注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全网络安全与管理(第二版)

网络安全与管理(第二版)

网络安全与管理(第二版)

定 价:¥46.00

作 者: 石磊,赵慧然 编著
出版社: 清华大学出版社
丛编项:
标 签: 工学 教材 研究生/本科/专科教材

购买这本书可以去


ISBN: 9787302404910 出版时间: 2015-09-01 包装:
开本: 页数: 字数:  

内容简介

  《网络安全与管理(第二版)/21世纪高等院校计算机网络工程专业规划教材》是主教材《大学计算机基础(Windows 7+Office 2010)》的配套实验指导教材,是根据教育部高等学校计算机基础课程教学指导委员会最新提出的大学计算机基础课程实践教学要求编写的,同时也覆盖了全国计算机等级考试以及全国高等学校(安徽考区)计算机水平考试计算机应用基础考核大纲的内容。本书与主教材内容紧密配合,共分7章,包含16个实验。第1~5章中的12个实验以Windows 7和Office 2010为平台,配合上机操作,使读者达到清晰理解并熟练使用Windows 7和Office 2010办公自动化软件工具的目的。第6章中包含的3个实验体现了计算机网络应用方面的实践,可使初学者快速掌握有关计算机网络的主要服务。第7章的实验可使读者对程序设计环境及程序的编辑运行有一个初步的了解。本书内容深入浅出,图文并茂,便于读者学习和掌握。本书可作为高等学校非计算机专业计算机基础课程的教材,也可作为计算机等级考试一级培训的实验教材,还可作为不同层次从事计算机应用的人员的参考书。

作者简介

暂缺《网络安全与管理(第二版)》作者简介

图书目录

第1章  网络安全概述 
1.1  互联网介绍 
 1.1.1  互联网的影响 
 1.1.2  互联网的意义 
 1.1.3  我国互联网规模与使用 
1.2  网络安全介绍 
 1.2.1  网络安全概念 
 1.2.2  网络安全的重要性 
 1.2.3  网络安全的种类 
1.3  威胁网络安全的因素 
 1.3.1  黑客 
 1.3.2  黑客会做什么 
 1.3.3  黑客攻击 
 1.3.4  史上最危险的计算机黑客 
 1.3.5  网络攻击分类 
 1.3.6  常见网络攻击形式 
1.4  国内网络安全的基本现状 
 1.4.1  中国网民信息安全总体现状 
 1.4.2  中国网民计算机上网安全状况 
 1.4.3  中国网民手机信息安全状况 

 1.4.4  中国网民信息安全环境 
1.5  个人数据信息面临的网络威胁 
 1.5.1  Cookie的使用 
 1.5.2  利用木马程序侵入计算机 
 1.5.3  钓鱼网站 
 1.5.4  监视网络通信记录 
 1.5.5  手机厂商侵犯隐私 
1.6  常用网络安全技术简介 
1.7  常用网络密码安全保护技巧 
1.8  网络安全的目标 
 1.8.1  第38届世界电信日主题 
 1.8.2  我国网络安全的战略目标 
 1.8.3  网络安全的主要目标 
课后习题 
第2章  网络监控原理 
2.1  网络监控介绍 
 2.1.1  为什么要使用网络监控 
 2.1.2  网络监控的主要目标 
 2.1.3  网络监控的分类 
2.2  Sniffer工具 
 2.2.1  Sniffer介绍 
 2.2.2  Sniffer原理 
 2.2.3  Sniffer的工作环境 
 2.2.4  Sniffer攻击 
 2.2.5  如何防御Sniffer攻击 
 2.2.6  Sniffer的应用 
2.3  Sniffer Pro软件介绍 
 2.3.1  Sniffer Pro软件简介 
 2.3.2  Sniffer Pro软件使用 
2.4  网路岗软件介绍 
 2.4.1  网路岗的基本功能 
 2.4.2  网路岗对上网的监控程度 
 2.4.3  网路岗安装方式 
课后习题 
第3章  操作系统安全 
3.1  国际安全评价标准的发展及其联系 
 3.1.1  计算机安全评价标准 
 3.1.2  欧洲的安全评价标准 
 3.1.3  加拿大的评价标准 
 3.1.4  美国联邦准则 
 3.1.5  国际通用准则 
3.2  我国安全标准简介 
 3.2.1  用户自主保护级 
 3.2.2  系统审计保护级 
 3.2.3  安全标记保护级 
 3.2.4  结构化保护级 
 3.2.5  访问验证保护级 
3.3  安全操作系统的基本特征 
 3.3.1  最小特权原则 
 3.3.2  访问控制 
 3.3.3  安全审计功能 
 3.3.4  安全域隔离功能 
3.4  Windows操作系统安全 
 3.4.1  远程攻击Windows系统的途径 
 3.4.2  取得合法身份后的攻击手段 
 3.4.3  Windows安全功能 
 3.4.4  Windows认证机制 
 3.4.5  Windows文件系统安全 
 3.4.6  Windows的加密机制 
 3.4.7  Windows备份与还原 
3.5  Android操作系统安全 
 3.5.1  Android安全体系结构 
 3.5.2  Linux安全性 
 3.5.3  文件系统许可/加密 
 3.5.4  Android应用安全 
课后习题 
第4章  密码技术 
4.1  密码学的发展历史 
 4.1.1  古典密码 
 4.1.2  隐写术 
 4.1.3  转轮密码机 
 4.1.4  现代密码(计算机阶段) 
 4.1.5  密码学在网络信息安全中的作用 
4.2  密码学基础 
 4.2.1  密码学相关概念 
 4.2.2  密码系统 
 4.2.3  密码学的基本功能 
4.3  密码体制 
 4.3.1  对称密码体制 
 4.3.2  常用的对称密钥算法 
 4.3.3  非对称密码体制 
 4.3.4  常用公开密钥算法 
4.4  哈希算法 
4.5  MD5简介 
4.6  PGP加密软件 
 4.6.1  PGP的技术原理 
 4.6.2  PGP的密钥管理 
4.7  软件与硬件加密技术 
 4.7.1  软件加密 
 4.7.2  硬件加密 
4.8  数字签名与数字证书 
 4.8.1  数字签名 
 4.8.2  数字证书 
4.9  PKI基础知识 
 4.9.1  PKI的基本组成 
 4.9.2  PKI的安全服务功能 
4.10  认证机构 
4.10.1  CA认证机构的功能 
4.10. 2  CA系统的组成 
4.10.3  国内CA现状 
课后习题 
第5章  病毒技术 
5.1  病毒的基本概念 
 5.1.1  计算机病毒的定义 
 5.1.2  计算机病毒的特点 
 5.1.3  计算机病毒分类 
 5.1.4  计算机病毒的发展史 
 5.1.5  其他的破坏行为 
 5.1.6  计算机病毒的危害性 
 5.1.7  知名计算机病毒简介 
5.2  网络病毒 
 5.2.1  木马病毒的概念 
 5.2.2  木马的种类 
 5.2.3  木马病毒案例 
 5.2.4  木马病毒的防治 
 5.2.5  蠕虫病毒的概念 
 5.2.6  蠕虫病毒案例 
 5.2.7  蠕虫病毒的防治 
 5.2.8  病毒、木马、蠕虫比较 
 5.2.9  网络病毒的发展趋势 
 5.2.10  计算机防毒杀毒的常见误区 
5.3  流氓软件 
 5.3.1  流氓软件定义 
 5.3.2  流氓软件的分类 
 5.3.3  流氓软件的防治 
5.4  计算机病毒发展趋势 
5.5  病毒检测技术 
 5.5.1  传统的病毒检测技术 
 5.6.2  基于网络的病毒检测技术 
课后习题 
第6章  防火墙技术 
6.1  防火墙概述 
 6.1.1  防火墙的功能 
 6.1.2  防火墙的基本特性 
 6.1.3  防火墙的主要缺点 
6.2  DMZ简介 
 6.2.1  DMZ的概念 
 6.2.2  DMZ网络访问控制策略 
 6.2.3  DMZ服务配置 
6.3  防火墙的技术发展历程 
 6.3.1  第一代防火墙:基于路由器的防火墙 
 6.3.2  第二代防火墙:用户化的防火墙 
 6.3.3  第三代防火墙:建立在通用操作系统上的防火墙 
 6.3.4  第四代防火墙:具有安全操作系统的防火墙 
6.4  防火墙的分类 
 6.4.1  软件防火墙 
 6.4.2  包过滤防火墙 
 6.4.3  状态检测防火墙 
 6.4.4  应用网关(代理)防火墙 
6.5  防火墙硬件平台的发展 
 6.5.1  x86平台 
 6.5.2  ASIC平台 
 6.5.3  NP平台 
6.6  防火墙关键技术 
 6.6.1  访问控制 
 6.6.2  NAT 
 6.6.3  VPN 
6.7  个人防火墙 
课后习题 
第7章  无线网络安全 
7.1  无线网络安全概述 
 7.1.1  无线网络的分类 
 7.1.2  WLAN技术 
 7.1.3  无线网络存在的安全隐患 
 7.1.4  无线网络安全的关键技术 
7.2  WLAN安全 
 7.2.1  WLAN的访问控制技术 
 7.2.2  WLAN的数据加密技术 
 7.2.3  WAPI与WiFi的竞争 
7.3  无线网络安全的防范措施 
 7.3.1  公共WiFi上网安全注意事项 
 7.3.2  提高无线网络安全的方法 
课后习题 
第8章  VPN技术 
8.1  VPN概述 
 8.1.1  什么是VPN 
 8.1.2  VPN的发展历程 
 8.1.3  VPN的基本功能 
 8.1.4  VPN特性 
8.2  常用VPN技术 
 8.2.1  IPSec VPN 
 8.2.2  SSL VPN 
 8.2.3  MPLS VPN 
 8.2.4  SSL VPN、IPSec VPN、MPLS VPN比较 
8.3  VPN采用的安全技术 
 8.3.1  隧道技术 
 8.3.2  加密技术 
 8.3.3  密钥管理技术 
 8.3.4  使用者与设备身份认证技术 
8.4  VPN的分类 
8.5  VPN技术应用 
 8.5.1  大学校园网VPN技术要求 
 8.5.2  某理工大学校园网VPN使用指南 
课后习题 
第9章  电子商务安全 
9.1  互联网安全概述 
 9.1.1  风险管理 
 9.1.2  电子商务安全分类 
 9.1.3  安全策略和综合安全 
9.2  客户端的安全 
 9.2.1  Cookies 
 9.2.2  Java小程序 
 9.2.3  JavaScript 
 9.2.4  ActiveX控件 
 9.2.5  图形文件与插件 
 9.2.6  数字证书 
 9.2.7  信息隐蔽 
9.3  通信的安全 
 9.3.1  对保密性的安全威胁 
 9.3.2  对完整性的安全威胁 
 9.3.3  对即需性的安全威胁 
 9.3.4  对互联网通信信道物理安全的威胁 
 9.3.5  对无线网的威胁 
 9.3.6  加密 
 9.3.7  用散列函数保证交易的完整性 
 9.3.8  用数字签名保证交易的完整性 
 9.3.9  保证交易传输 
9.4  服务器的安全 
 9.4.1  对WWW服务器的安全威胁 
 9.4.2  对数据库的安全威胁 
 9.4.3  对其他程序的安全威胁 
 9.4.4  对WWW服务器物理安全的威胁 
 9.4.5  访问控制和认证 
9.5  电子商务安全实例 
课后习题 
第10章  校园网网络安全解决方案设计 
10.1  校园网现状分析 
10.1.1  校园网网络安全现状分析 
10.1.2  校园网威胁成因分析 
10.1.3  校园网安全需求 
10.2  校园网网络安全方案设计 
10.2.1  校园网网络安全方案设计的原则 
10.2.2  安全设计遵循的标准 
10.2.3  各层次的校园网络安全防范系统设计 
10.3  校园网出口安全设计 
10.4  统一身份认证系统的设计 
课后习题 
第11章  实验1  Sniffer软件的使用 
11.1  实验目的及要求 
11.1.1  实验目的 
11.1.2  实验要求 
11.1.3  实验设备及软件 
11.1.4  实验拓扑 
11.1.5  交换机端口镜像配置 
11.2  Sniffer软件概述 
11.2.1  功能简介 
11.2.2  报文捕获解析 
11.2.3  设置捕获条件 
11.2.4  网络监视功能 
11.3  数据报文解码详解 
11.3.1  数据报文分层 
11.3.2  以太网帧结构 
11.3.3  IP协议 
11.4  使用Sniffer Pro监控网络流量 
11.4.1  设置地址簿 
11.4.2  查看网关流量 
11.4.3  找到网关的IP地址 
11.4.4  基于IP层流量 
11.5  使用Sniffer Pro监控“广播风暴” 
11.5.1  设置广播过滤器 
11.5.2  选择广播过滤器 
11.5.3  网络正常时的广播数据 
11.5.4  出现广播风暴时仪表盘变化 
11.5.5  通过Sniffer Pro提供的警告日志系统查看“广播风暴” 
11.5.6  警告日志系统修改 
11.6  使用Sniffer Pro获取FTP的账号和密码 
实验思考题 
第12章  实验2  网路岗软件的应用 
12.1  实验目的及要求 
12.1.1  实验目的 
12.1.2  实验要求 
12.1.3  实验设备及软件 
12.1.4  实验拓扑 
12.2  软件的安装 
12.2.1  系统要求 
12.2.2  重要子目录 
12.2.3  绑定网卡 
12.3  选择网络监控模式 
12.3.1  启动监控服务 
12.3.2  检查授权状态 
12.3.3  检查目标机器的监控状态 
12.3.4  检查被监控的机器上网情况 
12.3.5  封锁目标机器上网 
12.4  各种网络监控模式 
12.4.1  基于网卡的网络监控模式 
12.4.2  基于IP的网络监控模式 
12.5  常见系统配置 
12.5.1  网络定义 
12.5.2  监控项目 
12.5.3  监控时间 
12.5.4  端口配置 
12.5.5  空闲IP 
12.5.6  深层拦截过滤 
12.6  上网规则 
12.6.1  上网时间 
12.6.2  网页过滤 
12.6.3  过滤库 
12.6.4  上网反馈 
12.6.5  邮件过滤 
12.6.6  IP过滤 
12.6.7  封堵端口 
12.6.8  外发尺寸 
12.6.9  限制流量 
12.6.10  绑定IP 
12.6.11  监控项目 
12.7  日志查阅及日志报表 
12.7.1  查阅网络活动日志 
12.7.2  查阅外发资料日志 
12.7.3  日志报表 
12.8  代理服务器软件CCProxy的配置 
12.8.1  CCProxy的基本设置 
12.8.2  客户端的设置 
实验思考题 
第13章  实验3  Windows操作系统的安全设置 
13.1  实验目的及要求 
13.1.1  实验目的 
13.1.2  实验要求 
13.1.3  实验设备及软件 
13.2  禁止默认共享 
13.3  服务策略 
13.4  关闭端口 
13.5  使用IP安全策略关闭端口 
13.6  本地安全策略设置 
13.6.1  账户策略 
13.6.2  账户锁定策略 
13.6.3  审核策略 
13.6.4  安全选项 
13.6.5  用户权利指派策略 
13.7  用户策略 
13.8  安全模板设置 
13.8.1  启用安全模板 
13.8.2  新建安全模板 
13.9  组策略设置 
13.9.1  关闭自动运行功能 
13.9.2  禁止运行指定程序 
13.9.3  防止菜单泄漏隐私 
13.10  文件加密系统 
   13.10.1  加密文件或文件夹 
   13.10.2  备份加密用户的证书 
13.11  文件和数据的备份 
   13.11.1  安排进行每周普通备份 
   13.11.2  安排进行每周差异备份 
   13.11.3  从备份恢复数据 
实验思考题 
第14章  实验4  PGP软件的安装与使用 
14.1  实验目的及要求 
14.1.1  实验目的 
14.1.2  实验要求 
14.1.3  实验设备及软件 
14.2  PGP简介与基本功能 
14.2.1  安装 
14.2.2  创建和设置初始用户 
14.2.3  导出并分发公钥 
14.2.4  导入并设置其他人的公钥 
14.2.5  使用公钥加密文件 
14.2.6  文件、邮件解密 
14.3  PGPmail的使用 
14.3.1  PGPmail简介 
14.3.2  分发PGP公钥并发送PGP加密邮件 
14.3.3  收取PGP加密邮件 
14.3.4  创建自解密文档 
14.4  PGPdisk的使用 
14.4.1  PGPdisk简介 
14.4.2  创建PGPdisk 
14.4.3  装配使用PGPdisk 
14.4.4  PGP选项 
实验思考题 
第15章  实验5  防火墙的安装与使用 
15.1  实验目的及要求 
15.1.1  实验目的 
15.1.2  实验要求 
15.1.3  实验设备及软件 
15.2  登录防火墙Web界面 
15.2.1  管理员证书 
15.2.2  管理员配置管理 
15.2.3  管理员首次登录 
15.2.4  登录Web界面 
15.3  防火墙实现带宽控制 
15.3.1  背景描述 
15.3.2  实验拓扑 
15.3.3  实验原理 
15.3.4  实验步骤 
15.3.5  验证测试 
15.4  防火墙实现地址绑定 
15.4.1  背景描述 
15.4.2  实验拓扑 
15.4.3  实验原理 
15.4.4  实验步骤 
15.4.5  验证测试 
15.5  防火墙实现访问控制 
15.5.1  背景描述 
15.5.2  实验拓扑 
15.5.3  实验原理 
15.5.4  实验步骤 
15.5.5  验证测试 
15.6  防火墙实现服务保护 
15.6.1  背景描述 
15.6.2  实验拓扑 
15.6.3  实验原理 
15.6.4  实验步骤 
15.6.5  验证测试 
15.7  防火墙实现抗攻击 
15.7.1  背景描述 
15.7.2  实验拓扑 
15.7.3  实验原理 
15.7.4  实验步骤 
15.7.5  验证测试 
15.8  防火墙实现链路负载 
15.8.1  背景描述 
15.8.2  实验拓扑 
15.8.3  实验原理 
15.8.4  实验步骤 
实验思考题 
第16章  实验6  VPN服务的配置与使用 
16.1  实验目的及要求 
16.1.1  实验目的 
16.1.2  实验要求 
16.1.3  实验设备及软件 
16.1.4  实验拓扑 
16.2  实验内容及步骤 
16.2.1  应用情景 
16.2.2  PPTP协议实现VPN服务 
16.2.3  L2TP/IPSec VPN在PPTP VPN的基础上配置 
实验思考题 
附录A  网络安全知识手册 
A1  计算机安全篇 
A2  上网安全篇 
A3  移动终端安全 
A4  个人信息安全 
A5  网络安全中用到的法律知识 
附录B  习题答案 
第1章 
第2章 
第3章 
第4章 
第5章 
第6章 
第7章 
第8章 
第9章 
第10章 
参考文献 
网络安全与管理(第二版)

本目录推荐