注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信网络安全技术及应用 第5版

网络安全技术及应用 第5版

网络安全技术及应用 第5版

定 价:¥79.90

作 者: 贾铁军 何道敬 罗宜元 主编
出版社: 机械工业出版社
丛编项:
标 签: 暂缺

ISBN: 9787111733058 出版时间: 2023-09-01 包装: 平装
开本: 16开 页数: 328 字数:  

内容简介

  本书主要内容包括:网络安全基础、网络安全技术基础、网络安全体系及管理、黑客攻防与检测防御、密码及加密技术、身份认证与访问控制、计算机及手机病毒防范、防火墙常用技术、操作系统安全、数据库及数据安全、电子商务安全、网络安全新技术及解决方案。涉及“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等常用技术和应用,并配有同步实验。本书体现“教、学、练、做、用一体化”,突出“实用、特色、新颖、操作性”。由 高等教育智慧教育平台课程网站提供课程及操作视频、多媒体课件、教学大纲及教案、同步实验和课程设计指导及习题集、试卷库等资源。读者可通过扫描书中二维码,观看对应的微课视频。本书可作为高等院校计算机类、信息类、电子商务类、工程和管理类各专业网络安全相关课程的教材,也可作为培训及参考用书。

作者简介

暂缺《网络安全技术及应用 第5版》作者简介

图书目录

前言 第1章 网络安全基础11.1 网络安全威胁及途径11.1.1 网络安全威胁及现状分析11.1.2 网络安全威胁的种类及途径21.1.3 网络安全的威胁及风险分析41.1.4 网络空间安全威胁的发展态势51.2 网络安全的概念、特点和内容61.2.1 网络安全相关概念、目标和特点61.2.2 网络安全的主要内容及侧重点71.3 网络安全常用技术91.3.1 网络安全技术相关概念91.3.2 常用的网络安全技术91.3.3 网络安全常用模型101.4 网络安全建设发展状况及趋势131.4.1 国外网络安全建设发展状况131.4.2 我国网络安全建设发展现状13*1.5 实体安全与隔离技术141.5.1 实体安全的概念及内容141.5.2 媒体安全与物理隔离技术151.6 本章小结16*1.7 实验1 构建虚拟局域网171.7.1 选做1 VMware虚拟局域网的构建171.7.2 选做2 虚拟局域网VPN的设置和应用201.8 练习与实践125第2章 网络安全技术基础272.1 网络协议安全概述272.1.1 网络协议的安全风险272.1.2 TCP/IP层次安全性282.1.3 IPv6的安全性概述302.2 虚拟专用网VPN技术332.2.1 VPN的概念和结构332.2.2 VPN的技术特点342.2.3 VPN的实现技术342.2.4 VPN技术的实际应用352.3 无线网络安全技术基础362.3.1 无线网络的安全风险和隐患362.3.2 无线网络AP及路由安全372.3.3 IEEE 802.1x身份认证382.3.4 无线网络安全技术应用38* 2.3.5 WiFi的安全性和措施392.4 常用网络安全管理工具412.4.1 网络连通性及端口扫描412.4.2 显示网络配置信息及设置412.4.3 显示连接监听端口命令422.4.4 查询删改用户信息命令432.4.5 创建计划任务命令442.5 本章小结452.6 实验2 无线网络安全设置452.6.1 实验目的452.6.2 实验要求452.6.3 实验内容及步骤462.7 练习与实践249第3章 网络安全体系及管理513.1 网络安全的体系结构513.1.1 网络空间安全学科知识体系513.1.2 OSI、TCP/IP及攻防体系结构533.1.3 网络安全保障体系553.1.4 可信计算网络安全防护体系573.2 网络安全相关法律法规583.2.1 国外网络安全相关的法律法规583.2.2  网络安全相关的法律法规593.3 网络安全评估准则和方法603.3.1 国外网络安全评估准则603.3.2 网络安全评估准则633.3.3 网络安全常用测评方法64*3.4 网络安全管理原则及制度683.4.1 网络安全管理基本原则683.4.2 网络安全管理机构和制度693.5 本章小结713.6 实验3 统一威胁管理UTM应用713.6.1 实验目的723.6.2 实验要求及方法723.6.3 实验内容及步骤723.7 练习与实践374第4章 黑客攻防与检测防御764.1 黑客概念及攻击途径764.1.1 黑客的概念及形成764.1.2 黑客攻击的主要途径774.2 黑客攻击的目的及过程784.2.1 黑客攻击的目的及种类784.2.2 黑客攻击的基本过程794.3 常用的黑客攻防技术804.3.1 传统黑客攻防技术814.3.2 新型黑客攻防技术864.4 网络攻击的防范策略和措施874.4.1 网络攻击的防范策略874.4.2 网络攻击的防范措施874.5 入侵检测与防御系统概述884.5.1 入侵检测系统的概念及原理884.5.2 入侵检测系统的功能及分类904.5.3 常用的入侵检测方法914.5.4 入侵检测系统与防御系统92*4.5.5 入侵检测及防御技术的发展态势954.6 本章小结984.7 实验4 Sniffer网络安全检测984.7.1 实验目的984.7.2 实验要求及方法984.7.3 实验内容及步骤994.8 练习与实践4100第5章 密码及加密技术1025.1 密码技术概述1025.1.1 密码学的发展历程1025.1.2 密码学的相关概念1045.1.3 数据及网络加密方式1065.2 密码破译与密钥管理1085.2.1 密码破译方法1085.2.2 密钥管理方法和过程1095.3 实用密码技术概述1105.3.1 对称密码体制1115.3.2 非对称密码体制1175.3.3 数字签名应用1185.4 本章小结1185.5 实验5 AES算法加密解密实验1195.5.1 实验目的及要求1195.5.2 实验环境及学时1195.5.3 实验步骤1195.6 练习与实践5121第6章 身份认证与访问控制1236.1 身份认证基础1236.1.1 认证技术的概念和类型1236.1.2 身份认证的概念及作用1246.2 身份认证技术与数字签名1256.2.1 口令认证技术1256.2.2 智能卡技术1276.2.3 生物特征认证技术1276.2.4 Kerberos认证技术1286.2.5 公钥基础设施(PKI)技术1296.2.6 数字签名1316.3 访问控制技术1346.3.1 访问控制概述1346.3.2 访问控制的模型和分类1356.3.3 访问控制的安全策略1396.3.4 认证服务与访问控制系统1406.3.5 准入控制技术1416.4 安全审计与电子证据1426.4.1 安全审计概述1436.4.2 系统日志审计1446.4.3 审计跟踪与实施1456.4.4 电子证据概述1466.4.5 电子数据取证技术1486.5 本章小结1496.6 实验6 配置IP访问控制列表1496.6.1 实验目的1496.6.2 实验要求1506.6.3 实验内容及步骤1506.7 练习与实践6153第7章 计算机及手机病毒防范1557.1 计算机及手机病毒基础1557.1.1 计算机及手机病毒的概念、发展及命名1557.1.2 计算机及手机病毒的特点1577.1.3 计算机病毒的种类1587.2 病毒的表现现象及危害1597.2.1 计算机病毒的表现现象1597.2.2 计算机病毒的主要危害1617.3 计算机病毒的构成与传播1627.3.1 计算机病毒的构成1627.3.2 计算机及手机病毒的传播1637.3.3 病毒的触发与生存1647.4 计算机病毒的检测清除与防范1647.4.1 计算机病毒的检测1647.4.2 常见病毒的清除方法1667.4.3 普通病毒的防范方法1667.4.4 木马和蠕虫病毒的检测与防范1677.4.5 病毒和防病毒技术的发展趋势1697.5 本章小结1717.6 实验7 360安全卫士及杀毒软件应用1727.6.1 实验目的1727.6.2 实验内容1727.6.3 操作方法和步骤1737.7 练习与实践7175第8章 防火墙常用技术1778.1 防火墙概述1778.1.1 防火墙的概念和功能1778.1.2 防火墙的特性1798.1.3 防火墙的主要缺陷1798.2 防火墙的类型1808.2.1 以防火墙软硬件形式分类1808.2.2 以防火墙技术分类1818.2.3 以防火墙体系结构分类1848.2.4 以防火墙性能等级分类1858.3 防火墙的主要应用1858.3.1 企业网络体系结构1858.3.2 内部防火墙系统应用1868.3.3 外围防火墙系统设计1898.3.4 用防火墙阻止SYN Flood攻击1928.4 本章小结1948.5 实验8 国产工业控制防火墙的应用1958.5.1 实验目的与要求1958.5.2 实验内容和步骤1968.6 练习与实践8199第9章 操作系统安全2019.1 操作系统安全概述2019.1.1 操作系统安全的概念2019.1.2 操作系统的主要安全问题2029.1.3 操作系统安全机制2039.2 Windows操作系统的安全性及配置2049.2.1 Windows系统的安全性2049.2.2 Windows系统的安全配置2069.3 UNIX操作系统的安全性及配置2099.3.1 UNIX系统的安全性2099.3.2 UNIX系统安全配置2119.4 Linux操作系统的安全性及配置2129.4.1 Linux系统的安全性2139.4.2 Linux系统的安全配置2149.5 操作系统的安全加固和恢复2159.5.1 操作系统加固常用方法2159.5.2 系统恢复常用方法及过程2229.6 本章小结2269.7 实验9 Windows Server 2022安全配置2269.7.1 实验目的2269.7.2 实验要求2279.7.3 实验内容及步骤2279.8 练习与实践9229 0章 数据库及数据安全23110.1 数据库系统安全概述23110.1.1 数据库系统的组成23110.1.2 数据库系统安全的概念23210.1.3 数据库系统的安全性需求23310.1.4 数据库系统的安全框架23510.2 数据库及数据安全23810.2.1 数据库的安全性 23810.2.2 数据库及数据的完整性24010.2.3 数据库的并发控制24110.3 数据库的安全防护技术24310.3.1 数据库安全防护及控制 24310.3.2 数据库的安全防护体系24410.3.3 数据库的安全策略和机制24610.4 数据库备份与恢复25010.4.1 数据库备份25010.4.2 数据库恢复25110.5 本章小结25110.6 实验10 SQL Server 2022安全实验25210.6.1 实验目的25210.6.2 实验要求25210.6.3 实验内容及步骤25210.7 练习与实践10258* 1章 电子商务安全26011.1 电子商务安全基础26011.1.1 电子商务及安全风险26011.1.2 电子商务安全的概念和内容26111.1.3 电子商务的安全要素26111.1.4 电子商务的安全体系26311.2 电子商务的安全技术和交易26411.2.1 电子商务的安全技术26411.2.2 网上交易安全协议26411.2.3 网络安全电子交易26511.3 构建基于SSL的Web安全站点26911.3.1 基于Web安全通道的构建26911.3.2 证书服务的安装与管理27111.4 电子商务安全解决方案27311.4.1 数字证书解决方案27311.4.2 USBKey技术在安 络支付中的应用275*11.5 AI技术在电子商务安全中的应用27611.5.1 AI在防范网络攻击中的应用27611.5.2 防范利用AI及面向AI的安全攻击277*11.6 电子商务中物联网设备的安全问题与防范27911.6.1 物联网安全的发展状况27911.6.2 IoT设备面临安全风险的种类和特征28011.6.3 确保IoT设备安全的对策28111.7 本章小结281*11.8 实验11 使用Wireshark抓包分析SSL协议28111.8.1 实验目的28111.8.2 实验要求及注意事项28211.8.3 实验内容及步骤28211.9 练习与实践11285 2章 网络安全新技术及解决方案287*12.1 网络安全新技术概述28712.1.1 可信计算及应用28712.1.2 大数据的安全防范28912.1.3 云安全技术及应用29012.1.4 网格安全关键技术29312.2 网络安全解决方案概述29512.2.1 网络安全解决方案的概念和特点29512.2.2 网络安全解决方案的制定原则及注意事项29612.2.3 网络安全解决方案的制定29712.3 网络安全的需求分析30012.3.1 网络安全需求分析的内容及要求30012.3.2 网络安全需求分析的任务30212.4 网络安全解决方案设计和标准30312.4.1 网络安全解决方案设计目标及原则30312.4.2 网络安全解决方案的评价标准30412.5 网络安全解决方案应用实例30512.5.1 银行网络安全解决方案305*12.5.2 电子政务网络安全解决方案310*12.5.3 电力网络安全解决方案31412.6 本章小结31912.7 练习与实践12319附录321附录A 练习与实践部分习题答案321附录B 常用网络安全资源网站326参考文献327

本目录推荐