出版社:机械工业出版社
年代:2014
定价:49.0
本书内容包括网络安全技术基本知识、网络安全体系结构、无线网安全技术、网络安全管理、黑客的攻防技术、入侵检测与防御技术、身份认证与访问控制技术、密码及加密技术、计算机病毒及恶意软件防护技术、防火墙技术、操作系统与站点安全技术、数据与数据库安全技术、电子商务网站安全技术、网络安全解决方案等,涉及“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实用技术。
出版说明前言第1版前言第1章网络安全概论1.1网络安全的概念、特征和内容1.1.1网络安全的概念及特征1.1.2网络安全涉及的主要内容及相互关系1.2网络安全的威胁和风险1.2.1网络安全的主要威胁1.2.2网络安全的风险因素1.3网络安全体系结构及模型1.3.1网络安全的体系结构1.3.2常用的网络安全模型1.4常用网络安全技术概述1.4.1常用网络安全技术的种类1.4.2国内外网络安全技术研究现状*1.5实体安全与隔离技术1.5.1实体安全的概念及内容1.5.2媒体安全与物理隔离技术*1.6构建虚拟局域网实验1.6.1实验目的1.6.2实验要求及方法1.6.3实验内容及步骤1.7本章小结1.8练习与实践第2章网络安全技术基础2.1网络协议安全概述2.1.1网络协议的安全风险2.1.2TCP/IP层次安全性 2.1.3IPv6的安全性简介2.2虚拟专用网技术2.2.1VPN的概念和结构2.2.2VPN的技术特点2.2.3VPN的实现技术2.2.4VPN技术的实际应用2.3无线网络安全技术概述2.3.1无线网络的安全风险和隐患2.3.2无线网络AP及路由安全2.3.3IEEE 802.1x身份认证2.3.4无线网络安全技术应用*2.3.5蓝牙无线网络安全2.4常用网络安全管理命令2.4.1网络连通性及端口扫描命令2.4.2显示网络配置信息及设置命令 2.4.3显示连接监听端口命令 2.4.4查询删改用户信息命令 2.4.5创建任务命令 2.5无线网络安全设置实验2.5.1实验目的2.5.2实验要求2.5.3实验内容及步骤2.6本章小结2.7练习与实践第3章网络安全管理概论3.1网络安全管理的概念和任务3.1.1网络安全管理的概念及目标3.1.2网络安全管理的内容和体系3.1.3网络安全管理的任务及过程3.2网络安全法律法规及取证3.2.1国外网络安全相关的法律法规3.2.2我国网络安全相关的法律法规*3.2.3电子证据与取证技术3.3网络安全评估准则及测评3.3.1国外网络安全评价准则3.3.2国内网络安全评估准则3.3.3网络安全的测评*3.4网络安全策略及规划3.4.1网络安全策略简介3.4.2网络安全规划基本原则*3.5网络安全管理原则和制度3.5.1网络安全管理的基本原则3.5.2网络安全管理机构和制度3.6Web服务器安全设置实验3.6.1实验目的3.6.2实验要求及方法3.6.3实验内容及步骤3.7本章小结3.8练习与实践第4章黑客攻防与检测防御4.1黑客概念及攻击途径4.1.1黑客的概念及形成4.1.2黑客攻击的主要途径4.2黑客攻击的目的及过程4.2.1黑客攻击的目的及种类4.2.2黑客攻击的过程4.3常用的黑客攻防技术4.3.1端口扫描的攻防4.3.2网络监听的攻防4.3.3密码破解的攻防4.3.4特洛伊木马的攻防4.3.5缓冲区溢出的攻防4.3.6拒绝服务的攻防4.3.7其他攻防技术4.4网络攻击的防范措施4.4.1网络攻击的防范策略4.4.2网络攻击的防范措施4.5入侵检测与防御系统概述4.5.1入侵检测系统的概念4.5.2入侵检测系统的功能及分类4.5.3常用的入侵检测方法 4.5.4入侵检测系统与防御系统4.5.5入侵检测及防御技术的发展态势4.6Sniffer网络检测实验4.6.1实验目的4.6.2实验要求及方法4.6.3实验内容及步骤4.7本章小结4.8练习与实践第5章身份认证与访问控制5.1身份认证技术概述5.1.1身份认证的概念和方法5.1.2身份认证系统及认证方式5.2登录认证与授权管理5.2.1常用登录认证方式5.2.2用户单次登录认证5.2.3银行认证授权管理应用5.3数字签名技术5.3.1数字签名的概念及功能5.3.2数字签名的种类5.3.3数字签名的过程及实现5.4访问控制技术5.4.1访问控制的概念及内容5.4.2访问控制的模式及管理5.4.3访问控制的安全策略5.4.4准入控制与身份认证管理应用5.5安全审计技术5.5.1安全审计简介5.5.2系统日记审计5.5.3审计跟踪及应用5.5.4安全审计的实施5.5.5金融机构审计跟踪的实施应用5.6访问列表与Telnet访问控制实验5.6.1实验目的5.6.2实验要求及方法5.6.3实验内容及步骤5.7本章小结5.8练习与实践第6章密码及加密技术6.1密码技术概述6.1.1密码技术的相关概念6.1.2密码体制及加密原理6.1.3数据及网络加密方式6.2密码破译与密钥管理6.2.1密码破译方法6.2.2密钥管理的常用方法 6.3实用加密技术概述6.3.1对称加密技术及方法6.3.2非对称加密及单向加密6.3.3无线网络加密技术6.3.4实用综合加密方法*6.4银行加密技术应用实例6.4.1银行加密体系及服务6.4.2银行密钥及证书管理6.4.3网络加密方式及管理策略*6.5加密高新技术概述6.5.1数字信封和数字水印6.5.2软硬件集成与量子加密技术6.5.3其他加解密新技术6.6PGP加密软件应用实验 6.6.1实验目的6.6.2实验要求及方法6.6.3实验内容及步骤6.7本章小结6.8练习与实践第7章数据库安全技术7.1数据库安全概述7.1.1数据库安全的概念7.1.2数据库安全的威胁和隐患*7.1.3数据库安全的层次结构和体系结构 7.2数据库的安全特性7.2.1数据库及数据的安全性7.2.2数据库及数据的完整性7.2.3数据库的并发控制7.3数据库的安全策略和机制7.3.1SQL Server的安全策略 7.3.2SQL Server的安全管理机制7.3.3SQL Server安全性及合规管理7.4数据库安全体系与防护7.4.1数据库的安全体系7.4.2数据库的安全防护7.5数据库的备份与恢复7.5.1数据库的备份7.5.2数据库的恢复7.6数据库安全解决方案7.6.1数据库安全策略7.6.2数据加密技术7.6.3数据库安全审计7.6.4银行数据库安全解决方案7.7SQL Server 2012用户安全管理实验7.7.1实验目的7.7.2实验要求7.7.3实验内容及步骤7.8本章小结7.9练习与实践第8章计算机病毒防范8.1计算机病毒概述8.1.1计算机病毒的概念及发展8.1.2计算机病毒的主要特点8.1.3计算机病毒的分类8.1.4计算机中毒的异常症状8.2计算机病毒的构成与传播8.2.1计算机病毒的组成结构8.2.2计算机病毒的传播8.2.3计算机病毒的触发与生存8.2.4特种及新型病毒实例8.3计算机病毒的检测、清除与防范8.3.1计算机病毒的检测8.3.2常见病毒的清除方法8.3.3计算机病毒的防范8.3.4木马的检测、清除与防范8.3.5病毒和防病毒技术的发展趋势8.4恶意软件的危害和清除8.4.1恶意软件简介8.4.2恶意软件的危害与清除8.5360安全卫士及杀毒软件应用实验8.5.1实验目的8.5.2实验内容8.5.3实验方法及步骤8.6本章小结8.7练习与实践第9章防火墙应用技术9.1防火墙概述9.1.1防火墙的概念和功能9.1.2防火墙的特性9.1.3防火墙的主要缺点9.2防火墙的类型9.2.1以防火墙的软硬件形式分类9.2.2以防火墙技术分类9.2.3以防火墙体系结构分类9.2.4以性能等级分类9.3防火墙的主要应用9.3.1企业网络体系结构9.3.2内部防火墙系统应用9.3.3外围防火墙系统设计9.3.4用防火墙阻止SYN Flood攻击9.4防火墙安全应用实验9.4.1实验目的与要求9.4.2实验环境9.4.3实验内容和步骤9.5本章小结9.6练习与实践第10章操作系统及站点安全10.1Windows操作系统的安全10.1.1Windows系统的安全性10.1.2Windows 安全配置10.2UNIX操作系统的安全10.2.1UNIX系统的安全性10.2.2UNIX系统安全配置10.3Linux操作系统的安全10.3.1Linux系统的安全性10.3.2Linux系统的安全配置10.4Web站点的安全10.4.1Web站点安全简介10.4.2Web站点的安全策略10.5系统的恢复10.5.1系统恢复和数据恢复10.5.2系统恢复的过程10.6Windows Server 2012安全配置实验10.6.1实验目的10.6.2实验要求10.6.3实验内容及步骤10.7本章小结10.8练习与实践第11章电子商务安全11.1电子商务安全概述11.1.1电子商务安全的概念11.1.2电子商务的安全威胁11.1.3电子商务的安全要素11.1.4电子商务的安全体系11.2电子商务的安全技术和交易11.2.1电子商务的安全技术11.2.2网上交易安全协议11.2.3网络安全电子交易11.3构建基于SSL的Web安全站点11.3.1基于Web信息安全通道的构建11.3.2证书服务的安装与管理11.4电子商务安全解决方案11.4.1数字证书解决方案11.4.2智能卡在WPKI中的应用11.4.3电子商务安全技术发展趋势11.5数字证书的获取与管理实验11.5.1实验目的11.5.2实验要求及方法11.5.3实验内容及步骤11.6本章小结11.7练习与实践第12章网络安全解决方案12.1网络安全解决方案概述12.1.1网络安全解决方案的概念12.1.2网络安全解决方案的内容12.2网络安全解决方案目标及标准12.2.1网络安全解决方案目标及设计原则12.2.2网络安全解决方案的质量评价标准12.3网络安全解决方案的要求及任务12.3.1网络安全解决方案的要求12.3.2网络安全解决方案的任务12.4网络安全解决方案的分析与设计12.4.1网络安全解决方案分析与设计12.4.2网络安全解决方案案例12.4.3网络安全实施方案与技术支持12.4.4项目检测报告与培训12.5本章小结12.6练习与实践附录附录A练习与实践部分习题答案附录B网络安全相关政策法规网址附录C常用网络安全相关网站附录D本书参考资料主要网站参考文献
书籍详细信息 | |||
书名 | 网络安全技术及应用站内查询相似图书 | ||
9787111469834 如需购买下载《网络安全技术及应用》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN | |||
出版地 | 北京 | 出版单位 | 机械工业出版社 |
版次 | 2版 | 印次 | 1 |
定价(元) | 49.0 | 语种 | 简体中文 |
尺寸 | 26 × 19 | 装帧 | 平装 |
页数 | 363 | 印数 | 3000 |
网络安全技术及应用是机械工业出版社于2014.8出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术-高等学校-教材 的书籍。