编著者还有:金海溶、黄林国、王文等

副标题:无

作   者:周苏等编著

分类号:

ISBN:9787030196798

微信扫一扫,移动浏览光盘

简介

  本书是为“信息安全技术”课程编写的以实验实践为主体开展教学的教材。.    全书通过一系列在网络环境下学习和实践的实验练习,把信息安全技术的概念、理论知识与技术融入到实践当中,从而加深读者对该课程的认识和理解。教学内容和实验练习包含了信息安全技术知识的各个方面,涉及熟悉信息安全技术、数据备份技术、加密与认证技术、防火墙与网络隔离技术、安全检测技术、访问控制与审计技术、病毒防范技术、虚拟专用网络技术、信息安全管理与灾难恢复以及信息安全技术的应用等,全书包括可供选择的25个实验、1个实验总结和一个课程设计。..    本书适合作为高等院校相关专业“信息安全技术”课程的教材。...

目录

目录
第1章 熟悉信息安全技术
1.1 信息安全技术的计算环境
1.1.1 信息安全的目标
1.1.2 信息安全技术发展的四大趋势
1.1.3 因特网选择的几种安全模式
1.1.4 安全防卫的技术手段
1.1.5 国家信息安全技术水平考试
1.1.6 实验与思考
1.2 信息安全技术的标准化
1.2.1 标准的层次
1.2.2 信息安全管理国内外标准现状
1.2.3 信息安全评估标准的发展
1.2.4 美国国家计算机安全中心(NCSC)安全技术标准TCSEC
1.2.5 国际安全标准IS0 15408
1.2.6 实验与思考
1.3 信息系统的物理安全
1.3.1 物理安全的内容
1.3.2 环境安全技术
1.3.3 电源系统安全技术
1.3.4 电磁防护与设备安全技术
1.3.5 通信线路安全技术
1.3.6 实验与思考
1.4 Windows系统管理与安全设置
1.4.1 Windows系统管理
1.4.2 Windows安全特性
1.4.3 账户和组的安全性
1.4.4 域的安全性
1.4.5 文件系统的安全性
1.4.6 IP安全性管理
1.4.7 实验与思考
第2章 数据备份技术
2.1 优化Windows XP磁盘子系统
2.1.1 选择文件系统
2.1.2 EFS加密文件系统
2.1.3 压缩
2.1.4 磁盘配额
2.1.5 实验与思考
2.2 数据存储解决方案
2.2.1 常用的备份方式
2.2.2 服务器存储管理SAS
2.2.3 资源存储管理NAS
2.2.4 存储区域网络SAN
2.2.5 主流备份技术
2.2.6 备份的误区
2.2.7 实验与思考
第3章 加密与认证技术
3.1 个人数字证书与CA认证
3.1.1 个人数字证书
3.1.2 实验与思考
3.2 加密技术与DES加解密算法
3.2.1 古典密码算法
3.2.2 单钥加密算法
3.2.3 数据加密标准DES算法
3.2.4 实验与思考
3.3 认证技术与MD5算法
3.3.1 RSA算法
3.3.2 认证技术
3.3.3 实验与思考
第4章 防火墙与网络隔离技术
4.1 防火墙技术及Windows防火墙配置
4.1.1 防火墙技术
4.1.2 防火墙的功能指标
4.1.3 防火墙技术的发展
4.1.4 Windows防火墙
4.1.5 实验与思考
4.2 网络隔离技术与网闸应用
4.2.1 网络隔离的技术原理
4.2.2 网络隔离的技术分类
4.2.3 网络隔离的安全要点
4.2.4 隔离网闸
4.2.5 实验与思考
第5章 安全检测技术
5.1 入侵检测技术与网络入侵检测系统产品
5.1.1 IDS分类
5.1.2 IDS的基本原理
5.1.3 入侵检测系统的结构
5.1.4 入侵检测的基本方法
5.1.5 实验与思考
5.2 漏洞检测技术和微软系统漏洞检测工具MBSA
5.2.1 入侵攻击可利用的系统漏洞类型
5.2.2 漏洞检测技术分类
5.2.3 漏洞检测的基本要点
5.2.4 微软系统漏洞检测工具MBSA
5.2.5 实验与思考
第6章 访问控制与审计技术
6.1 访问控制技术与Windows访问控制
6.1.1 访问控制的基本概念
6.1.2 Windows XP的访问控制
6.1.3 实验目的
6.2 审计追踪技术与Windows安全审计功能
6.2.1 审计内容
6.2.2 安全审计的目标
6.2.3 安全审计系统
6.2.4 实验与思考
第7章 病毒防范技术
7.1 病毒防范技术与杀病毒软件
7.1.1 计算机病毒的概念
7.1.2 计算机病毒的原理
7.1.3 反病毒技术
7.1.4 实验与思考
7.2 解析计算机蠕虫病毒
7.2.1 蠕虫病毒的定义
7.2.2 网络蠕虫病毒分析和防范
7.2.3 实验与思考
第8章 虚拟专用网络技术
8.1 VPN的安全性
8.2 因特网的安全协议PSec
8.2.1 IPSec的体系结构
8.2.2 AH协议
8.2.3 ESP协议
8.2.4 安全关联
8.2.5 安全管理
8.2.6 密钥管理
8.3 VPN应用
8.3.1 通过因特网实现远程用户访问
8.3.2 通过因特网实现网络互连
8.3.3 连接企业内部网络计算机
8.4 实验与思考
8.4.1 工具/准备工作
8.4.2 实验内容与步骤
8.4.3 实验总结
8.4.4 单元学习评价
8.4.5 实验评价(教师)
第9章 信息安全管理与灾难恢复
9.1 信息安全管理与工程
9.1.1 信息安全管理策略
9.1.2 信息安全机构和队伍
9.1.3 信息安全管理制度
9.1.4 信息安全管理标准
9.1.5 信息安全的法律保障
9.1.6 信息安全工程
9.1.7 信息安全工程的设计步骤
9.1.8 信息安全工程的实施与监理
9.1.9 实验与思考
9.2 信息灾难恢复规划
9.2.1 数据容灾概述
9.2.2 数据容灾与数据备份的联系
9.2.3 数据容灾等级
9.2.4 容灾技术
9.2.5 实验与思考
第10章 信息安全技术的应用
10.1 电子邮件加密软件PGP
10.1.1 PGP的工作原理
10.1.2 PGP的主要功能
10.1.3 PGP的安全性
10.1.4 实验与思考
10.2 Kerberos认证服务
10.2.1 Kerberos模型
10.2.2 Kerberos的工作原理
10.2.3 Kerberos的安全性
10.2.4 Windows XP的Kerberos V5验证机制
10.2.5 Kerberos验证的好处
10.2.6 实验与思考
10.3 公钥基础设施PKI
10.3.1 PKI的基本组成
10.3.2 PKI相关标准
10.3.3 Windows XP Professional中的PKI功能
10.3.4 实验与思考
10.4 安全通信协议(SSL)与安全电子交易协议(SET)
10.4.1 安全通信协议
10.4.2 安全电子交易协议
10.4.3 SET和SSL协议的比较
10.4.4 实验与思考
10.5 反垃圾邮件技术
10.5.1 关于垃圾邮件
10.5.2 实验与思考
第11章 信息安全技术实验总结
11.1 实验的基本内容
11.2 实验的基本评价
11.3 课程学习能力测评
11.4 信息安全技术实验总结
11.5 实验总结评价(教师)
第12章 信息安全技术课程设计
12.1 课程设计的背景
12.1.1 信息安全规划与设计的文档要求
12.1.2 信息安全规划与设计文档的编写
12.1.3 课程设计的基本要求
12.1.4 课程设计的项目选择
12.2 典型信息系统的安全需求
12.2.1 金融信息系统
12.2.2 电子商务系统
12.2.3 电子政务系统
12.3 课程设计总结
12.4 课程设计评价(教师)
实验成绩记录
附录 计算机信息系统安全保护条例
主要参考文献
{0x

已确认勘误

次印刷

页码 勘误内容 提交人 修订印次

编著者还有:金海溶、黄林国、王文等
    • 名称
    • 类型
    • 大小

    光盘服务联系方式: 020-38250260    客服QQ:4006604884

    意见反馈

    14:15

    关闭

    云图客服:

    尊敬的用户,您好!您有任何提议或者建议都可以在此提出来,我们会谦虚地接受任何意见。

    或者您是想咨询:

    用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问

    Video Player
    ×
    Audio Player
    ×
    pdf Player
    ×
    Current View

    看过该图书的还喜欢

    some pictures

    解忧杂货店

    东野圭吾 (作者), 李盈春 (译者)

    loading icon