-
>
中医基础理论
-
>
高校军事课教程
-
>
思想道德与法治(2021年版)
-
>
毛泽东思想和中国特色社会主义理论体系概论(2021年版)
-
>
中医内科学·全国中医药行业高等教育“十四五”规划教材
-
>
中医诊断学--新世纪第五版
-
>
中药学·全国中医药行业高等教育“十四五”规划教材
计算机网络安全技术(第三版) 版权信息
- ISBN:9787030365651
- 条形码:9787030365651 ; 978-7-03-036565-1
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>>
计算机网络安全技术(第三版) 内容简介
《计算机网络安全技术(第三版)/高职高专计算机网络系列教材》介绍了计算机网络安全的基本知识、技术和实际操作技能,主要包括计算机网络安全概论、信息加密技术基础、局域网安全技术基础、Internet服务安全技术及应用、网络防火墙技术与应用、黑客攻击及防范技术、病毒及其防范技术、数字认证与VPN技术和计算机网络安全管理与评估等内容。通过这些内容,使读者能够掌握计算机网络安全的基本概念、实用技术,了解设计和维护网络系统安全的基本手段、方法及技术,并能实际解决网络安全的基本问题。 《计算机网络安全技术(第三版)/高职高专计算机网络系列教材》内容丰富、结构合理、通俗易懂、注重实用,适合作为高职高专院校相关专业的计算机网络安全课程教材及教学参考用书,也可供各行各业从事计算机网络应用和管理的读者阅读和参考。
计算机网络安全技术(第三版) 目录
1.1 计算机网络安全概述
1.1.1 计算机安全
1.1.2 网络安全
1.1.3 信息安全概述
1.2 我国互联网安全状况
1.2.1 基本形势
1.2.2 安全威胁的主要特点
1.2.3 网络安全热点问题
1.2.4 案例分析:“钓鱼”网站和社会工程学攻击
1.3 移动互联网及其安全
1.3.1 移动互联网概念
1.3.2 移动互联网发展状况
1.3.3 安全问题与安全形势
1.3.4 案例分析:x卧底
1.3.5 移动互联网安全重点关注问题
1.4 计算机网络安全体系结构
1.4.1 计算机系统安全体系结构
1.4.2 OSI网络系统安全体系结构
1.4.3 TCPIP网络的安全体系结构
1.4.4.我国计算机网络安全体系结构
参考实验
思考题
第2章 信息加密技术基础
2.1 信息加密技术的发展
2.2 信息加密的基本原理
2.3 对称加密算法
2.3.1 基本原理
2.3.2 DES算法
2.3.3 其他对称加密算法
2.4 非对称加密算法
2.4.1 RSA算法
2.4.2 E1-Gamal算法
2.5 信息摘要算法
2.5.1 MD5算法
2.5.2 其他信息摘要算法
2.6 数字签名
2.6.1 数字签名概述
2.6.2 数字签名实现
2.7 密钥管理与交换技术
2.7.1 密钥管理技术
2.7.2 密钥交换技术
2.8 信息加密技术在网络中的实现
2.8.1 链路加密
2.8.2 结点加密
2.8.3 端到端加密
参考实验
思考题
第3章 局域网安全基础技术
3.1 局域网安全问题
3.1.1 局域网安全风险
3.1.2 局域网安全特性
3.2 局域网安全技术
3.2.1 局域网常用安全技术
3.2.2 局域网安全措施
3.2.3 局域网安全管理
3.3 网络监听与协议分析
3.3.1 协议分析软件
3.3.2 协议数据报结构
3.3.3 网络监听与数据分析
3.4 VLAN安全技术与应用
3.4.1 VLAN概述
3.4.2 动态VLAN及其配置
3.4.3 PVLAN及其配置
3.5 无线局域网安全技术
3.5.1 无线局域网安全问题
3.5.2 无线局域网安全技术
3.5.3 无线局域网企业应用
3.6 企业局域网安全解决方案
3.6.1 企业局域网系统概况
3.6.2 企业局域网安全风险分析
3.6.3 安全需求与安全目标
3.6.4 网络安全方案总体设计
参考实验
思考题
第4章 Internet服务安全技术及应用
4.1 网络服务器操作系统安全概述
4.2 WiIldowsServer2003安全技术
4.2.1 WindowsServer2003的安全特性
4.2.2 WindowsServer2003的安全配置规则
4.2.3 WindowsServer2008的安全特性
4.2.4 WindowsServer2008安全策略
4.2.5 WindowsServer2008安全漏洞
4.3 Linux/UNIX安全技术
4.3.1 Linux系统安全技术概述
4.3.2 Linux系统安全加固
4.4 Internet服务安全概述
4.4.1 Intemet服务安全隐患
4.4.2 TCPIP协议对Internet服务的安全威胁
4.5 FTP安全
4.5.1 FTP概述
4.5.2 FTP安全问题及防范措施
4.6 E-mail安全
4.6.1 E-mail概述
4.6.2 E-mail服务协议
4.6.3 E-mail安全问题
4.6.4 E-mail安全技术
4.6.5 OutlookExpress安全电子邮件
4.7 Wleb安全
4.7.1 Web概述
4.7.2 Web客户端安全
4.7.3 Web服务器安全——IIS6.0安全配置实例
4.8 DHCP与DNS服务安全
4.8.1 DHCP服务背景
4.8.2 DHCP服务安全防范
4.8.3 DNS服务背景
4.8.4 DNS服务安全措施
4.9 IPV4IPv6过渡安全
4.9.1 IPv4IPv6过渡背景
4.9.2 IPv4IPv6过渡安全问题
参考实验
思考题
第5章 网络防火墙技术与应用
5.1 网络防火墙概述
5.1.1 网络防火墙基本概念
5.1.2 网络防火墙的目的与作用
5.2 防火墙的类型
5.2.1 包过滤型防火墙
5.2.2 IP级包过滤型防火墙
5.2.3 代理服务器型防火墙
5.2.4 其他类型的防火墙
5.3 网络防火墙的设计与实现
5.3.1 网络防火墙设计的安全要求与基本准则
5.3.2 网络防火墙的实现
5.3.3 防火墙安全体系结构
5.3.4 组合式防火墙安全体系结构
5.4 防火墙的管理与维护
5.4.1 网络防火墙的日常管理与系统监控
5.4.2 网络防火墙的维护
5.4.3 防火墙使用注意事项
5.5 典型的防火墙产品与技术发展趋势
5.5.1 CheckPoint公司的防火墙
5.5.2 其他典型防火墙产品简介
5.5.3 防火墙技术的展望
参考实验
思考题
第6章 黑客攻击及防范技术
6.1 网络黑客及攻击技术
6.1.1 黑客与骇客
6.1.2 黑客攻击技术
6.1.3 暴力攻击
6.1.4 缓冲区溢出攻击
6.1.5 特洛伊木马攻击
6.1.6 社会工程学攻击
6.1.7 拒绝服务攻击
6.1.8 其他攻击
6.1.9 黑客攻击实例分析
6.2 黑客攻击工具及防范
6.2.1 黑客攻击工具
6.2.2 黑客监听与扫描工具
6.2.3 黑客远程控制工具
6.2.4 黑客防范技术
6.3 入侵检测
6.3.1 入侵检测概述
6.3.2 入侵检测技术与步骤
6.3.3 入侵检测系统类型.
6.3.4 常见入侵和扫描工具使用
参考实验
思考题
第7章 病毒及其防范技术
7.1 病毒
7.1.1 病毒概述
7.1.2 病毒的分类及命名规则
7.2 蠕虫病毒
7.2.1 蠕虫病毒概述
7.2.2 蠕虫病毒的检测与防范
7.3 特洛伊木马
7.3.1 特洛伊木马概述
7.3.2 特洛伊木马的类型与特征
7.3.3 特洛伊木马的检测与防范
7.4 流氓软件
7.4.1 流氓软件概述
7.4.2 流氓软件的特征与危害
7.4.3 流氓软件的检测与防范
7.5 计算机病毒案例分析
7.5.1 魔波蠕虫病毒分析
7.5.2 冲击波蠕虫病毒的分析
7.5.3 流行病毒LSASS.exe的特征和清除
7.5.4 IIS红色蠕虫病毒CodeRedⅡ
7.5.5 查找与清除插入式特洛伊木马
7.5.6 其他流行病毒的手工清除
7.6 移动终端安全及其防范
7.6.1 移动终端安全概述
7.6.2 移动终端信息泄露方式
7.6.3 移动终端信息泄露的防范措施
7.6.4 移动签名
参考实验
思考题
第8章 数字认证与VPN技术
8.1 数字证书
8.1.1 数字证书的基本概念
8.1.2 数字证书的应用
8.2 公钥基础实施
8.2.1 公钥基础实施的基本概念
8.2.2 认证中心
8.2.3 PKI应用实例
8.3 虚拟专用网技术及应用
8.3.1 虚拟专用网概述
8.3.2 IPSec VPN与SSL VPN
8.3.3 VPN应用
参考实验
思考题
第9章 计算机网络安全管理与评估
9.1 计算机网络安全管理
9.1.1 计算机网络安全管理的概念
9.1.2 网络安全管理措施
9.1.3 安全管理的行政原则
9.2 计算机网络安全法规
9.2.1 国外计算机网络安全法规
9.2.2 我国计算机网络安全法规
9.2.3 机构内部的计算机网络安全制度
9.3 计算机网络的安全评估
9.3.1 计算机网络安全评估的目的和意义
9.3.2 计算机网络安全评估的内容
9.3.3 计算机网络系统安全评估的方法
9.3.4 美国计算机网络安全评估的标准
9.3.5 我国计算机网络安全评估标准
9.4 上网行为控制
9.4.1 上网行为管理概述
9.4.2 上网行为管理系统
参考实验
思考题
参考文献
计算机网络安全技术(第三版) 节选
《计算机网络安全技术(第三版)/高职高专计算机网络系列教材》: 2.网络平台的安全风险分析 网络平台的安全涉及网络拓扑结构、网络路由状况及网络的环境等。 (1)公开服务器面临的威胁 由于企业局域网内公开服务器区(WWW、E-mail等服务器)作为公司的信息发布平台,一旦不能运行或者受到攻击,对企业的声誉影响巨大。公开服务器必须开放相应的服务;攻击者每天都在试图攻入Internet结点,这些结点如果不保持警惕,可能连攻击者怎么闯入的都不知道,甚至会成为攻击者入侵其他站点的跳板。因此,规模比较大网络的管理员对Internet安全事故做出有效反应变得十分重要。有必要将公开服务器、内部网络与外部网络进行隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其他的请求服务在到达主机之前就应该遭到拒绝。 (2)网络结构和路由状况 安全的应用往往是建立在网络系统之上的。网络系统的成熟与否直接影响安全系统成功的建设。在企业局域网系统中,一般只使用了一台路由器,用作与Internet连接的边界路由器,网络结构相对简单,具体配置时可以考虑使用静态路由,这就大大减少了因网络结构和网络路由造成的安全风险。 3.系统的安全风险分析 系统的安全是指整个局域网网络操作系统、网络硬件平台是否可靠且值得信任。 对于我国来说,没有绝对安全的操作系统可以选择,无论是微软的WindowsNT或者其他任何商用UNIX/Linux操作系统,其开发厂商必然有其后门。但是,可以对现有的操作平台进行安全配置、对操作和访问权限进行严格控制,提高系统的安全性。因此,不但要选用尽可能可靠的操作系统和硬件平台。而且,必须加强登录过程的认证(特别是在到达服务器主机之前的认证),确保用户的合法性;并且应该严格限制登录者的操作权限,将其完成的操作限制在*小的范围内。 4.应用的安全风险分析 应用系统的安全跟具体的应用有关,它涉及很多方面。应用系统的安全是动态的、不断变化的。应用的安全性也涉及信息的安全性,它包括很多方面。 应用系统的安全动态的、不断变化的:应用的安全涉及面很广,以目前Internet上应用*为广泛的E-mail系统来说,其解决方案有几十种,但其系统内部的编码甚至编译器导致的Bug是很少有人能够发现的,因此有一套详尽的测试软件是相当必要的。但是应用系统是不断发展且应用类型是不断增加的,其结果是安全漏洞也是不断增加且隐藏越来越深。因此,保证应用系统的安全也是一个随网络发展不断完善的过程。 应用的安全性涉及信息、数据的安全性:信息的安全性涉及机密信息泄露、未经授权的访问、破坏信息完整性、假冒、破坏系统的可用性等。由于企业局域网跨度不大,绝大部分重要信息都在内部传递,因此信息的机密性和完整性是可以保证的。对于有些特别重要的信息需要对内部进行保密的(如领导子网、财务子网传递的重要信息)可以考虑在应用级进行加密,针对具体的应用直接在应用系统开发时进行加密。 ……
- >
姑妈的宝刀
姑妈的宝刀
¥9.0¥30.0 - >
中国人在乌苏里边疆区:历史与人类学概述
中国人在乌苏里边疆区:历史与人类学概述
¥35.5¥48.0 - >
莉莉和章鱼
莉莉和章鱼
¥13.4¥42.0 - >
月亮虎
月亮虎
¥14.4¥48.0 - >
伊索寓言-世界文学名著典藏-全译本
伊索寓言-世界文学名著典藏-全译本
¥9.3¥19.0 - >
企鹅口袋书系列·伟大的思想20:论自然选择(英汉双语)
企鹅口袋书系列·伟大的思想20:论自然选择(英汉双语)
¥6.3¥14.0 - >
我从未如此眷恋人间
我从未如此眷恋人间
¥32.4¥49.8 - >
推拿
推拿
¥12.2¥32.0
-
食品添加剂
¥33.5¥45 -
VB语言程序设计
¥29.9¥39.8 -
C语言程序设计习题与实验指导
¥9.1¥18 -
地下建筑结构-(第三版)-(赠课件)
¥49.4¥55 -
模具制图
¥37.8¥49 -
工程机械结构认知
¥10.5¥22