网络安全管理及实用技术PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:贾铁军主编(上海电机学院电子信息学院)
- 出 版 社:北京:机械工业出版社
- 出版年份:2010
- ISBN:9787111310655
- 页数:348 页
第1章 网络安全管理概论 1
1.1 网络安全管理概述 1
1.1.1 网络安全管理的概念及目标 1
1.1.2 网络安全管理的内容 3
1.1.3 网络安全管理的基本任务 4
1.2 网络安全威胁的现状、类型及发展趋势 5
1.2.1 网络安全威胁的现状 5
1.2.2 网络安全威胁的类型 6
1.2.3 网络安全威胁的发展趋势 7
1.3 网络安全风险及隐患 8
1.3.1 网络系统安全风险及隐患 8
1.3.2 操作系统的漏洞及隐患 9
1.3.3 网络数据库的安全风险 10
1.3.4 防火墙的局限性 10
1.3.5 安全管理及其他问题 10
1.4 网络安全管理的现状及发展趋势 11
1.4.1 国外网络安全管理的现状 11
1.4.2 我国网络安全管理的现状 12
1.4.3 网络安全管理的发展趋势 13
1.5 网络安全管理的主要功能 14
1.5.1 网络管理的主要功能 14
1.5.2 网络安全管理的功能及过程 16
1.6 网络安全管理技术概述 17
1.6.1 网络安全管理的关键技术 17
1.6.2 网络安全管理模型 19
1.7 实体安全管理概述 22
1.7.1 实体安全管理的概念及内容 22
1.7.2 媒体安全及物理隔离 23
1.8 构建虚拟局域网(VLAN)实验 25
1.8.1 实验目的 25
1.8.2 实验要求及方法 25
1.8.3 实验内容及步骤 26
1.9 本章小结 28
1.10 练习与实践一 28
第2章 网络安全管理技术基础 31
2.1 网络协议安全体系 31
2.1.1 网络协议安全概述 31
2.1.2 TCP/IP层次安全 32
2.1.3 IPv6的安全 34
2.2 虚拟专用网管理技术 36
2.2.1 VPN概述 36
2.2.2 VPN的特点 37
2.2.3 VPN的实现技术 38
2.2.4 VPN的应用 43
2.3 无线网络安全管理 44
2.3.1 无线网络安全概述 44
2.3.2 无线网络设备安全管理 44
2.3.3 IEEE 802.1x身份认证 46
2.3.4 无线网络安全技术应用实例 47
2.3.5 蓝牙无线网络安全 48
2.4 常用网络安全管理工具 50
2.4.1 Windows网络安全管理工具 50
2.4.2 Linux网络安全管理工具 51
2.5 无线网络安全管理实验 54
2.5.1 实验目的 54
2.5.2 实验要求 54
2.5.3 实验内容及步骤 54
2.6 本章小结 57
2.7 练习与实践二 57
第3章 网络综合安全管理 59
3.1 网络安全保障体系 59
3.1.1 网络安全保障体系概述 59
3.1.2 网络安全管理及运作体系 61
3.2 网络安全的法律法规 62
3.2.1 国外的网络安全法律法规 62
3.2.2 我国的网络安全法律法规 64
3.3 网络安全管理规范及策略 65
3.3.1 网络信息安全管理规范 65
3.3.2 网络信息安全管理的策略 66
3.3.3 网络信息安全政策体系 67
3.4 网络安全评估准则和方法 69
3.4.1 国外网络安全评估标准 69
3.4.2 国内网络安全评估通用准则 72
3.4.3 网络安全评估方法 73
3.5 网络安全管理的原则及制度 77
3.5.1 网络安全管理的基本原则 77
3.5.2 网络信息安全指导原则 78
3.5.3 网络安全管理机构和制度 79
3.6 网络安全规划概述 81
3.6.1 网络安全规划原则和策略 81
3.6.2 安全组网和防御方案 82
3.7 Web服务器的安全设置与管理实验 83
3.7.1 实验目的 83
3.7.2 实验要求及方法 84
3.7.3 实验内容及步骤 84
3.8 本章小结 86
3.9 练习与实践三 86
第4章 黑客攻击的防范与入侵检测 89
4.1 网络黑客概述 89
4.1.1 黑客的概念及类型 89
4.1.2 黑客常用的攻击方法 90
4.2 黑客攻击的目的及步骤 92
4.2.1 黑客攻击的目的 92
4.2.2 黑客攻击的步骤 92
4.3 常用的黑客攻防技术 93
4.3.1 端口扫描攻防 93
4.3.2 网络监听攻防 96
4.3.3 密码破解攻防 97
4.3.4 特洛伊木马攻防 98
4.3.5 缓冲区溢出攻防 99
4.3.6 拒绝服务攻防 100
4.3.7 其他攻防技术 101
4.4 防范攻击的策略和措施 102
4.4.1 防范攻击的策略 103
4.4.2 防范攻击的措施 103
4.5 入侵检测概述 104
4.5.1 入侵检测的概念 104
4.5.2 入侵检测系统的功能及分类 106
4.5.3 常见入侵检测的方法 107
4.5.4 入侵检测及防御系统 107
4.5.5 入侵检测及防御技术的发展趋势 109
4.6 Sniffer检测实验 111
4.6.1 实验目的 111
4.6.2 实验要求及方法 111
4.6.3 实验内容及步骤 112
4.7 本章小结 114
4.8 练习与实践四 114
第5章 身份认证与访问控制 116
5.1 身份认证技术概述 116
5.1.1 身份认证的概念 116
5.1.2 身份认证系统 117
5.2 认证系统与数字签名 119
5.2.1 认证系统 119
5.2.2 数字签名 122
5.3 访问控制 124
5.3.1 访问控制概述 124
5.3.2 访问控制的模式与分类 125
5.3.3 访问控制的安全策略 128
5.3.4 认证服务与访问控制系统 130
5.3.5 准入控制与身份认证管理 132
5.4 安全审计 133
5.4.1 安全审计概述 133
5.4.2 系统日志审计 134
5.4.3 审计跟踪 135
5.4.4 安全审计的实施 136
5.5 访问列表与Telnet访问控制实验 137
5.5.1 实验目的 137
5.5.2 实验要求及方法 137
5.5.3 实验内容及步骤 137
5.6 本章小结 140
5.7 练习与实践五 140
第6章 密码与加密管理 142
6.1 密码技术概述 142
6.1.1 密码技术的相关概念 142
6.1.2 密码学与密码体制 144
6.1.3 数据及网络加密方式 146
6.2 密码破译与密钥管理 148
6.2.1 密码破译方法 148
6.2.2 密钥管理 150
6.3 实用加密技术概述 152
6.3.1 对称加密技术 152
6.3.2 非对称加密及单向加密 156
6.3.3 无线网络加密技术 159
6.3.4 实用综合加密方法 160
6.3.5 加密技术综合应用 161
6.3.6 密码技术的发展趋势 163
6.4 PGP软件应用实验 164
6.4.1 实验目的 164
6.4.2 实验要求及方法 164
6.4.3 实验内容及步骤 164
6.5 本章小结 167
6.6 练习与实践六 167
第7章 数据库系统安全管理 169
7.1 数据库系统安全管理概述 169
7.1.1 数据库系统的组成 169
7.1.2 数据库系统安全管理的概念 171
7.1.3 数据库系统的安全性要求 173
7.1.4 数据库系统的安全框架与特性 175
7.2 数据库中的数据安全管理 177
7.2.1 数据库的安全性 177
7.2.2 数据库和数据的完整性 179
7.2.3 数据库并发控制 181
7.3 网络数据库的安全防护 183
7.3.1 网络数据库的特点 184
7.3.2 网络数据库的体系结构 184
7.3.3 网络数据库安全防护 186
7.4 数据库备份与恢复 188
7.4.1 数据库备份 188
7.4.2 数据库恢复 190
7.5 网络数据库的安全管理 191
7.5.1 安全性策略 191
7.5.2 用户管理 192
7.5.3 概要文件 193
7.5.4 SQL Server 2008安全基础 195
7.6 SQL Server 2008安全管理实验 196
7.6.1 实验目的 196
7.6.2 实验要求 197
7.6.3 实验内容及步骤 197
7.7 本章小结 201
7.8 练习与实践七 201
第8章 计算机病毒的防治 203
8.1 计算机病毒概述 203
8.1.1 计算机病毒的概念及产生 203
8.1.2 计算机病毒的特点 205
8.1.3 计算机病毒的种类 206
8.1.4 计算机中毒的异常现象 209
8.2 计算机病毒的构成与传播 211
8.2.1 计算机病毒的构成 211
8.2.2 计算机病毒的传播 212
8.2.3 计算机病毒的触发与生存 213
8.2.4 特种及新型病毒实例 214
8.3 计算机病毒检测清除与防范 217
8.3.1 计算机病毒的检测 217
8.3.2 常见病毒的清除方法 218
8.3.3 计算机病毒的防范 218
8.3.4 木马的检测、清除与防范 219
8.3.5 病毒和防病毒技术的发展趋势 220
8.4 恶意软件的危害和清除 222
8.4.1 恶意软件概述 222
8.4.2 恶意软件的危害 223
8.4.3 恶意软件的清除 223
8.5 瑞星云安全软件2010应用实验 224
8.5.1 实验目的 225
8.5.2 实验内容 225
8.5.3 实验步骤 226
8.6 本章小结 229
8.7 练习与实践八 230
第9章 防火墙安全管理 232
9.1 防火墙概述 232
9.1.1 防火墙的功能 233
9.1.2 防火墙的特性及相关术语 233
9.1.3 防火墙的主要缺陷 234
9.2 防火墙的类型 235
9.2.1 按软硬件形式分类 235
9.2.2 按实现技术分类 236
9.2.3 按体系结构分类 239
9.2.4 按性能等级分类 241
9.3 防火墙的主要应用 242
9.3.1 企业网络体系结构 242
9.3.2 内部防火墙系统应用 243
9.3.3 外围防火墙系统设计 244
9.3.4 用智能防火墙阻止攻击 246
9.4 防火墙安全管理应用实验 249
9.4.1 实验目的 249
9.4.2 实验内容 249
9.4.3 实验步骤 250
9.5 本章小结 254
9.6 练习与实践九 254
第10章 操作系统与站点安全管理 256
10.1 Windows操作系统的安全管理 256
10.1.1 Windows系统的安全性 256
10.1.2 Windows系统安全配置 259
10.2 UNIX操作系统的安全管理 266
10.2.1 UNIX系统的安全性 266
10.2.2 UNIX系统安全配置 272
10.3 Linux操作系统的安全管理 274
10.3.1 Linux系统的安全性 274
10.3.2 Linux系统安全配置 276
10.4 Web站点的安全管理 277
10.4.1 Web站点安全概述 277
10.4.2 Web站点的安全策略 278
10.5 系统的恢复 280
10.5.1 系统恢复和数据恢复 280
10.5.2 系统恢复的过程 281
10.6 Windows Server 2008安全配置与恢复 284
10.6.1 实验目的 284
10.6.2 实验要求 284
10.6.3 实验内容及步骤 285
10.7 本章小结 288
10.8 练习与实践十 288
第11章 电子商务的安全管理 290
11.1 电子商务安全管理概述 290
11.1.1 电子商务概述 290
11.1.2 电子商务安全问题的特征 291
11.1.3 电子商务安全管理的概念 292
11.1.4 电子商务安全管理的要素 293
11.1.5 电子商务安全管理的体系结构 294
11.2 电子商务安全管理制度 295
11.2.1 电子商务安全管理的原则 295
11.2.2 电子商务安全管理制度的内涵 296
11.2.3 电子商务系统的日常维护制度 297
11.2.4 备份、审计和应急管理 298
11.3 电子商务安全协议和证书 299
11.3.1 电子商务安全协议概述 299
11.3.2 基于网络层的安全协议IPSec 300
11.3.3 基于传输层的安全协议SSL 302
11.3.4 基于应用层的安全协议SET和3-D SECURE 303
11.3.5 数字证书的原理及应用 306
11.4 电子商务安全解决方案 307
11.4.1 电子支付的概念 307
11.4.2 第三方支付概述及解决方案 308
11.4.3 移动支付概述及解决方案 309
11.4.4 电子商务安全技术发展趋势 310
11.5 数字证书的获取与管理实验 312
11.5.1 实验目的 312
11.5.2 实验要求及方法 312
11.5.3 实验内容及步骤 312
11.6 本章小结 316
11.7 练习与实践十一 317
第12章 网络安全管理方案及应用 318
12.1 网络安全管理方案概述 318
12.1.1 网络安全管理方案的概念 318
12.1.2 网络安全管理方案的内容 319
12.2 网络安全管理方案的设计原则及内容 319
12.2.1 网络安全管理方案的设计原则 319
12.2.2 网络安全管理方案的内容 321
12.3 网络安全管理方案的需求分析 328
12.3.1 信息分类 328
12.3.2 网络安全域划分 329
12.3.3 网络安全威胁及风险 330
12.4 网络安全管理方案的设计与实施 331
12.4.1 物理安全管理 331
12.4.2 逻辑安全管理 333
12.4.3 基础设施和数据完整性的安全管理 334
12.4.4 数据机密性安全管理 335
12.4.5 安全策略验证与监控安全管理 335
12.5 网络安全管理实例 336
12.5.1 实体安全管理实例 336
12.5.2 逻辑安全管理实例 337
12.5.3 基础设施和数据完整性安全管理实例 337
12.5.4 数据机密性安全管理实例 337
12.5.5 安全策略验证和监控安全管理实例 338
12.5.6 员工策略和安全管理实例 338
12.5.7 安全意识培训实例 338
12.5.8 路由器、交换机和防火墙设备的安全管理实例 339
12.6 本章小结 343
12.7 练习与实践十二 343
参考文献 345
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《林下养蜂技术》罗文华,黄勇,刘佳霖主编 2017
- 《脱硝运行技术1000问》朱国宇编 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《高等教育双机械基础课程系列教材 高等学校教材 机械设计课程设计手册 第5版》吴宗泽,罗圣国,高志,李威 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《AutoCAD机械设计实例精解 2019中文版》北京兆迪科技有限公司编著 2019