分享
 
 
 

网络安全与管理(21世纪高等院校计算机网络工程专业规划教材)

网络安全与管理(21世纪高等院校计算机网络工程专业规划教材)  点此进入淘宝搜索页搜索
  特别声明:本站仅为商品信息简介,并不出售商品,您可点击文中链接进入淘宝网搜索页搜索该商品,有任何问题请与具体淘宝商家联系。
  參考價格: 点此进入淘宝搜索页搜索
  分類: 图书,教材教辅与参考书,
  品牌: 石磊

基本信息·出版社:清华大学出版社

·页码:277 页

·出版日期:2009年09月

·ISBN:9787302205616

·条形码:9787302205616

·包装版本:第1版

·装帧:平装

·开本:16

·正文语种:中文

·丛书名:21世纪高等院校计算机网络工程专业规划教材

产品信息有问题吗?请帮我们更新产品信息。

内容简介《网络安全与管理》是根据作者多次讲授“网络安全”课程的教学经验以及进行实验指导的体会编写而成的。《网络安全与管理》从实践出发,以基本理论的应用和网络安全工具的使用为中心,以理论讲述为基础,避免了一些传统网络安全教材理论过多、理论过难、操作性不强、理论和实际联系不紧的问题,重点介绍网络安全领域的最新问题和工具的运用。

全书分理论部分9章和实验部分6章。理论部分是对网络安全体系结构和技术的详细讲解,通过这一部分使学生在理论上有一个清楚的认识,每章后面都有各类习题供学生总结和复习所学的知识; 实验部分选择了目前常用的几种网络安全工具,通过对工具的使用与操作,达到理解运用的目的。附录中还提供了一个完整的应用系统网络安全解决方案,将网络安全理论知识与现实的工程项目综合起来,以便学生“看懂、学会、用上”。

《网络安全与管理》可作为网络工程、计算机、信息安全等专业本科生的教科书与实验教材,也可供从事相关专业的教学、科研和工程人员参考。

编辑推荐《网络安全与管理》:21世纪高等院校计算机网络工程专业规划教材

目录

第1章 网络安全概述

1.1 互联网介绍

1.1.1 互联网的影响

1.1.2 互联网的意义

1.1.3 互联网网民规模

1.2 网络安全介绍

1.2.1 网络安全吗

1.2.2 网络为什么不安全

1.2.3 网络安全防范

1.3 十大威胁企业安全的网络危险行为

1.4 常用网络密码安全保护技巧

1.5 威胁网络安全的因素

1.5.1 黑客

1.5.2 黑客会做什么

1.5.3 网络攻击分类

1.5.4 常见网络攻击形式

1.6 网络安全的目标

1.6.1 第38届世界电信日主题

1.6.2 我国网络安全的战略目标

1.6.3 网络安全的主要目标

课后习题

第2章 网络监控软件原理

2.1 网络监控软件介绍

2.1.1 为什么要使用网络监控软件

2.1.2 网络监控软件主要目标

2.1.3 网络监控软件的分类

2.2 Sniffer工具介绍

2.2.1 Sniffer的原理

2.2.2 Sniffer的分类

2.2.3 网络监听的目的

2.2.4 Sniffer的应用

2.2.5 Sniffer的工作原理

2.3 Sniffer的工作环境

2.4 SnifferPro软件使用

2.6 网路岗工具介绍

2.6.1 网路岗的基本功能

2.6.2 网路岗对上网的监控能做到什么程度

2.6.3 网路岗安装方式

课后习题

第3章 操作系统安全

3.1 国际安全评价标准的发展及其联系

3.1.1 计算机安全评价标准

3.1.2 欧洲的安全评价标准

3.1.3 加拿大的评价标准

3.1.4 美国联邦准则

3.1.5 国际通用准则

3.2 我国安全标准简介

3.2.1 第一级用户自主保护级

3.2.2 第二级系统审计保护级

3.2.3 第三级安全标记保护级

3.2.4 第四级结构化保护级

3.2.5 第五级访问验证保护级

3.3 安全操作系统的基本特征

3.3.1 最小特权原则

3.3.2 自主访问控制和强制访问控制

3.3.3 安全审计功能

3.3.4 安全域隔离功能

3.4 Windows2003的安全设置

3.4.1 Windows安全漏洞及其解决建议

3.4.2 Windows2003的认证机制

3.4.3 Windows2003账号安全

3.4.4 Windows2003文件系统安全

3.4.5 Windows文件保护

3.4.6 Windows2003的加密机制

3.4.7 Windows2003的安全配置

3.4.8 Windows2003文件和数据的备份

课后习题

第4章 密码技术

4.1 密码学的起源

4.2 密码学中的重要术语

4.3 密码体制

4.3.1 对称密码体制

4.3.2 非对称密码体制

4.4 哈希算法

4.5 著名密码体系

4.5.1 分组密码体系

4.5.2 DES数据加密标准

4.5.3 公开密钥密码体制

4.5.4 公开密钥算法

4.6 PGP加密软件

4.6.1 PGP的技术原理

4.6.2 PGP的密钥管理

4.7 软件与硬件加密技术

4.7.1 软件加密

4.7.2 硬件加密

4.8 数字签名与数字证书

4.8.1 数字签名

4.8.2 数字证书

4.9 PKI基础知识

4.9.1 PKI的基本组成

4.9.2 PKI的安全服务功能

4.1 0认证机构

4.1 0.1 CA认证机构的功能

4.1 0.2 CA系统的组成

4.1 0.3 国内CA现状

课后习题

第5章 病毒技术

5.1 病毒的基本概念

5.1.1 计算机病毒的定义

5.1.2 计算机病毒的特点

5.1.3 计算机病毒的分类

5.1.4 计算机病毒的发展史

5.1.5 其他破坏行为

5.1.6 计算机病毒的危害性

5.2 网络病毒

5.2.1 木马病毒的概念

5.2.2 小马病毒案例

5.2.3 蠕虫病毒的概念

5.2.4 蠕虫病毒案例

5.2.5 病毒、木马、蠕虫比较

5.2.6 网络病毒的发展趋势

5.3 病毒检测技术

5.3.1 传统的病毒检测技术

5.3.2 基于网络的病毒检测技术

课后习题

第6章 防火墙技术

6.1 防火墙概述

6.1.1 防火墙的功能

6.1.2 防火墙的基本特性

6.2 DMZ简介

6.2.1 [)MZ的概念

6.2.2 DMZ网络访问控制策略

6.2.3 [)MZ服务酉己置

6.3 防火墙的技术发展历程

6.3.1 第一代防火墙:基于路由器的防火墙

6.3.2 第二代防火墙:用户化的防火墙

6.3.3 第三代防火墙。:建立在通用操作系统上的防火墙

6.3.4 第四代防火墙:具有安全操作系统的防火墙

6.4 防火墙的分类

6.4.1 软件防火墙

6.4.2 包过滤防火墙

6.4.3 状态检测防火墙

6.4.4 应用代理网关防火墙

6.5 防火墙硬件平台的发展

6.5.1 X86平台

6.5.2 ASI(:平台

6.5.3 NP平台

6.6 防火墙关键技术

6.6.1 访问控制

6.6.2 网络地址转换

6.6.3 虚拟专用网

课后习题

第7章 入侵检测系统

第8章 VPN技术

第9章 网络安全解决方案设计

第10章 实验1Sniffer软件的使用

第11章 实验2网路岗软件的应用

第12章 实验3Windows操作系统的安全设置

第13章 实验4PGP软件的安装与使用

第14章 实验5防火墙的安装与使用

第15章 实验6VPN设备的使用与配置

附录A 腾飞科技集团公司(公司名为虚构)网络信息系统的安全方案建议书

附录B 习题答案

……[看更多目录]

序言2l世纪是互联网时代,网络安全的内涵发生了根本性的变化。网络安全在信息领域中的地位从一般性的防卫手段变成了非常重要的安全防御措施;网络安全技术从之前只有少部分人研究的专门领域变成了生活中无处不在的普遍应用。当人类步人21世纪这一信息社会的时候,网络安全问题成为互联网的焦点,我们每个人都时刻关注着与自身密不可分的网络系统的安全,从应用和管理的角度建立起一套完整的网络安全体系无论对于单位还是个人都显得尤为重要,提高网络安全意识、掌握网络安全管理工具的使用逐步提到日程上来。

“网络安全与管理”是计算机专业、网络工程专业的主要专业课,学生应从四个方面掌握网络安全的基本概念、应用技术、管理T具的使用以及解决方案的设计。

1.网络安全的基本概念

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或恶意的原因而遭受到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全;从广义上说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。本书从网络安全的各个方面进行了基本的介绍,这些介绍主要包括各种技术的概念、分类、原理、特点等知识,而对于复杂而枯燥的算法和理论研究没有作详细介绍,通过对这些知识的学习来理解网络安全体系中各部分之间的联系。

2.网络安全应用技术

网络安全应用技术是指致力于解决诸如如何有效进行访问控制,以及如何保证数据传输的安全性的技术手段,主要包括网络监控技术、密码技术、病毒防御技术、防火墙技术、入侵检测技术、VPN技术,及其他安全服务和安全机制策略。单一的网络安全技术和网络安全产品无法解决网络安全的全部问题,应根据应用需求和安全策略,综合运用各种网络安全技术以达到全面保护网络的要求。本书对于这些技术分章节地进行了详细介绍。

3.网络安全管理工具

如果想对网络安全进行综合处理,就要使用多种网络安全管理T具,同时将管理T具和系统工具配合使用,才会起到事半功倍的作用。在本书的实验部分对常用的网络安全管理工具进行了相应的练习,通过学习使用这些常用的工具来理解网络安全方案的具体解决方法。

4.网络安全解决方案设计

文摘插图:

网络安全与管理(21世纪高等院校计算机网络工程专业规划教材)

第1章网络安全概述

1.1互联网介绍

因特网(Internet,又称网际网、国际互联网),即广域网、局域网及单机按照一定的通信协议组成的国际计算机网络。互联网是指将两台计算机或者是两台以上的计算机终端、客户端、服务端通过计算机信息技术的手段互相联系起来计算机网络。通过互联网人们可以与远在千里之外的朋友相互发送邮件,共同完成一项工作,共同娱乐。其实,人们通常所说的互联网,都是指因特网,或者说是包含因特网的,本书所提的互联网,也正是包含因特网的计算机网络。

1995年10月24日,联合网络委员会通过了一项关于“互联网定义”的决议,联合网络委员会认为,下述语言反映了对“互联网”这个词的定义。

“互联网”指的是全球性的信息系统:

(1)通过全球性的唯一的地址逻辑地链接在一起,这个地址是建立在互联网协议(IP)或今后其他协议基础之上的。

(2)可以通过传输控制协议和互联网协议(TCP/IP),或者今后其他接替的协议或与互联网协议(IP)兼容的协议来进行通信。

(3)可以让公共用户或者私人用户使用高水平的服务,这种服务是建立在上述通信及相关的基础设施之上的。

这当然是从技术的角度来定义互联网。这个定义至少揭示了三个方面的内容:首先,互联网是全球性的;其次,互联网上的每一台主机都需要有“地址”;最后,这些主机必须按照共同的规则(协议)连接在一起。

1.1.1互联网的影响

互联网是全球性的。这就意味着人们目前使用的这个网络(不管是谁发明了它)是属于全人类的。这种“全球性”并不是一个空洞的政治口号,而是有其技术保证的。互联网的结构是按照“包交换”的方式连接的分布式网络。因此,在技术的层面上,互联网绝对不存在中央控制的问题。也就是说,不可能存在某一个国家或者某一个利益集团通过某种技术手段来控制互联网的问题。反过来,也无法把互联网封闭在一个国家之内(除非建立的不是互联网)。

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
>>返回首頁<<
 
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有