网络安全与管理

网络安全与管理

石磊, 赵慧然, 编著

出版社:清华大学出版社

年代:2009

定价:29.0

书籍简介:

本书包含理论部分和实验部分。在理论部分详细介绍了网络安全体系结构与技术,实验部分介绍了网络安全工具的使用。

书籍目录:

第1章 网络安全概述

1.1 互联网介绍

1.1.1 互联网的影响

1.1.2 互联网的意义

1.1.3 互联网网民规模

1.2 网络安全介绍

1.2.1 网络安全吗

1.2.2 网络为什么不安全

1.2.3 网络安全防范

1.3 十大威胁企业安全的网络危险行为

1.4 常用网络密码安全保护技巧

1.5 威胁网络安全的因素

1.5.1 黑客

1.5.2 黑客会做什么

1.5.3 网络攻击分类

1.5.4 常见网络攻击形式

1.6 网络安全的目标

1.6.1 第38届世界电信日主题

1.6.2 我国网络安全的战略目标

1.6.3 网络安全的主要目标

课后习题

第2章 网络监控软件原理

2.1 网络监控软件介绍

2.1.1 为什么要使用网络监控软件

2.1.2 网络监控软件主要目标

2.1.3 网络监控软件的分类

2.2 Sniffer工具介绍

2.2.1 Sniffer的原理

2.2.2 Sniffer的分类

2.2.3 网络监听的目的

2.2.4 Sniffer的应用

2.2.5 Sniffer的工作原理

2.3 Sniffer的工作环境

2.4 SnifferPro软件使用

2.6 网路岗工具介绍

2.6.1 网路岗的基本功能

2.6.2 网路岗对上网的监控能做到什么程度

2.6.3 网路岗安装方式

课后习题

第3章 操作系统安全

3.1 国际安全评价标准的发展及其联系

3.1.1 计算机安全评价标准

3.1.2 欧洲的安全评价标准

3.1.3 加拿大的评价标准

3.1.4 美国联邦准则

3.1.5 国际通用准则

3.2 我国安全标准简介

3.2.1 第一级用户自主保护级

3.2.2 第二级系统审计保护级

3.2.3 第三级安全标记保护级

3.2.4 第四级结构化保护级

3.2.5 第五级访问验证保护级

3.3 安全操作系统的基本特征

3.3.1 最小特权原则

3.3.2 自主访问控制和强制访问控制

3.3.3 安全审计功能

3.3.4 安全域隔离功能

3.4 Windows2003的安全设置

3.4.1 Windows安全漏洞及其解决建议

3.4.2 Windows2003的认证机制

3.4.3 Windows2003账号安全

3.4.4 Windows2003文件系统安全

3.4.5 Windows文件保护

3.4.6 Windows2003的加密机制

3.4.7 Windows2003的安全配置

3.4.8 Windows2003文件和数据的备份

课后习题

第4章 密码技术

4.1 密码学的起源

4.2 密码学中的重要术语

4.3 密码体制

4.3.1 对称密码体制

4.3.2 非对称密码体制

4.4 哈希算法

4.5 著名密码体系

4.5.1 分组密码体系

4.5.2 DES数据加密标准

4.5.3 公开密钥密码体制

4.5.4 公开密钥算法

4.6 PGP加密软件

4.6.1 PGP的技术原理

4.6.2 PGP的密钥管理

4.7 软件与硬件加密技术

4.7.1 软件加密

4.7.2 硬件加密

4.8 数字签名与数字证书

4.8.1 数字签名

4.8.2 数字证书

4.9 PKI基础知识

4.9.1 PKI的基本组成

4.9.2 PKI的安全服务功能

4.1 0认证机构

4.1 0.1 CA认证机构的功能

4.1 0.2 CA系统的组成

4.1 0.3 国内CA现状

课后习题

第5章 病毒技术

5.1 病毒的基本概念

5.1.1 计算机病毒的定义

5.1.2 计算机病毒的特点

5.1.3 计算机病毒的分类

5.1.4 计算机病毒的发展史

5.1.5 其他破坏行为

5.1.6 计算机病毒的危害性

5.2 网络病毒

5.2.1 木马病毒的概念

5.2.2 小马病毒案例

5.2.3 蠕虫病毒的概念

5.2.4 蠕虫病毒案例

5.2.5 病毒、木马、蠕虫比较

5.2.6 网络病毒的发展趋势

5.3 病毒检测技术

5.3.1 传统的病毒检测技术

5.3.2 基于网络的病毒检测技术

课后习题

第6章 防火墙技术

6.1 防火墙概述

6.1.1 防火墙的功能

6.1.2 防火墙的基本特性

6.2 DMZ简介

6.2.1 [)MZ的概念

6.2.2 DMZ网络访问控制策略

6.2.3 [)MZ服务酉己置

6.3 防火墙的技术发展历程

6.3.1 第一代防火墙:基于路由器的防火墙

6.3.2 第二代防火墙:用户化的防火墙

6.3.3 第三代防火墙。:建立在通用操作系统上的防火墙

6.3.4 第四代防火墙:具有安全操作系统的防火墙

6.4 防火墙的分类

6.4.1 软件防火墙

6.4.2 包过滤防火墙

6.4.3 状态检测防火墙

6.4.4 应用代理网关防火墙

6.5 防火墙硬件平台的发展

6.5.1 X86平台

6.5.2 ASI(:平台

6.5.3 NP平台

6.6 防火墙关键技术

6.6.1 访问控制

6.6.2 网络地址转换

6.6.3 虚拟专用网

课后习题

第7章 入侵检测系统

第8章 VPN技术

第9章 网络安全解决方案设计

第10章 实验1Sniffer软件的使用

第11章 实验2网路岗软件的应用

第12章 实验3Windows操作系统的安全设置

第13章 实验4PGP软件的安装与使用

第14章 实验5防火墙的安装与使用

第15章 实验6VPN设备的使用与配置

附录A 腾飞科技集团公司(公司名为虚构)网络信息系统的安全方案建议书

附录B 习题答案

内容摘要:

本书是根据作者多次讲授“网络安全”课程的教学经验以及进行实验指导的体会编写而成的。本书从实践出发,以基本理论的应用和网络安全工具的使用为中心,以理论讲述为基础,避免了一些传统网络安全教材理论过多、理论过难、操作性不强、理论和实际联系不紧的问题,重点介绍网络安全领域的最新问题和工具的运用。全书分理论部分9章和实验部分6章。理论部分是对网络安全体系结构和技术的详细讲解,通过这一部分使学生在理论上有一个清楚的认识,每章后面都有各类习题供学生总结和复习所学的知识; 实验部分选择了目前常用的几种网络安全工具,通过对工具的使用与操作,达到理解运用的目的。附录中还提供了一个完整的应用系统网络安全解决方案,将网络安全理论知识与现实的工程项目综合起来,以便学生“看懂、学会、用上”。本书可作为网络工程、计算机、信息安全等专业本科生的教科书与实验教材,也可供从事相关专业的教学、科研和工程人员参考。本书配套的电子课件可从清华大学出版社网站(http://www.tup.com.cn)下载。

书籍规格:

书籍详细信息
书名网络安全与管理站内查询相似图书
9787302205616
如需购买下载《网络安全与管理》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位清华大学出版社
版次1版印次1
定价(元)29.0语种简体中文
尺寸26 × 0装帧平装
页数 315 印数 3000

书籍信息归属:

网络安全与管理是清华大学出版社于2009.出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术 的书籍。