分享
 
 
 

网络信息安全技术基础与应用(高等学校规划教材)|报价¥17.90|图书,教材教辅与参考书,大学,计算机专业,庞淑英

王朝王朝水庫·作者佚名  2009-03-31
窄屏简体版  字體: |||超大  

点此购买报价¥17.90
目录:图书,教材教辅与参考书,大学,计算机专业,

品牌:庞淑英

基本信息·出版社:冶金工业出版社

·页码:195 页

·出版日期:2009年

·ISBN:9787502447090

·条形码:9787502447090

·版本:1版

·装帧:平装

·开本:16

·中文:中文

·丛书名:高等学校规划教材

产品信息有问题吗?请帮我们更新产品信息。

内容简介《网络信息安全技术基础与应用》系统、科学地介绍了网络信息安全的基础理论和应用。全书共分为5章,主要包括信息安全技术基础、TCP/IP技术应用、操作系统安全技术、网络信息系统的攻防技术和网络信息实体环境安全技术等内容。书中还附有与内容相配套的上机实验指导内容,所有实验均经过编者上机检验,具备很强的可操作性。

《网络信息安全技术基础与应用》内容紧凑翔实、语言简练、实用性强,可作为高等院校、各类职业学校及培训机构作为网络信息安全方面的教材,也可作为相关领域专业科研人员的参考书。

目录

1 信息安全技术基础

1.1 概述

1.1.1 信息安全技术研究内容

1.1.2 信息安全的属性

1.1.3 信息安全技术的基本功能

1.2 信息安全涉及的问题

1.2.1 法律法规问题

1.2.2 管理问题

1.2.3 技术问题

1.2.4 其他问题

1.3 信息系统的安全威胁与风险分析

1.3.1 脆弱性分析

1.3.2 安全威胁分析

1.3.3 安全风险分析

1.4 安全体系结构

1.4.1 OSI安全体系结构

1.4.2 TCP/IP安全体系结构

1.4.3 动态安全体系结构模型

1.5 网络信息安全技术相关标准

1.5.1 美国国防部可信计算机评价标准TCSEC

1.5.2 信息技术安全性评估通用准则(CC标准)

1.5.3 我国信息技术安全性评估标准

1.5.4 我国计算机安全等级标准

1.6 信息与网络安全组件

1.6.1 安全扫描技术

1.6.2 防毒软件

1.6.3 IDS(IntrusionDetectionSystem)

1.6.4 安全审计

1.7 安全策略的制定与实施

1.7.1 安全策略概述

1.7.2 制定安全策略的原则

1.7.3 访问控制策略及案例

小结

习题

2 TCP/IP技术应用

2.1 TCP/IP协议基础

2.1.1 TCP/IP的历史

2.1.2 TCP/IP标准——RFc标准草案

2.1.3 TCP/IP分层模型

2.1.4 IP地址与硬件地址

2.1.5 子网掩码

2.2 IP数据报分析

2.2.1 IP数据报报头结构

2.2.2 流量监控与数据报分析

2.3 TCP协议分析

2.4 TCP/IP协议的安全性分析

2.4.1 物理层的安全威胁与防护

2.4.2 网络层的安全威胁与防护

2.4.3 传输层安全威胁与防护

2.4.4 应用层安全威胁与防护

2.5 IPSec协议

2.6 IPv4的现状与IPv6

2.6.1 IPv4的现状

2.6.2 IPv6概况

2.6.3 IPv6标准发展趋势

小结

习题

3 操作系统安全技术

3.1 Windows安全基础知识

3.1.1 Windows系统账号管理

3.1.2 权限和特权

3.1.3 文件系统

3.1.4 证书服务结构

3.1.5 Kerberos

3.1.6 路由和远程访问

3.2 保护Windows安全

3.2.1 下级客户的安全

3.2.2 Windows2000的安全设置

3.2.3 保护终端服务

3.3 安全工具

3.3.1 安全配置和分析工具集

3.3.2 组策略

3.3.3 支持工具

3.4 Linux安全技术

3.4.1 Linux文件系统安全性

3.4.2 IAnux账号安全性

3.4.3 Linux的安全配置文件

3.5 操作系统间的协同工作

3.5.1 ServicesforUnix2.0

3.5.2 Kerberos互操作性

小结

习题

4 网络信息系统的攻防技术

4.1 网络攻击概述

4.1.1 网络攻击的步骤

4.1.2 网络攻击的原理和手法

4.2 信息搜集

4.2.1 扫描

4.2.2 社会工程学(SocialEngineering)

4.3 计算机病毒

4.3.1 计算机病毒概述

4.3.2 常见病毒分析及清除

4.4 常见攻击及防范

4.4.1 防范SQL注入攻击的代码

4.4.2 IP欺骗

4.4.3 DDoS拒绝服务攻击和安全防范技术

4.4..4 SYN攻击原理以及防范技术

4.4.5 木马攻击

4.5 防火墙技术

4.5.1 防火墙的概念

4.5.2 传统的防火墙技术及其特点

4.5.3 新一代防火墙技术及其应用

4.6 网闸的应用

4.6.1 概述

4.6.2 网闸的概念

4.6.3 网闸工作原理

4.6.4.网闸的应用定位

4.6.5 网闸的应用领域

小结

习题

5 网络信息实体环境安全技术

5.1 概述

5.2 环境安全技术

5.2.1 场地安全及其区域防护

5.2.2 设备防盗

5.2.3 机房“三度”的技术要求

5.2.4 防火

5.2.5 防水

5.3 供电配电安全技术

5.3.1 供电配电安全

5.3.2 供配电级别及技术

5.3.3 漏电与触电

5.3.4 静电及电磁场防护

5.4 接地与防雷

5.4.1 雷电危害概述

5.4.2 雷击的防护措施及技术要求

5.4.3 典型网络设备的防雷技术

5.5 电磁防护

5.6 媒体安全及数据恢复技术

5.6.1 媒体的安全分类及管理要求

5.6.2 数据的备份与恢复

5.6.3 常用的备份与恢复方法

小结”

习题

6 上机实验指导

6.1 常用网络管理命令

6.1.1 ping命令及用法

6.1.2 tracert命令及用法

6.1.3 netstat命令及用法

6.1.4 net命令及用法

6.2 实验维护注册表安全

6.2.1 注册表打开方法:

6.2.2 维护注册表的安全

6,3Windows网络监视器的使用

6.3.1 网络监视器的安装

6.3.2 网络监视器的使用

6.3.3 显示筛选器的使用

6.4 使用Sniffer工具进行TCP/IP协议分析

6.4.1 抓某台机器的所有数据包

6.4.2 抓HTTP包和分析HTTP网页密码

6.4.3 分析常规协议

6.5 Windows2000ServercA服务器

6.5.1 证书服务的安装

6.5.2 通过Web申请证书

6.5.3 创建新的Web服务器证书

6.5.4 IE中证书的管理

6.6 ISAServer2004安装及使用

6.6.1 安装ISAServer2004

6.6.2 配置ISAServer2004服务器

6.7 扫描器的使用

6.7.1 通过x—Scan来扫描一个网段的主机

6.7.2 其他扫描器

参考文献

……[看更多目录]

序言当前,我国信息化建设、网络技术集成已进入高速发展阶段,网络与信息安全技术在各行业中的重要作用日趋显现,信息安全产业已成为国家安全、政治稳定、经济发展等具有生存性和保障性支撑作用的关键产业。论述网络信息安全的书籍在国内外已有大量出版,但它们大多定位于水平考试或短期培训的层面,而为高等院校非计算机专业本科生、专科生编写的教材还较少。在信息技术高速发展的今天,只有既懂信息技术,又懂网络信息安全技术的学生,才有可能利用网络技术在各个学科领域进行安全而全面的探索和交流,才有可能在今后的工作岗位中拓展自己,为用人单位所接受。本书正是顺应这种需求,立足于网络信息安全技术的基本原理及实际应用,辅以丰富的操作实践,力求提高学生的理解能力、动手能力以及主动学习的兴趣而编写的。

本书在出版之前曾多次作为讲义用于云南省信息安全社会培训,有着较坚实的应用基础,并在多年的实际教学过程中,不断对本书的结构和内容进行修改,形成较为完善、实用的体系。

本书取材新颖,内容涉及广泛,注重理论与实践相结合。所选择的案例和实验深入浅出,紧密结合当前主流网络应用方向,可操作性强,在时下各学校的计算机实验环境下易于实现。

全书共分5章,涵盖了网络信息系统安全技术的基本理论、TCP/IP技术应用、操作系统安全技术、网络攻击和防御技术、实体安全技术分析等方面的内容,并附有配套的实验指导。本书各章节的结构规划、内容选择、审核和修改由庞淑英完成,其中第1章由田春瑾编写;第2章和第5章由潘晟曼编写;第3章由王凌编写;第4章由方娇莉编写;实验部分由付湘琼编写;全书统稿和校正工作由庞淑英、方娇莉和潘晟曼共同完成。

由于作者水平所限,书中不妥之处诚请读者指正。

文摘1信息安全技术基础

【内容提示】本章主要介绍信息安全技术研究的内容,分析信息系统安全所涉及的问题、面临的威胁和风险,并围绕安全体系结构模型、信息安全标准、信息与网络安全组件、安全策略的制定与实施等技术基础问题展开讨论。

1.1 概述

信息系统是以计算机和数据通信网络为基础的应用管理系统。目前,越来越多的信息系统应用于金融、贸易、商业和企业等领域。这在给人们带来极大方便的同时,也为那些不法分子利用计算机信息环境进行犯罪提供了可能。据不完全统计,全球每年因利用计算机系统进行犯罪所造成的经济损失高达上千亿美元。

网络信息系统在成为支撑多行业开展业务的重要平台的同时,面临着不同动机的威胁者发动的不同类型攻击的可能,如信息泄露、恶意代码、垃圾邮件、网络恐怖主义等。因此,多协议、多系统、多应用、多用户组成的网络环境,复杂性高,存在难以避免的安全脆弱性。

1.1.1 信息安全技术研究内容

一切影响计算机网络安全的因素和保障计算机网络安全的措施,都是计算机网络安全技术的研究内容。信息安全技术研究的主要内容如下:

(1)实体安全。实体安全又称物理安全,是指包括环境、设备和记录介质在内的所有支持网络系统运行的总体安全。实体安全主要包括计算机设备、通信线路及设施、建筑物等的安全;预防地震、水灾、火灾、飓风、雷击等的措施;满足设备正常运行环境要求;防止电磁辐射、泄漏;媒体的安全备份及管理等。

(2)软件系统安全。软件系统安全主要是针对所有计算机程序和文档资料,保证它们免遭破坏和非法复制。软件安全技术还包括掌握高安全产品的质量标准,对自己开发使用的软件建立严格的开发、控制、质量保障机制,保证软件满足安全保密技术标准要求,确保系统安全运行。

(3)加密技术。信息安全最重要的自动工具是加密。通常使用两种形式的加密,即对称加密和非对称加密。

(4)网络安全防护。网络安全防护主要是针对计算机网络面临的威胁和网络的脆弱性而采取的防护技术,如安全服务、安全机制及其配置方法、动态网络安全策略、网络安全设计的基本原则等。

(5)数据信息安全。数据信息安全对于系统的稳定性越来越重要。其安全保密主要是指为保证计算机系统的数据库、数据文件以及数据信息在传输过程中的完整、有效、使用合法,免遭破坏、篡改、泄露和窃取等威胁和攻击而采取的一切技术、方法和措施,包括备份技术、压缩技术、数据库安全技术等。

点此购买报价¥17.90

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
 
>>返回首頁<<
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有