1.2 Windows安全配置 186

7.2 UNIX操作系统的安全 189

7.2.1 UNIX操作系统的安全性 189

7.2.2 UNIX操作系统安全配置 192

7.3 Linux操作系统的安全 193

7.3.1 Linux操作系统的安全性 193

7.3.2 Linux操作系统安全配置 195

7.4 Web站点的安全 196

7.4.1 Web站点安全概述 196

7.4.2 Web站点的安全策略 197

7.5 系统的加固和恢复 198

7.5.1 系统加固常用方法 198

7.5.2 系统恢复常用方法及过程 203

7.6 Windows Server2012安全配置 207

7.6.1 实验目的 207

7.6.2 实验要求 207

7.6.3 实验内容及步骤 207

7.7 本章小结 211

7.8 练习与实践七 211

第8章 数据库安全与防护技术 213

8.1 数据库安全概述 213

8.1.1 数据库安全的相关概念 213

8.1.2 数据库安全的威胁和隐患 214

8.1.3 数据库安全的层次与结构 216

8.2 数据库的安全特性 217

8.2.1 数据库及数据的安全性 217

8.2.2 数据库及数据的完整性 220

8.2.3 数据库的并发控制 221

8.3 数据库的安全策略和机制 224

8.3.1 SQL Server的安全策略 224

8.3.2 SQLServer的安全管理机制 224

8.3.3 SQL Server安全性及合规管理 225

8.4 数据库安全体系与防护 227

8.4.1 数据库的安全体系 227

8.4.2 数据库的安全防护 228

8.5 数据库备份与恢复 230

8.5.1 数据库备份 230

8.5.2 数据库恢复 232

8.6 数据库安全解决方案 233

8.6.1 数据库安全策略 233

8.6.2 数据加密技术 236

8.6.3 数据库安全审计 236

8.7 SQL Server 2012用户安全管理实验 237

8.7.1 实验目的 237

8.7.2 实验要求 237

8.7.3 实验内容及步骤 238

8.8 本章小结 241

8.9 练习与实践八 241

第9章 计算机病毒及恶意软件防范 243

9.1 计算机病毒概述 243

9.1.1 计算机病毒的概念、发展及危害 243

9.1.2 计算机病毒的主要特点 248

9.1.3 计算机病毒的种类 249

9.1.4 计算机中毒的异常症状 251

9.2 计算机病毒的构成与传播 254

9.2.1 计算机病毒的构成 254

9.2.2 计算机病毒的传播 255

9.2.3 计算机病毒的触发与生存 256

9.2.4 特种病毒及新型病毒实例 257

9.3 计算机病毒的防范、检测与清除 260

9.3.1 计算机病毒的防范 260

9.3.2 计算机病毒的检测 261

9.3.3 计算机病毒的清除方法 263

9.3.4 病毒和反病毒技术的发展趋势 264

9.4 恶意软件的危害和清除 265

9.4.1 恶意软件概述 265

9.4.2 恶意软件的危害与清除 266

9.5 360安全卫士及杀毒软件应用实验 267

9.5.1 实验目的 267

9.5.2 实验内容 267

9.5.3 操作界面及步骤 268

9.6 本章小结 270

9.7 练习与实践九 271

第10章 防火墙技术 272

10.1 防火墙概述 272

10.1.1 防火墙的概念 272

10.1.2 防火墙的功能 273

10.1.3 防火墙的主要优点 273

10.1.4 防火墙的主要缺陷与不足 274

10.2 防火墙的类型 275

10.2.1 防火墙软硬件形式分类 275

10.2.2 防火墙技术分类 276

10.2.3 防火墙体系结构分类 282

10.3 防火墙的主要应用 284

10.3.1 企业网络体系结构 284

10.3.2 内部防火墙系统应用 285

10.3.3 外围防火墙系统设计 287

10.3.4 用智能防火墙阻止攻击 288

10.4 防火墙安全应用实验 291

10.4.1 实验目的与要求 291

10.4.2 实验环境 291

10.4.3 实验内容和步骤 291

10.5 本章小结 292

10.6 练习与实践十 292

第11章 电子商务及网站安全 295

11.1 电子商务安全概述 295

11.1.1 电子商务概述 295

11.1.2 电子商务安全的层次划分 297

11.1.3 电子商务安全问题的特征 298

11.2 电子商务的安全防范制度 299

11.2.1 电子商务安全防范的原则 299

11.2.2 电子商务安全制度的内涵 300

11.2.3 电子商务系统的安全维护制度 301

11.3 电子商务安全协议和证书 302

11.3.1 电子商务安全协议概述 302

11.3.2 数字证书的原理和概念 304

11.4 电子商务网站安全解决方案 304

11.4.1 电子商务网站常见的漏洞及对策 304

11.4.2 云计算的安全策略 307

11.4.3 SIEM技术在电子商务安全管理中的应用 311

11.5 电子支付安全解决方案 312

11.5.1 电子支付的概念 312

11.5.2 第三方支付概述及解决方案 312

11.5.3 移动支付概述及解决方案 314

11.5.4 电子商务安全技术发展趋势 315

11.6 数字证书的获取与管理实验 317

11.6.1 实验目的 317

11.6.2 实验要求及方法 317

11.6.3 实验内容及步骤 317

11.7 本章小结 322

11.8 练习与实践十一 322

第12章 网络安全新技术及解决方案 324

12.1 网络安全新技术概述 324

12.1.1 可信计算概述 324

12.1.2 云安全技术 327

12.1.3 网格安全技术 330

12.2 网络安全解决方案概述 333

12.2.1 网络安全解决方案的概念 333

12.2.2 制定解决方案的过程及要点 334

12.3 网络安全需求分析及任务 337

12.3.1 网络安全需求分析概述 337

12.3.2 网络安全需求分析的任务 340

12.4 网络安全解决方案设计 341

12.4.1 网络安全解决方案的设计目标及原则 341

12.4.2 评价网络安全解决方案的质量标准 342

12.5 金融网络安全解决方案 343

12.5.1 金融网络安全需求分析 343

12.5.2 金融网络安全解决方案设计 346

12.5.3 网络安全解决方案的实施与技术支持 351

12.5.4 项目检测报告与技术培训 355

12.6 电力网络安全解决方案 356

12.6.1 电力网络安全现状概述 356

12.6.2 电力网络安全需求分析 357

12.6.3 电力网络安全方案设计 359

12.6.4 网络安全解决方案的实施 359

12.7 本章小结 361

12.8 练习与实践十二 361

附录A 练习与实践部分习题答案 363

附录B 网络安全相关政策法规 369

附录C 常用网络安全相关网站 370

参考文献 371

返回顶部