网络安全实用技术PDF电子书下载
- 电子书积分:13 积分如何计算积分?
- 作 者:贾铁军主编
- 出 版 社:北京:清华大学出版社
- 出版年份:2011
- ISBN:9787302255925
- 页数:354 页
第1章 网络安全概述 1
1.1 网络安全的威胁及态势 1
1.1.1 网络安全威胁的现状 1
1.1.2 网络安全威胁种类及途径 2
1.1.3 网络安全威胁的发展态势 4
1.2 网络安全风险及隐患 5
1.2.1 网络系统安全风险及隐患 5
1.2.2 操作系统的漏洞及隐患 6
1.2.3 网络数据库的安全风险 7
1.2.4 防火墙的局限性 7
1.2.5 安全管理及其他问题 8
1.3 网络安全的概念及内容 8
1.3.1 网络安全的概念及目标 8
1.3.2 网络安全的内容 10
1.4 网络安全技术概述 13
1.4.1 网络安全技术的概念 13
1.4.2 网络安全常用模型 15
1.5 网络安全发展现状及趋势 17
1.5.1 国外网络安全发展状况 17
1.5.2 我国网络安全发展现状 18
1.5.3 网络安全技术的发展趋势 20
1.6 实体安全概述 21
1.6.1 实体安全的概念及内容 21
1.6.2 媒体安全与物理隔离技术 22
1.7 构建虚拟局域网实验 24
1.7.1 实验目的 24
1.7.2 实验要求及方法 24
1.7.3 实验内容及步骤 25
1.8 本章小结 27
1.9 练习与实践一 27
第2章 网络安全技术基础 29
2.1 网络协议安全概述 29
2.1.1 网络协议安全问题 29
2.1.2 TCP/IP层次安全性 29
2.1.3 IPv6的安全性概述 32
2.2 虚拟专用网技术 36
2.2.1 VPN技术概述 36
2.2.2 VPN的技术特点 37
2.2.3 VPN实现技术概述 38
2.2.4 VPN技术的应用 40
2.3 无线网络安全技术概述 41
2.3.1 无线网络安全概述 41
2.3.2 无线网络AP及路由安全 42
2.3.3 IEEE 802.1X身份认证 44
2.3.4 无线网络安全技术应用 45
2.3.5 蓝牙无线网络安全 46
2.4 常用网络安全管理工具 47
2.4.1 Windows网络安全管理工具 47
2.4.2 Linux网络安全管理工具 49
2.5 无线网络安全设置实验 52
2.5.1 实验目的 52
2.5.2 实验要求 52
2.5.3 实验内容及步骤 52
2.6 本章小结 56
2.7 练习与实践二 56
第3章 网络安全管理概述 58
3.1 网络安全管理体系 58
3.1.1 网络安全管理体系及过程 58
3.1.2 网络安全保障体系 60
3.2 网络安全的法律法规 63
3.2.1 国外网络安全的法律法规 63
3.2.2 我国网络安全的法律法规 64
3.3 网络安全评估准则和测评 65
3.3.1 国外网络安全评估标准 66
3.3.2 国内网络安全评估通用准则 68
3.3.3 网络安全的测评 70
3.4 网络安全策略及规划 74
3.4.1 网络安全策略概述 74
3.4.2 网络安全规划基本原则 76
3.5 网络安全管理原则及制度 77
3.5.1 网络安全管理的基本原则 77
3.5.2 网络安全管理机构和制度 78
3.6 Web服务器安全设置实验 80
3.6.1 实验目的 80
3.6.2 实验要求及方法 80
3.6.3 实验内容及步骤 80
3.7 本章小结 83
3.8 练习与实践三 83
第4章 黑客攻防与检测技术 86
4.1 网络黑客概述 86
4.1.1 黑客的概念及类型 86
4.1.2 黑客攻击的常用方法 87
4.2 黑客攻击的目的及步骤 89
4.2.1 黑客攻击的目的 89
4.2.2 黑客攻击的步骤 89
4.3 常用黑客攻防技术 90
4.3.1 端口扫描攻防 90
4.3.2 网络监听攻防 94
4.3.3 密码破解攻防 96
4.3.4 特洛伊木马攻防 96
4.3.5 缓冲区溢出攻防 98
4.3.6 拒绝服务攻防 98
4.3.7 其他攻防技术 100
4.4 防范攻击的措施 101
4.4.1 防范攻击的策略 101
4.4.2 防范攻击的措施 101
4.5 入侵检测概述 102
4.5.1 入侵检测的概念 103
4.5.2 入侵检测系统的功能及分类 104
4.5.3 常用的入侵检测方法 105
4.5.4 入侵检测及防御系统 106
4.5.5 入侵检测及防御技术的发展趋势 107
4.6 Sniffer检测实验 109
4.6.1 实验目的 109
4.6.2 实验要求及方法 109
4.6.3 实验内容及步骤 110
4.7 本章小结 112
4.8 练习与实践四 112
第5章 身份认证与访问控制技术 114
5.1 身份认证技术概述 114
5.1.1 身份认证的概念 114
5.1.2 常用的身份认证方式 115
5.1.3 身份认证系统概述 117
5.2 数字签名概述 121
5.2.1 数字签名的概念及功能 121
5.2.2 数字签名的原理及过程 121
5.3 访问控制技术概述 123
5.3.1 访问控制的概念及原理 123
5.3.2 访问控制的类型及机制 124
5.3.3 访问控制的安全策略 127
5.3.4 认证服务与访问控制系统 129
5.3.5 准入控制与身份认证管理 130
5.4 安全审计概述 132
5.4.1 安全审计概述 132
5.4.2 系统日记审计 133
5.4.3 审计跟踪 134
5.4.4 安全审计的实施 135
5.5 访问列表与Telnet访问控制实验 136
5.5.1 实验目的 136
5.5.2 实验要求及方法 136
5.5.3 实验内容及步骤 136
5.6 本章小结 139
5.7 练习与实践五 139
第6章 密码及加密技术 141
6.1 密码技术概述 141
6.1.1 密码技术相关概念 141
6.1.2 密码学与密码体制 142
6.1.3 数据及网络加密方式 145
6.2 密码破译与密钥管理技术 148
6.2.1 密码破译方法 148
6.2.2 密钥管理技术 150
6.3 实用加密技术概述 152
6.3.1 对称加密技术 152
6.3.2 非对称加密及单向加密 155
6.3.3 无线网络加密技术 156
6.3.4 实用综合加密方法 158
6.3.5 加密技术综合应用解决方案 162
6.3.6 加密高新技术及发展 164
6.4 PGP软件应用实验 166
6.4.1 实验目的与要求 166
6.4.2 实验方法 166
6.4.3 实验内容及步骤 166
6.5 本章小结 169
6.6 练习与实践六 169
第7章 数据库安全技术 171
7.1 数据库安全概述 171
7.1.1 网络数据库及其特点 171
7.1.2 数据库安全的概念 173
7.1.3 数据库安全的层次与结构 173
7.2 数据库安全威胁及隐患 175
7.2.1 威胁数据库安全的要素 175
7.2.2 攻击数据库的常用手段 175
7.2.3 数据库安全研究概况 177
7.3 数据库的安全特性 178
7.3.1 数据库的安全性 178
7.3.2 数据库的完整性 180
7.3.3 数据库的并发控制 181
7.3.4 数据库的备份与恢复 183
7.4 数据库安全策略和机制 186
7.4.1 数据库的安全策略 186
7.4.2 数据库的安全机制 188
7.5 数据库安全体系与防护技术 191
7.5.1 数据库的安全体系 191
7.5.2 数据库的安全防护技术 192
7.6 用户安全管理与SQL实例 194
7.6.1 网络用户安全管理 194
7.6.2 SQL Server 2008用户安全管理实例 195
7.7 SQL Server 2008用户安全管理实验 197
7.7.1 实验目的 197
7.7.2 实验要求 197
7.7.3 实验内容及步骤 197
7.8 本章小结 201
7.9 练习与实践七 202
第8章 计算机病毒防范技术 204
8.1 计算机病毒概述 204
8.1.1 计算机病毒的概念及产生 204
8.1.2 计算机病毒的特点 205
8.1.3 计算机病毒的种类 205
8.1.4 计算机中毒的异常现象 207
8.2 计算机病毒的构成与传播 208
8.2.1 计算机病毒的构成 208
8.2.2 计算机病毒的传播 208
8.2.3 计算机病毒的触发与生存 209
8.2.4 特种及新型病毒实例 210
8.3 计算机病毒的检测、清除与防范 212
8.3.1 计算机病毒的检测 212
8.3.2 常见病毒的清除方法 213
8.3.3 计算机病毒的防范 213
8.3.4 木马的检测、清除与防范 213
8.3.5 病毒和防病毒技术的发展趋势 215
8.4 恶意软件的危害和清除 216
8.4.1 恶意软件概述 216
8.4.2 恶意软件的危害与清除 216
8.5 瑞星云安全软件2011应用实验 217
8.5.1 实验目的 217
8.5.2 实验内容 218
8.5.3 操作步骤 219
8.6 本章小结 222
8.7 练习与实践八 223
第9章 防火墙技术 224
9.1 防火墙概述 224
9.1.1 防火墙的概念 224
9.1.2 防火墙的功能 225
9.1.3 防火墙的特性与相关术语 226
9.1.4 防火墙的主要缺陷 229
9.2 防火墙的类型 229
9.2.1 按物理特性划分 230
9.2.2 按过滤机制划分 231
9.2.3 按处理能力划分 234
9.2.4 按部署方式划分 235
9.3 防火墙的体系结构 235
9.3.1 屏蔽路由器 235
9.3.2 双宿主主机网关 235
9.3.3 被屏蔽主机网关 236
9.3.4 被屏蔽子网 236
9.4 防火墙的主要应用 237
9.4.1 企业网络的体系结构 237
9.4.2 内部防火墙系统设计 239
9.4.3 外部防火墙系统设计 240
9.5 智能防火墙概述 241
9.5.1 传统防火墙的主要安全问题 242
9.5.2 新一代的智能防火墙 242
9.5.3 智能防火墙的关键技术 243
9.5.4 智能防火墙的主要特点 244
9.5.5 用智能防火墙阻止攻击 244
9.6 防火墙安全配置实验 246
9.6.1 实验目的 246
9.6.2 实验内容及原理 246
9.6.3 实验步骤 247
9.7 本章小结 250
9.8 实践与练习九 250
第10章 操作系统及站点安全 252
10.1 Windows操作系统的安全 252
10.1.1 Windows系统的安全性 252
10.1.2 Windows安全配置 255
10.2 UNIX操作系统的安全 257
10.2.1 UNIX系统的安全性 257
10.2.2 UNIX系统的安全配置 261
10.3 Linux操作系统的安全 262
10.3.1 Linux系统的安全性 262
10.3.2 Linux系统的安全配置 264
10.4 Web站点的安全 265
10.4.1 Web站点安全概述 265
10.4.2 Web站点的安全策略 266
10.5 系统的恢复 268
10.5.1 系统恢复和数据恢复 268
10.5.2 系统恢复的过程 271
10.6 Windows Server 2008的安全配置与恢复 273
10.6.1 实验目的 274
10.6.2 实验要求 274
10.6.3 实验内容及步骤 274
10.7 本章小结 278
10.8 练习与实践十 278
第11章 电子商务安全实用技术 280
11.1 电子商务安全技术概述 280
11.1.1 电子商务的概念 280
11.1.2 电子商务的交易模式 280
11.1.3 电子商务安全的特征 281
11.1.4 电子商务安全的要素 281
11.2 电子商务应用程序的安全问题及解决方案 283
11.2.1 注入式SQL攻击 283
11.2.2 XSS跨站脚本攻击 285
11.3 Web 2.0中常见的安全问题及解决方案 288
11.3.1 Ajax的安全问题和对策 288
11.3.2 同源策略和跨站访问 290
11.3.3 开放WebAPI接口的安全问题与对策 296
11.3.4 Mashup的安全问题与对策 298
11.3.5 Wiki和博客的安全问题及对策 301
11.4 Web安全评估软件应用实验 303
11.4.1 实验目的 303
11.4.2 实验要求及注意事项 303
11.4.3 实验内容及步骤 304
11.5 本章小结 306
11.6 练习与实践十一 306
第12章 网络安全解决方案 308
12.1 网络安全解决方案概述 308
12.1.1 网络安全解决方案的概念 308
12.1.2 制定安全方案的过程及要点 309
12.2 网络安全需求分析的要求和任务 312
12.2.1 网络安全需求分析概述 312
12.2.2 网络安全解决方案的主要任务 315
12.3 网络安全解决方案的设计及标准 316
12.3.1 网络安全解决方案的设计目标及原则 316
12.3.2 评价方案的质量标准 317
12.4 制定网络安全解决方案实例 318
12.4.1 制定安全解决方案概要 318
12.4.2 网络安全解决方案案例 321
12.4.3 网络安全实施方案与技术支持 325
12.4.4 项目检测报告与技术培训 329
12.5 公安网络数据安全解决方案 331
12.5.1 公安内网现状概述 331
12.5.2 公安内网数据安全风险分析 331
12.5.3 公安局内网数据安全方案设计 333
12.5.4 公安网络安全解决方案 335
12.6 本章小结 339
12.7 练习与实践十二 339
附录A 练习与实践部分习题答案 341
附录B 网络安全相关政策法规网址 347
附录C 常用网络安全相关网站 349
参考文献 351
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《林下养蜂技术》罗文华,黄勇,刘佳霖主编 2017
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019