网络安全技术及应用/高等院校规划教材·计算机科学与技术系列

网络安全技术及应用/高等院校规划教材·计算机科学与技术系列
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2009-02
版次: 1
ISBN: 9787111259305
定价: 41.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 386页
字数: 618千字
正文语种: 简体中文
7人买过
  •   《网络安全技术及应用》突出“实用、新颖、有特色、操作性强”的特点。全书共分12章,主要包括网络安全技术基础知识、网络安全管理技术、黑客攻防与入侵检测技术、身份认证与访问控制技术、密码与加密技术、病毒及恶意软件防护技术、防火墙应用技术、操作系统与站点安全技术、数据库系统安全技术、电子商务安全技术及应用等内容。
    《网络安全技术及应用》提供配套的电子教案,并配有辅助教材《网络安全技术及应用实践教程》,内容包括学习指导、实验教学、练习测试和课程设计等。
    《网络安全技术及应用》可作为应用型本科院校计算机类、信息类、电子商务类和管理类专业的信息安全相关课程的教材,也可作为培训及参考用书,还可作为高职院校相关专业师生的选修教材。 前言
    第1章网络安全概论
    1.1网络安全概述
    1.1.1网络安全的概念及技术特征
    1.1.2网络安全的研究目标及内容
    1.1.3网络安全的威胁
    1.2网络安全风险分析
    1.2.1网络系统安全分析
    1.2.2操作系统安全分析
    1.2.3数据库的安全问题
    1.2.4防火墙的局限性
    1.2.5管理及其他问题
    1.3网络安全模型及保障体系
    1.3.1网络安全模型
    1.3.2网络信息安全保障体系
    1.3.3网络安全关键技术
    1.3.4国内外网络安全技术对比
    1.4网络安全的法律法规
    1.4.1国外的法律法规
    1.4.2我国有关的法律法规
    1.5安全技术评估标准
    1.5.1国外网络安全评估标准
    1.5.2国内安全评估通用准则
    1.6小结
    1.7练习与实践
    第2章网络安全技术基础
    2.1网络协议安全概述
    2.1.1网络协议安全分析
    2.1.2网络安全层次结构及安全协议
    2.2网络安全体系结构
    2.2.1开放系统互连参考模型
    2.2.2Internet网络体系层次结构
    2.2.3网络安全层次特征体系
    2.2.4IPv6的安全性
    2.3安全服务与安全机制
    2.3.1安全服务的基本类型
    2.3.2支持安全服务的基本机制
    2.3.3安全服务和安全机制的关系
    2.3.4安全服务与网络层次的关系
    2.4虚拟专用网(VPN)技术
    2.4.1VPN的组成及特点
    2.4.2VPN的主要安全技术
    2.4.3IPSec概述
    2.4.4VPN技术的实际应用
    2.5无线局域网安全
    2.5.1无线网络安全概述
    2.5.2无线VPN安全解决方案
    2.5.3无线网络安全技术应用
    2.6常用的网络命令
    2.6.1ping命令
    2.6.2ipconfig命令
    2.6.3netstat命令
    2.6.4net命令
    2.6.5at命令
    2.7小结
    2.8练习与实践
    第3章网络安全管理技术
    3.1网络安全管理概述
    3.1.1安全管理的概念和内容
    3.1.2安全管理的步骤及功能
    3.1.3安全管理防护体系
    3.1.4网络信息安全政策体系
    3.2网络安全管理技术概述
    3.2.1网络安全管理技术及结构模型
    3.2.2网络管理协议
    3.2.3网络安全策略及主机网络防护
    3.2.4网络安全管理解决方案
    3.3实体安全防护技术
    3.3.1实体安全概述
    3.3.2主机环境安全要求
    3.3.3设备安全管理
    3.3.4其他防护措施
    3.4小结
    3.5练习与实践
    第4章黑客攻防与入侵检测
    4.1网络黑客概述
    4.2黑客攻击的动机及步骤
    4.2.1黑客攻击的动机和分类
    4.2.2黑客攻击的过程
    4.3常用的黑客攻防技术
    4.3.1端口扫描攻防
    4.3.2网络监听攻防
    4.3.3密码破解攻防
    4.3.4特洛伊木马攻防
    4.3.5缓冲区溢出攻防
    4.3.6拒绝服务攻击与防范
    4.3.7其他攻防技术
    4.4防范攻击的措施
    4.5入侵检测系统概述
    4.5.1入侵检测系统功能及特点
    4.5.2入侵检测系统分类及检测过程
    4.5.3常用入侵检测技术
    4.5.4不同入侵检测系统的比较
    4.5.5入侵检测系统的抗攻击技术
    4.5.6入侵检测技术的发展趋势
    4.6小结
    4.7练习与实践
    第5章身份认证与访问控制
    5.1身份认证技术概述
    5.1.1身份认证的概念
    5.1.2身份认证技术方法
    5.2登录认证与授权管理
    5.2.1双因素安全令牌及认证系统
    5.2.2用户登录认证
    5.2.3认证授权管理案例
    5.3数字签名技术
    5.3.1数字签名的概念及功能
    5.3.2数字签名的种类
    5.3.3数字签名的技术实现方法
    5.4访问控制技术
    5.4.1访问控制概述
    5.4.2访问控制的模式及管理
    5.4.3访问控制的安全策略
    5.4.4认证服务与访问控制系统
    5.4.5准入控制与身份认证管理案例
    5.5安全审计技术
    5.5.1安全审计概述
    5.5.2系统日志审计
    5.5.3审计跟踪
    5.5.4安全审计的实施
    5.6WindowsNT中的访问控制与安全审计
    5.6.1WindowsNT中的访问控制
    5.6.2WindowsNT中的安全审计
    5.7小结
    5.8练习与实践
    第6章密码与加密技术
    6.1密码技术概述
    6.1.1密码技术的相关概念
    6.1.2密码学与密码体制
    6.1.3数据及网络加密方式
    6.2密码破译与密钥管理
    6.2.1密码破译方法
    6.2.2密钥管理
    6.3实用加密技术概述
    6.3.1对称加密技术
    6.3.2非对称加密及单向加密
    6.3.3无线网络加密技术
    6.3.4实用综合加密方法
    6.3.5加密高新技术及发展
    6.4数字信封和数字水印
    6.4.1数字信封
    6.4.2数字水印
    6.5小结
    6.6练习与实践
    第7章数据库系统安全技术
    7.1数据库系统安全概述
    7.1.1数据库系统的组成
    7.1.2数据库系统安全的含义
    7.1.3数据库系统的安全性要求
    7.1.4数据库系统的安全框架与特性
    7.2数据库的数据保护
    7.2.1数据库的安全性
    7.2.2数据库的完整性
    7.2.3数据库并发控制
    7.3数据备份与恢复
    7.3.1数据备份
    7.3.2数据恢复
    7.4小结
    7.5练习与实践
    第8章病毒及恶意软件的防护
    8.1计算机病毒概述
    8.1.1计算机病毒的概念及发展
    8.1.2计算机病毒的分类
    8.1.3计算机病毒的特点
    8.1.4计算机中毒的异常表现
    8.2病毒的组成结构与传播
    8.2.1计算机病毒的组成结构
    8.2.2计算机病毒的传播
    8.2.3计算机病毒的触发与生存
    8.2.4特种及新型病毒实例分析
    8.3病毒的检测、清除与防范
    8.3.1计算机病毒的检测
    8.3.2计算机病毒的清除
    8.3.3计算机病毒的防范
    8.3.4木马的检测、清除与防范
    8.3.5病毒和反病毒的发展趋势
    8.4恶意软件的查杀和防护
    8.4.1恶意软件概述
    8.4.2恶意软件的清除
    8.5金山毒霸2008概述
    8.6小结
    8.7练习与实践
    第9章防火墙应用技术
    9.1防火墙概述
    9.1.1防火墙的功能
    9.1.2防火墙的特性
    9.1.3防火墙的主要缺点
    9.2防火墙的类型
    9.2.1以防火墙的软硬件形式分类
    9.2.2以防火墙技术分类
    9.2.3以防火墙体系结构分类
    9.2.4防火墙在性能等级上的分类
    9.3防火墙的主要应用
    9.3.1企业网络体系结构
    9.3.2内部防火墙系统应用
    9.3.3外围防火墙系统设计
    9.3.4用防火墙阻止SYNFlood攻击
    9.4小结
    9.5习题与实践
    第10章操作系统与站点安全
    10.1WindowsVista操作系统的安全
    10.1.1WindowsVista系统的安全性
    10.1.2WindowsVista系统的安全配置
    10.2UNIX操作系统的安全
    10.2.1UNIX系统的安全性
    10.2.2UNIX系统的安全配置
    10.3Linux操作系统的安全
    10.3.1Linux系统的安全性
    10.3.2Linux系统的安全配置
    10.4Web站点的安全
    10.4.1Web站点安全概述
    10.4.2Web站点的安全策略
    10.5系统的恢复技术
    10.5.1系统恢复和信息恢复
    10.5.2系统恢复的过程
    10.6小结
    10.7练习与实践
    第11章电子商务安全
    11.1电子商务安全概述
    11.1.1电子商务概述
    11.1.2电子商务安全的概念
    11.1.3电子商务的安全问题
    11.1.4电子商务的安全要素
    11.1.5电子商务的安全体系
    11.2电子商务的安全技术和标准
    11.2.1电子商务的安全技术
    11.2.2网上交易安全协议
    11.2.3安全电子交易
    11.3构建基于SSL的Web安全站点
    11.3.1基于Web信息安全通道的构建
    11.3.2证书服务的安装与管理
    11.3.3web服务器数字证书的获取
    11.3.4Web服务器的SSL设置
    11.3.5浏览器的SSL设置及访问
    11.4电子商务安全解决方案
    11.4.1数字证书解决方案
    11.4.2电子商务安全技术发展趋势
    11.5小结
    11.6练习与实践
    第12章网络安全解决方案
    12.1网络安全方案概述
    12.1.1网络安全方案的概念
    12.1.2网络安全方案的内容
    12.2网络安全方案目标及标准
    12.2.1安全方案目标及设计原则
    12.2.2评价方案的质量标准
    12.3安全方案的要求及任务
    12.3.1安全方案要求
    12.3.2安全方案的主要任务
    12.4安全方案的分析与设计
    12.4.1安全方案分析与设计概述
    12.4.2安全解决方案案例
    12.4.3实施方案与技术支持
    12.4.4检测报告与培训
    12.5小结
    12.6练习与实践
    附录
    附录A练习与实践部分习题参考答案
    附录B网络安全相关政策法规网址
    附录C常用网络安全相关网站
    附录D常用网络安全工具网址
    参考文献
  • 内容简介:
      《网络安全技术及应用》突出“实用、新颖、有特色、操作性强”的特点。全书共分12章,主要包括网络安全技术基础知识、网络安全管理技术、黑客攻防与入侵检测技术、身份认证与访问控制技术、密码与加密技术、病毒及恶意软件防护技术、防火墙应用技术、操作系统与站点安全技术、数据库系统安全技术、电子商务安全技术及应用等内容。
    《网络安全技术及应用》提供配套的电子教案,并配有辅助教材《网络安全技术及应用实践教程》,内容包括学习指导、实验教学、练习测试和课程设计等。
    《网络安全技术及应用》可作为应用型本科院校计算机类、信息类、电子商务类和管理类专业的信息安全相关课程的教材,也可作为培训及参考用书,还可作为高职院校相关专业师生的选修教材。
  • 目录:
    前言
    第1章网络安全概论
    1.1网络安全概述
    1.1.1网络安全的概念及技术特征
    1.1.2网络安全的研究目标及内容
    1.1.3网络安全的威胁
    1.2网络安全风险分析
    1.2.1网络系统安全分析
    1.2.2操作系统安全分析
    1.2.3数据库的安全问题
    1.2.4防火墙的局限性
    1.2.5管理及其他问题
    1.3网络安全模型及保障体系
    1.3.1网络安全模型
    1.3.2网络信息安全保障体系
    1.3.3网络安全关键技术
    1.3.4国内外网络安全技术对比
    1.4网络安全的法律法规
    1.4.1国外的法律法规
    1.4.2我国有关的法律法规
    1.5安全技术评估标准
    1.5.1国外网络安全评估标准
    1.5.2国内安全评估通用准则
    1.6小结
    1.7练习与实践
    第2章网络安全技术基础
    2.1网络协议安全概述
    2.1.1网络协议安全分析
    2.1.2网络安全层次结构及安全协议
    2.2网络安全体系结构
    2.2.1开放系统互连参考模型
    2.2.2Internet网络体系层次结构
    2.2.3网络安全层次特征体系
    2.2.4IPv6的安全性
    2.3安全服务与安全机制
    2.3.1安全服务的基本类型
    2.3.2支持安全服务的基本机制
    2.3.3安全服务和安全机制的关系
    2.3.4安全服务与网络层次的关系
    2.4虚拟专用网(VPN)技术
    2.4.1VPN的组成及特点
    2.4.2VPN的主要安全技术
    2.4.3IPSec概述
    2.4.4VPN技术的实际应用
    2.5无线局域网安全
    2.5.1无线网络安全概述
    2.5.2无线VPN安全解决方案
    2.5.3无线网络安全技术应用
    2.6常用的网络命令
    2.6.1ping命令
    2.6.2ipconfig命令
    2.6.3netstat命令
    2.6.4net命令
    2.6.5at命令
    2.7小结
    2.8练习与实践
    第3章网络安全管理技术
    3.1网络安全管理概述
    3.1.1安全管理的概念和内容
    3.1.2安全管理的步骤及功能
    3.1.3安全管理防护体系
    3.1.4网络信息安全政策体系
    3.2网络安全管理技术概述
    3.2.1网络安全管理技术及结构模型
    3.2.2网络管理协议
    3.2.3网络安全策略及主机网络防护
    3.2.4网络安全管理解决方案
    3.3实体安全防护技术
    3.3.1实体安全概述
    3.3.2主机环境安全要求
    3.3.3设备安全管理
    3.3.4其他防护措施
    3.4小结
    3.5练习与实践
    第4章黑客攻防与入侵检测
    4.1网络黑客概述
    4.2黑客攻击的动机及步骤
    4.2.1黑客攻击的动机和分类
    4.2.2黑客攻击的过程
    4.3常用的黑客攻防技术
    4.3.1端口扫描攻防
    4.3.2网络监听攻防
    4.3.3密码破解攻防
    4.3.4特洛伊木马攻防
    4.3.5缓冲区溢出攻防
    4.3.6拒绝服务攻击与防范
    4.3.7其他攻防技术
    4.4防范攻击的措施
    4.5入侵检测系统概述
    4.5.1入侵检测系统功能及特点
    4.5.2入侵检测系统分类及检测过程
    4.5.3常用入侵检测技术
    4.5.4不同入侵检测系统的比较
    4.5.5入侵检测系统的抗攻击技术
    4.5.6入侵检测技术的发展趋势
    4.6小结
    4.7练习与实践
    第5章身份认证与访问控制
    5.1身份认证技术概述
    5.1.1身份认证的概念
    5.1.2身份认证技术方法
    5.2登录认证与授权管理
    5.2.1双因素安全令牌及认证系统
    5.2.2用户登录认证
    5.2.3认证授权管理案例
    5.3数字签名技术
    5.3.1数字签名的概念及功能
    5.3.2数字签名的种类
    5.3.3数字签名的技术实现方法
    5.4访问控制技术
    5.4.1访问控制概述
    5.4.2访问控制的模式及管理
    5.4.3访问控制的安全策略
    5.4.4认证服务与访问控制系统
    5.4.5准入控制与身份认证管理案例
    5.5安全审计技术
    5.5.1安全审计概述
    5.5.2系统日志审计
    5.5.3审计跟踪
    5.5.4安全审计的实施
    5.6WindowsNT中的访问控制与安全审计
    5.6.1WindowsNT中的访问控制
    5.6.2WindowsNT中的安全审计
    5.7小结
    5.8练习与实践
    第6章密码与加密技术
    6.1密码技术概述
    6.1.1密码技术的相关概念
    6.1.2密码学与密码体制
    6.1.3数据及网络加密方式
    6.2密码破译与密钥管理
    6.2.1密码破译方法
    6.2.2密钥管理
    6.3实用加密技术概述
    6.3.1对称加密技术
    6.3.2非对称加密及单向加密
    6.3.3无线网络加密技术
    6.3.4实用综合加密方法
    6.3.5加密高新技术及发展
    6.4数字信封和数字水印
    6.4.1数字信封
    6.4.2数字水印
    6.5小结
    6.6练习与实践
    第7章数据库系统安全技术
    7.1数据库系统安全概述
    7.1.1数据库系统的组成
    7.1.2数据库系统安全的含义
    7.1.3数据库系统的安全性要求
    7.1.4数据库系统的安全框架与特性
    7.2数据库的数据保护
    7.2.1数据库的安全性
    7.2.2数据库的完整性
    7.2.3数据库并发控制
    7.3数据备份与恢复
    7.3.1数据备份
    7.3.2数据恢复
    7.4小结
    7.5练习与实践
    第8章病毒及恶意软件的防护
    8.1计算机病毒概述
    8.1.1计算机病毒的概念及发展
    8.1.2计算机病毒的分类
    8.1.3计算机病毒的特点
    8.1.4计算机中毒的异常表现
    8.2病毒的组成结构与传播
    8.2.1计算机病毒的组成结构
    8.2.2计算机病毒的传播
    8.2.3计算机病毒的触发与生存
    8.2.4特种及新型病毒实例分析
    8.3病毒的检测、清除与防范
    8.3.1计算机病毒的检测
    8.3.2计算机病毒的清除
    8.3.3计算机病毒的防范
    8.3.4木马的检测、清除与防范
    8.3.5病毒和反病毒的发展趋势
    8.4恶意软件的查杀和防护
    8.4.1恶意软件概述
    8.4.2恶意软件的清除
    8.5金山毒霸2008概述
    8.6小结
    8.7练习与实践
    第9章防火墙应用技术
    9.1防火墙概述
    9.1.1防火墙的功能
    9.1.2防火墙的特性
    9.1.3防火墙的主要缺点
    9.2防火墙的类型
    9.2.1以防火墙的软硬件形式分类
    9.2.2以防火墙技术分类
    9.2.3以防火墙体系结构分类
    9.2.4防火墙在性能等级上的分类
    9.3防火墙的主要应用
    9.3.1企业网络体系结构
    9.3.2内部防火墙系统应用
    9.3.3外围防火墙系统设计
    9.3.4用防火墙阻止SYNFlood攻击
    9.4小结
    9.5习题与实践
    第10章操作系统与站点安全
    10.1WindowsVista操作系统的安全
    10.1.1WindowsVista系统的安全性
    10.1.2WindowsVista系统的安全配置
    10.2UNIX操作系统的安全
    10.2.1UNIX系统的安全性
    10.2.2UNIX系统的安全配置
    10.3Linux操作系统的安全
    10.3.1Linux系统的安全性
    10.3.2Linux系统的安全配置
    10.4Web站点的安全
    10.4.1Web站点安全概述
    10.4.2Web站点的安全策略
    10.5系统的恢复技术
    10.5.1系统恢复和信息恢复
    10.5.2系统恢复的过程
    10.6小结
    10.7练习与实践
    第11章电子商务安全
    11.1电子商务安全概述
    11.1.1电子商务概述
    11.1.2电子商务安全的概念
    11.1.3电子商务的安全问题
    11.1.4电子商务的安全要素
    11.1.5电子商务的安全体系
    11.2电子商务的安全技术和标准
    11.2.1电子商务的安全技术
    11.2.2网上交易安全协议
    11.2.3安全电子交易
    11.3构建基于SSL的Web安全站点
    11.3.1基于Web信息安全通道的构建
    11.3.2证书服务的安装与管理
    11.3.3web服务器数字证书的获取
    11.3.4Web服务器的SSL设置
    11.3.5浏览器的SSL设置及访问
    11.4电子商务安全解决方案
    11.4.1数字证书解决方案
    11.4.2电子商务安全技术发展趋势
    11.5小结
    11.6练习与实践
    第12章网络安全解决方案
    12.1网络安全方案概述
    12.1.1网络安全方案的概念
    12.1.2网络安全方案的内容
    12.2网络安全方案目标及标准
    12.2.1安全方案目标及设计原则
    12.2.2评价方案的质量标准
    12.3安全方案的要求及任务
    12.3.1安全方案要求
    12.3.2安全方案的主要任务
    12.4安全方案的分析与设计
    12.4.1安全方案分析与设计概述
    12.4.2安全解决方案案例
    12.4.3实施方案与技术支持
    12.4.4检测报告与培训
    12.5小结
    12.6练习与实践
    附录
    附录A练习与实践部分习题参考答案
    附录B网络安全相关政策法规网址
    附录C常用网络安全相关网站
    附录D常用网络安全工具网址
    参考文献
查看详情
相关图书 / 更多
您可能感兴趣 / 更多
网络安全技术及应用/高等院校规划教材·计算机科学与技术系列
软件工程与实践(第4版·新形态)
贾铁军;李学相;贾银山;罗宜元;洪蕾;王坚
网络安全技术及应用/高等院校规划教材·计算机科学与技术系列
网络安全技术及应用实践教程 第4版
贾铁军 何道敬 主编
网络安全技术及应用/高等院校规划教材·计算机科学与技术系列
数据库原理及应用与实践(第4版)——基于SQL Server 2019
贾铁军;曹锐;刘建准;邓红霞;降爱莲;宋晓涛;岳付强;王坚
网络安全技术及应用/高等院校规划教材·计算机科学与技术系列
网络安全技术及应用第4版
贾铁军、俞小怡 著
网络安全技术及应用/高等院校规划教材·计算机科学与技术系列
数据库原理及应用 SQL Server 2019 第2版
贾铁军 主编;曹锐
网络安全技术及应用/高等院校规划教材·计算机科学与技术系列
网络安全实用技术(第3版)/高等院校信息技术规划教材
贾铁军、侯丽波、倪振松、张书台、刘巧红 编
网络安全技术及应用/高等院校规划教材·计算机科学与技术系列
网络安全管理及实用技术
贾铁军、陈伟、刘虹 著
网络安全技术及应用/高等院校规划教材·计算机科学与技术系列
软件工程与实践(第3版)
贾铁军 李学相 王学军 陈国秦 李宇佳 王贵鑫
网络安全技术及应用/高等院校规划教材·计算机科学与技术系列
数据库原理及应用学习与实践指导:基于SQL Server 2014(第2版)
贾铁军 编
网络安全技术及应用/高等院校规划教材·计算机科学与技术系列
数据库原理应用与实践SQL Server2014(第2版)
贾铁军 编
网络安全技术及应用/高等院校规划教材·计算机科学与技术系列
网络安全技术及应用学习与实践指导/高等学校“十二五”规划教材
贾铁军 编
网络安全技术及应用/高等院校规划教材·计算机科学与技术系列
网络安全技术及应用(第2版)
贾铁军 编