网络安全防护与管理:网络安全防护与管理

网络安全防护与管理:网络安全防护与管理
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2020-08
版次: 1
ISBN: 9787113271985
定价: 56.00
装帧: 其他
开本: 16开
纸张: 胶版纸
页数: 244页
字数: 408千字
2人买过
  • 本书从网络安全防护技术和管理两个方面展开论述,全书共分为12章,主要内容包括:密码与认证技术,防火墙与入侵检测技术,访问控制与VPN技术,恶意代码防范技术,网络攻击防范与漏洞分析技术,数据容错容灾与网络内容安全技术,其他网络安全技术,网络安全管理,网络安全的评估标准与网络安全测评,网络安全监控、审计与应急响应,网络安全治理。本书适合作为网络安全相关专业学生、从事网络安全相关工作的管理人员和技术人员的参考用书,也可作为广大计算机网络安全爱好者的自学用书。      李瑞生,目前在甘肃政法大学公安技术学院任职,从事计算机教学工作20年,发表论文30余篇,主编、参编教材多部(《Java SE程序设计》等)。 1.1网络安全与网络空间安全 1

    1.2网络安全防护的目标 2

    1.3网络安全防护和管理关注的要点 4

    1.4网络安全防护的主要研究内容 5

    1.4.1网络安全基础研究 6

    1.4.2网络安全应用研究 7

    1.4.3网络安全管理研究 9

    1.4.4网络安全模型研究 10

    上篇网络安全防护技术

    2.1密码技术 14

    2.1.1密码技术基础 14

    2.1.2对称与非对称加密技术 16

    2.1.3网络数据的加密方式 21

    2.1.4密码技术的应用 22

    2.1.5密码技术发展趋势与研究方向 23

    2.2认证技术 25

    2.2.1消息鉴别技术 25

    2.2.2数字签名机制 26

    2.2.3数字签名的扩展 28

    2.2.4身份认证技术 29

    2.2.5Kerberos认证服务 31

    2.2.6PKI 34

    3.1防火墙技术 40

    3.1.1防火墙的功能指标与性能指标 41

    3.1.2防火墙的规则 42

    3.1.3防火墙的具体实现技术 42

    3.1.4防火墙的体系结构 44

    3.1.5防火墙技术发展趋势 46

    3.2入侵检测技术 47

    3.2.1入侵检测的模型和过程 48

    3.2.2入侵检测系统的分类和主要性能指标 50

    3.2.3入侵检测系统存在的问题及其发展趋势 51

    3.2.4入侵防御系统 52

    3.2.5入侵诱骗技术 54

    4.1访问控制技术 56

    4.1.1访问控制概述 56

    4.1.2访问控制策略 57

    4.1.3访问控制技术的发展趋势 60

    4.2虚拟专用网技术 60

    4.2.1VPN的安全技术  61

    4.2.2VPN隧道协议分析 62

    5.1恶意代码 66

    5.1.1恶意代码实现技术分析 67

    5.1.2典型的恶意代码机理分析 70

    5.2恶意代码防范方法 74

    5.2.1基于主机的恶意代码防范方法 74

    5.2.2基于网络的恶意代码防范方法 75

    6.1网络攻击概述 77

    6.2网络攻击分析 79

    6.3基于协议的攻击原理与防范方法 85

    6.4针对操作系统漏洞的攻击与防范方法 89

    6.5针对Web应用系统的攻击与防范方法 91

    6.6漏洞挖掘技术  96

    6.6.1主流的安全漏洞库 96

    6.6.2漏洞挖掘与分析 97

    7.1数据容错与容灾技术 101

    7.1.1容错与容灾技术的含义  101

    7.1.2数据容错与容灾具体技术 102

    7.2网络信息内容安全技术 112

    7.2.1网络信息内容安全的含义 112

    7.2.2网络信息内容获取技术 113

    7.2.3文本内容安全技术 117

    7.2.4网络多媒体内容安全 120

    7.2.5其他网络信息内容安全技术 121

    8.1无线网络安全技术   123

    8.2电子商务安全管理与技术 126

    8.2.1电子商务安全问题与管理 126

    8.2.2电子商务安全协议与证书 129

    8.2.3电子商务安全技术发展趋势 134

    8.3云计算安全 135

    8.3.1云计算安全威胁分析 136

    8.3.2云计算安全技术 137

    8.4物联网安全 139

    8.4.1物联网安全需求分析 139

    8.4.2物联网安全技术 142

    8.5网络安全防护技术发展趋势 143

    下篇网络安全管理与治理

    9.1网络安全风险管理 146

    9.1.1信息安全风险管理前期准备 146

    9.1.2信息安全风险评估 147

    9.1.3风险消减、控制与残留风险应急计划 151

    9.1.4应急响应和处理 152

    9.2安全设备管理 153

    9.3网络安全威胁管理 155

    9.4统一威胁管理 158

    9.5网络安全区域的划分方法 161

    10.1网络信息安全的评估标准 165

    10.1.1信息安全评估标准的意义 165

    10.1.2国内外信息安全评估标准的发展  165

    10.2计算机信息系统安全保护等级 167

    10.2.1安全保护等级划分准则及相关定义 167

    10.2.2安全保护等级划分 168

    10.3网络安全测评 174

    10.3.1网络安全测评方法 174

    10.3.2网络安全测评的实施 176

    10.3.3网络安全等级保护2.0概述 181

    10.3.4网络安全等级保护1.0与2.0的比较 183

    10.3.5网络安全等级保护2.0的实施 184

    11.1网络安全监控 187

    11.2网络安全监测预警 192

    11.2.1网络安全监测预警的原则、内容及机制 192

    11.2.2网络安全预警方式与信息通报制度 194

    11.3网络安全审计 196

    11.3.1网络安全审计目标与分类 196

    11.3.2网络安全审计系统的组成与日志 197

    11.3.3网络安全审计分析与安全问题修复 198

    11.4网络攻击应急响应 199

    11.4.1网络攻击应急响应方法与流程 201

    11.4.2网络应急处置制度 202

    12.1我国网络安全战略 206

    12.2网络信息安全法律法规 208

    12.2.1我国网络信息安全立法体系 208

    12.2.2网络安全法 209

    12.2.3电子数据取证相关法律法规 211

    12.2.4未成年人网络安全保护法律法规 212

    12.3网络安全监察与执法 212

    12.3.1网络安全监察与执法概述 212

    12.3.2信息网络安全监察的职责和任务 214

    12.3.3电子数据取证 216

    12.4网络信息内容的监管 218

    12.5网络安全保障机构与职能 219

    12.6网络安全保障措施 222

    12.7公民网络安全意识和素养的提升 225

    12.7.1网络安全意识的内涵 225

    12.7.2公民网络安全意识和素养的提升途径 227

    12.7.3网络道德建设 229

    12.8保护未成年人网络安全 230

    12.9网络安全人才培养和培训 232
  • 内容简介:
    本书从网络安全防护技术和管理两个方面展开论述,全书共分为12章,主要内容包括:密码与认证技术,防火墙与入侵检测技术,访问控制与VPN技术,恶意代码防范技术,网络攻击防范与漏洞分析技术,数据容错容灾与网络内容安全技术,其他网络安全技术,网络安全管理,网络安全的评估标准与网络安全测评,网络安全监控、审计与应急响应,网络安全治理。本书适合作为网络安全相关专业学生、从事网络安全相关工作的管理人员和技术人员的参考用书,也可作为广大计算机网络安全爱好者的自学用书。
  • 作者简介:
         李瑞生,目前在甘肃政法大学公安技术学院任职,从事计算机教学工作20年,发表论文30余篇,主编、参编教材多部(《Java SE程序设计》等)。
  • 目录:
    1.1网络安全与网络空间安全 1

    1.2网络安全防护的目标 2

    1.3网络安全防护和管理关注的要点 4

    1.4网络安全防护的主要研究内容 5

    1.4.1网络安全基础研究 6

    1.4.2网络安全应用研究 7

    1.4.3网络安全管理研究 9

    1.4.4网络安全模型研究 10

    上篇网络安全防护技术

    2.1密码技术 14

    2.1.1密码技术基础 14

    2.1.2对称与非对称加密技术 16

    2.1.3网络数据的加密方式 21

    2.1.4密码技术的应用 22

    2.1.5密码技术发展趋势与研究方向 23

    2.2认证技术 25

    2.2.1消息鉴别技术 25

    2.2.2数字签名机制 26

    2.2.3数字签名的扩展 28

    2.2.4身份认证技术 29

    2.2.5Kerberos认证服务 31

    2.2.6PKI 34

    3.1防火墙技术 40

    3.1.1防火墙的功能指标与性能指标 41

    3.1.2防火墙的规则 42

    3.1.3防火墙的具体实现技术 42

    3.1.4防火墙的体系结构 44

    3.1.5防火墙技术发展趋势 46

    3.2入侵检测技术 47

    3.2.1入侵检测的模型和过程 48

    3.2.2入侵检测系统的分类和主要性能指标 50

    3.2.3入侵检测系统存在的问题及其发展趋势 51

    3.2.4入侵防御系统 52

    3.2.5入侵诱骗技术 54

    4.1访问控制技术 56

    4.1.1访问控制概述 56

    4.1.2访问控制策略 57

    4.1.3访问控制技术的发展趋势 60

    4.2虚拟专用网技术 60

    4.2.1VPN的安全技术  61

    4.2.2VPN隧道协议分析 62

    5.1恶意代码 66

    5.1.1恶意代码实现技术分析 67

    5.1.2典型的恶意代码机理分析 70

    5.2恶意代码防范方法 74

    5.2.1基于主机的恶意代码防范方法 74

    5.2.2基于网络的恶意代码防范方法 75

    6.1网络攻击概述 77

    6.2网络攻击分析 79

    6.3基于协议的攻击原理与防范方法 85

    6.4针对操作系统漏洞的攻击与防范方法 89

    6.5针对Web应用系统的攻击与防范方法 91

    6.6漏洞挖掘技术  96

    6.6.1主流的安全漏洞库 96

    6.6.2漏洞挖掘与分析 97

    7.1数据容错与容灾技术 101

    7.1.1容错与容灾技术的含义  101

    7.1.2数据容错与容灾具体技术 102

    7.2网络信息内容安全技术 112

    7.2.1网络信息内容安全的含义 112

    7.2.2网络信息内容获取技术 113

    7.2.3文本内容安全技术 117

    7.2.4网络多媒体内容安全 120

    7.2.5其他网络信息内容安全技术 121

    8.1无线网络安全技术   123

    8.2电子商务安全管理与技术 126

    8.2.1电子商务安全问题与管理 126

    8.2.2电子商务安全协议与证书 129

    8.2.3电子商务安全技术发展趋势 134

    8.3云计算安全 135

    8.3.1云计算安全威胁分析 136

    8.3.2云计算安全技术 137

    8.4物联网安全 139

    8.4.1物联网安全需求分析 139

    8.4.2物联网安全技术 142

    8.5网络安全防护技术发展趋势 143

    下篇网络安全管理与治理

    9.1网络安全风险管理 146

    9.1.1信息安全风险管理前期准备 146

    9.1.2信息安全风险评估 147

    9.1.3风险消减、控制与残留风险应急计划 151

    9.1.4应急响应和处理 152

    9.2安全设备管理 153

    9.3网络安全威胁管理 155

    9.4统一威胁管理 158

    9.5网络安全区域的划分方法 161

    10.1网络信息安全的评估标准 165

    10.1.1信息安全评估标准的意义 165

    10.1.2国内外信息安全评估标准的发展  165

    10.2计算机信息系统安全保护等级 167

    10.2.1安全保护等级划分准则及相关定义 167

    10.2.2安全保护等级划分 168

    10.3网络安全测评 174

    10.3.1网络安全测评方法 174

    10.3.2网络安全测评的实施 176

    10.3.3网络安全等级保护2.0概述 181

    10.3.4网络安全等级保护1.0与2.0的比较 183

    10.3.5网络安全等级保护2.0的实施 184

    11.1网络安全监控 187

    11.2网络安全监测预警 192

    11.2.1网络安全监测预警的原则、内容及机制 192

    11.2.2网络安全预警方式与信息通报制度 194

    11.3网络安全审计 196

    11.3.1网络安全审计目标与分类 196

    11.3.2网络安全审计系统的组成与日志 197

    11.3.3网络安全审计分析与安全问题修复 198

    11.4网络攻击应急响应 199

    11.4.1网络攻击应急响应方法与流程 201

    11.4.2网络应急处置制度 202

    12.1我国网络安全战略 206

    12.2网络信息安全法律法规 208

    12.2.1我国网络信息安全立法体系 208

    12.2.2网络安全法 209

    12.2.3电子数据取证相关法律法规 211

    12.2.4未成年人网络安全保护法律法规 212

    12.3网络安全监察与执法 212

    12.3.1网络安全监察与执法概述 212

    12.3.2信息网络安全监察的职责和任务 214

    12.3.3电子数据取证 216

    12.4网络信息内容的监管 218

    12.5网络安全保障机构与职能 219

    12.6网络安全保障措施 222

    12.7公民网络安全意识和素养的提升 225

    12.7.1网络安全意识的内涵 225

    12.7.2公民网络安全意识和素养的提升途径 227

    12.7.3网络道德建设 229

    12.8保护未成年人网络安全 230

    12.9网络安全人才培养和培训 232
查看详情
相关图书 / 更多
网络安全防护与管理:网络安全防护与管理
网络影像“碎片化”叙事体系建构研究
沈皛
网络安全防护与管理:网络安全防护与管理
网络素养研究.第2辑
杭孝平 主编
网络安全防护与管理:网络安全防护与管理
网络对抗的前世今生
李云凡
网络安全防护与管理:网络安全防护与管理
网络思想政治教育基本规律研究
杨果 著
网络安全防护与管理:网络安全防护与管理
网络安全法治学习读本
全国“八五”普法学习读本编写组
网络安全防护与管理:网络安全防护与管理
网络安全三十六计——人人该懂的防黑客技巧
杨义先 钮心忻 张艺宝 著
网络安全防护与管理:网络安全防护与管理
网络工程师教程(第2版)
希赛网软考学院
网络安全防护与管理:网络安全防护与管理
网络舆情分析:案例与方法
高山冰 编
网络安全防护与管理:网络安全防护与管理
网络安全:关键基础设施保护
(芬)Martti Lehto(马蒂·莱赫托), Pekka Neittaanm.ki(佩卡·内塔安梅基)
网络安全防护与管理:网络安全防护与管理
网络协议分析与运维实战(微课视频版)
张津、于亮亮、左坚、蔡毅、朱柯达
网络安全防护与管理:网络安全防护与管理
网络新媒体导论微课版 第2版
喻国明 曲慧
网络安全防护与管理:网络安全防护与管理
网络营销理论与实践(第4版)
田玲
您可能感兴趣 / 更多
网络安全防护与管理:网络安全防护与管理
北京沟域经济开发潜力评估与发展战略研究
李瑞生
网络安全防护与管理:网络安全防护与管理
分布式电源并网运行与控制
李瑞生
网络安全防护与管理:网络安全防护与管理
JavaSE程序设计
李瑞生、何珍祥 编
网络安全防护与管理:网络安全防护与管理
刑事法学之形而下研究
李瑞生 著
网络安全防护与管理:网络安全防护与管理
新中国刑事司法知识演化论
李瑞生 著
网络安全防护与管理:网络安全防护与管理
当代经济刑法学
李瑞生、热依木江、徐疆 著
网络安全防护与管理:网络安全防护与管理
中国刑事政策前沿问题研究
李瑞生 著
网络安全防护与管理:网络安全防护与管理
刑法知识形态研究:以中国刑事裁判文书为例
李瑞生 著
网络安全防护与管理:网络安全防护与管理
地面光伏发电系统及应用
李瑞生 著
网络安全防护与管理:网络安全防护与管理
中国刑罚改革的权力与人文基础研究
李瑞生 著
网络安全防护与管理:网络安全防护与管理
光纤电流差动保护与通道试验技术
李瑞生 著