简介
本书突出“实用、新颖、有特色、操作性强”的特点。
全书共分12章,主要包括网络安全技术基础知识、网络安全管理技术、黑客攻防与入侵检测技术、身份认证与访问控制技术、密码与加密技术、病毒及恶意软件防护技术、防火墙应用技术、操作系统与站点安全技术、数据库系统安全技术、电子商务安全技术及应用等内容。
本书提供配套的电子教案,并配有辅助教材《网络安全技术及应用实践教程》,内容包括学习指导、实验教学、练习测试和课程设计等。
本书可作为应用型本科院校计算机类、信息类、电子商务类和管理类专业的信息安全相关课程的教材,也可作为培训及参考用书,还可作为高职院校相关专业师生的选修教材。
目录
目录
出版说明
前言
第1章 网络安全概论
1.1 网络安全概述
1.1.1 网络安全的概念及技术特征
1.1.2 网络安全的研究目标及内容
1.1.3 网络安全的威胁
1.2 网络安全风险分析
1.2.1 网络系统安全分析
1.2.2 操作系统安全分析
1.2.3 数据库的安全问题
1.2.4 防火墙的局限性
1.2.5 管理及其他问题
1.3 网络安全模型及保障体系
1.3.1 网络安全模型
1.3.2 网络信息安全保障体系
1.3.3 网络安全关键技术
1.3.4 国内外网络安全技术对比
*1.4 网络安全的法律法规
1.4.1 国外的法律法规
1.4.2 我国有关的法律法规
1.5 安全技术评估标准
1.5.1 国外网络安全评估标准
1.5.2 国内安全评估通用准则
1.6 小结
1.7 练习与实践
第2章 网络安全技术基础
2.1 网络协议安全概述
2.1.1 网络协议安全分析
2.1.2 网络安全层次结构及安全协议
2.2 网络安全体系结构
2.2.1 开放系统互连参考模型
2.2.2 Internet网络体系层次结构
2.2.3 网络安全层次特征体系
2.2.4 IPv6的安全性
2.3 安全服务与安全机制
2.3.1 安全服务的基本类型
2.3.2 支持安全服务的基本机制
2.3.3 安全服务和安全机制的关系
2.3.4 安全服务与网络层次的关系
2.4 虚拟专用网(VPN)技术
2.4.1 VPN的组成及特点
2.4.2 VPN的主要安全技术
2.4.3 IPSec概述
2.4.4 VPN技术的实际应用
2.5 无线局域网安全
2.5.1 无线网络安全概述
2.5.2 无线VPN安全解决方案
2.5.3 无线网络安全技术应用
2.6 常用的网络命令
2.6.1 ping命令
2.6.2 ipconfig命令
2.6.3 netstat命令
2.6.4 net命令
2.6.5 at命令
2.7 小结
2.8 练习与实践
*第3章 网络安全管理技术
3.1 网络安全管理概述
3.1.1 安全管理的概念和内容
3.1.2 安全管理的步骤及功能
3.1.3 安全管理防护体系
3.1.4 网络信息安全政策体系
3.2 网络安全管理技术概述
3.2.1 网络安全管理技术及结构模型
3.2.2 网络管理协议
3.2.3 网络安全策略及主机网络防护
3.2.4 网络安全管理解决方案
3.3 实体安全防护技术
3.3.1 实体安全概述
3.3.2 主机环境安全要求
3.3.3 设备安全管理
3.3.4 其他防护措施
3.4 小结
3.5 练习与实践
第4章 黑客攻防与入侵检测
4.1 网络黑客概述
4.2 黑客攻击的动机及步骤
4.2.1 黑客攻击的动机和分类
4.2.2 黑客攻击的过程
4.3 常用的黑客攻防技术
4.3.1 端口扫描攻防
4.3.2 网络监听攻防
4.3.3 密码破解攻防
4.3.4 特洛伊木马攻防
4.3.5 缓冲区溢出攻防
4.3.6 拒绝服务攻击与防范
4.3.7 其他攻防技术
4.4 防范攻击的措施
4.5 入侵检测系统概述
4.5.1 入侵检测系统功能及特点
4.5.2 入侵检测系统分类及检测过程
4.5.3 常用入侵检测技术
4.5.4 不同入侵检测系统的比较
4.5.5 入侵检测系统的抗攻击技术
4.5.6 入侵检测技术的发展趋势
4.6 小结
4.7 练习与实践
第5章 身份认证与访问控制
5.1 身份认证技术概述
5.1.1 身份认证的概念
5.1.2 身份认证技术方法
5.2 登录认证与授权管理
5.2.1 双因素安全令牌及认证系统
5.2.2 用户登录认证
5.2.3 认证授权管理案例
5.3 数字签名技术
5.3.1 数字签名的概念及功能
5.3.2 数字签名的种类
5.3.3 数字签名的技术实现方法
5.4 访问控制技术
5.4.1 访问控制概述
5.4.2 访问控制的模式及管理
5.4.3 访问控制的安全策略
5.4.4 认证服务与访问控制系统
5.4.5 准入控制与身份认证管理案例
5.5 安全审计技术
5.5.1 安全审计概述
5.5.2 系统日志审计
5.5.3 审计跟踪
5.5.4 安全审计的实施
5.6 Windows NT中的访问控制与安全审计
5.6.1 Windows NT中的访问控制
5.6.2 Windows NT中的安全审计
5.7 小结
5.8 练习与实践
第6章 密码与加密技术
6.1 密码技术概述
6.1.1 密码技术的相关概念
6.1.2 密码学与密码体制
6.1.3 数据及网络加密方式
6.2 密码破译与密钥管理
6.2.1 密码破译方法
6.2.2 密钥管理
6.3 实用加密技术概述
6.3.1 对称加密技术
6.3.2 非对称加密及单向加密
6.3.3 无线网络加密技术
6.3.4 实用综合加密方法
6.3.5 加密高新技术及发展
6.4 数字信封和数字水印
6.4.1 数字信封
6.4.2 数字水印
6.5 小结
6.6 练习与实践
第7章 数据库系统安全技术
7.1 数据库系统安全概述
7.1.1 数据库系统的组成
7.1.2 数据库系统安全的含义
7.1.3 数据库系统的安全性要求
7.1.4 数据库系统的安全框架与特性
7.2 数据库的数据保护
7.2.1 数据库的安全性
7.2.2 数据库的完整性
7.2.3 数据库并发控制
7.3 数据备份与恢复
7.3.1 数据备份
7.3.2 数据恢复
7.4 小结
7.5 练习与实践
第8章 病毒及恶意软件的防护
8.1 计算机病毒概述
8.1.1 计算机病毒的概念及发展
8.1.2 计算机病毒的分类
8.1.3 计算机病毒的特点
8.1.4 计算机中毒的异常表现
8.2 病毒的组成结构与传播
8.2.1 计算机病毒的组成结构
8.2.2 计算机病毒的传播
8.2.3 计算机病毒的触发与生存
8.2.4 特种及新型病毒实例分析
8.3 病毒的检测、清除与防范
8.3.1 计算机病毒的检测
8.3.2 计算机病毒的清除
8.3.3 计算机病毒的防范
8.3.4 木马的检测、清除与防范
8.3.5 病毒和反病毒的发展趋势
8.4 恶意软件的查杀和防护
8.4.1 恶意软件概述
8.4.2 恶意软件的清除
8.5 金山毒霸2008概述
8.6 小结
8.7 练习与实践
第9章 防火墙应用技术
9.1 防火墙概述
9.1.1 防火墙的功能
9.1.2 防火墙的特性
9.1.3 防火墙的主要缺点
9.2 防火墙的类型
9.2.1 以防火墙的软硬件形式分类
9.2.2 以防火墙技术分类
9.2.3 以防火墙体系结构分类
9.2.4 防火墙在性能等级上的分类
9.3 防火墙的主要应用
9.3.1 企业网络体系结构
9.3.2 内部防火墙系统应用
9.3.3 外围防火墙系统设计
9.3.4 用防火墙阻止SYN Flood攻击
9.4 小结
9.5 习题与实践
第10章 操作系统与站点安全
10.1 Windows Vista操作系统的安全
10.1.1 Windows Vista系统的安全性
10.1.2 Windows Vista系统的安全配置
10.2 UNIX操作系统的安全
10.2.1 UNIX系统的安全性
10.2.2 UNIX系统的安全配置
10.3 Linux操作系统的安全
10.3.1 Linux系统的安全性
10.3.2 Linux系统的安全配置
10.4 Web站点的安全
10.4.1 Web站点安全概述
10.4.2 Web站点的安全策略
10.5 系统的恢复技术
10.5.1 系统恢复和信息恢复
10.5.2 系统恢复的过程
10.6 小结
10.7 练习与实践
第11章 电子商务安全
11.1 电子商务安全概述
11.1.1 电子商务概述
11.1.2 电子商务安全的概念
11.1.3 电子商务的安全问题
11.1.4 电子商务的安全要素
11.1.5 电子商务的安全体系
11.2 电子商务的安全技术和标准
11.2.1 电子商务的安全技术
11.2.2 网上交易安全协议
11.2.3 安全电子交易
11.3 构建基于SSL的Web安全站点
11.3.1 基于Web信息安全通道的构建
11.3.2 证书服务的安装与管理
11.3.3 Web服务器数字证书的获取
11.3.4 Web服务器的SSL设置
11.3.5 浏览器的SSL设置及访问
11.4 电子商务安全解决方案
11.4.1 数字证书解决方案
11.4.2 电子商务安全技术发展趋势
11.5 小结
11.6 练习与实践
第12章 网络安全解决方案
12.1 网络安全方案概述
12.1.1 网络安全方案的概念
12.1.2 网络安全方案的内容
12.2 网络安全方案目标及标准
12.2.1 安全方案目标及设计原则
12.2.2 评价方案的质量标准
12.3 安全方案的要求及任务
12.3.1 安全方案要求
12.3.2 安全方案的主要任务
12.4 安全方案的分析与设计
12.4.1 安全方案分析与设计概述
12.4.2 安全解决方案案例
12.4.3 实施方案与技术支持
12.4.4 检测报告与培训
12.5 小结
12.6 练习与实践
附录
附录A 练习与实践部分习题参考答案
附录B 网络安全相关政策法规网址
附录C 常用网络安全相关网站
附录D 常用网络安全工具网址
参考文献
出版说明
前言
第1章 网络安全概论
1.1 网络安全概述
1.1.1 网络安全的概念及技术特征
1.1.2 网络安全的研究目标及内容
1.1.3 网络安全的威胁
1.2 网络安全风险分析
1.2.1 网络系统安全分析
1.2.2 操作系统安全分析
1.2.3 数据库的安全问题
1.2.4 防火墙的局限性
1.2.5 管理及其他问题
1.3 网络安全模型及保障体系
1.3.1 网络安全模型
1.3.2 网络信息安全保障体系
1.3.3 网络安全关键技术
1.3.4 国内外网络安全技术对比
*1.4 网络安全的法律法规
1.4.1 国外的法律法规
1.4.2 我国有关的法律法规
1.5 安全技术评估标准
1.5.1 国外网络安全评估标准
1.5.2 国内安全评估通用准则
1.6 小结
1.7 练习与实践
第2章 网络安全技术基础
2.1 网络协议安全概述
2.1.1 网络协议安全分析
2.1.2 网络安全层次结构及安全协议
2.2 网络安全体系结构
2.2.1 开放系统互连参考模型
2.2.2 Internet网络体系层次结构
2.2.3 网络安全层次特征体系
2.2.4 IPv6的安全性
2.3 安全服务与安全机制
2.3.1 安全服务的基本类型
2.3.2 支持安全服务的基本机制
2.3.3 安全服务和安全机制的关系
2.3.4 安全服务与网络层次的关系
2.4 虚拟专用网(VPN)技术
2.4.1 VPN的组成及特点
2.4.2 VPN的主要安全技术
2.4.3 IPSec概述
2.4.4 VPN技术的实际应用
2.5 无线局域网安全
2.5.1 无线网络安全概述
2.5.2 无线VPN安全解决方案
2.5.3 无线网络安全技术应用
2.6 常用的网络命令
2.6.1 ping命令
2.6.2 ipconfig命令
2.6.3 netstat命令
2.6.4 net命令
2.6.5 at命令
2.7 小结
2.8 练习与实践
*第3章 网络安全管理技术
3.1 网络安全管理概述
3.1.1 安全管理的概念和内容
3.1.2 安全管理的步骤及功能
3.1.3 安全管理防护体系
3.1.4 网络信息安全政策体系
3.2 网络安全管理技术概述
3.2.1 网络安全管理技术及结构模型
3.2.2 网络管理协议
3.2.3 网络安全策略及主机网络防护
3.2.4 网络安全管理解决方案
3.3 实体安全防护技术
3.3.1 实体安全概述
3.3.2 主机环境安全要求
3.3.3 设备安全管理
3.3.4 其他防护措施
3.4 小结
3.5 练习与实践
第4章 黑客攻防与入侵检测
4.1 网络黑客概述
4.2 黑客攻击的动机及步骤
4.2.1 黑客攻击的动机和分类
4.2.2 黑客攻击的过程
4.3 常用的黑客攻防技术
4.3.1 端口扫描攻防
4.3.2 网络监听攻防
4.3.3 密码破解攻防
4.3.4 特洛伊木马攻防
4.3.5 缓冲区溢出攻防
4.3.6 拒绝服务攻击与防范
4.3.7 其他攻防技术
4.4 防范攻击的措施
4.5 入侵检测系统概述
4.5.1 入侵检测系统功能及特点
4.5.2 入侵检测系统分类及检测过程
4.5.3 常用入侵检测技术
4.5.4 不同入侵检测系统的比较
4.5.5 入侵检测系统的抗攻击技术
4.5.6 入侵检测技术的发展趋势
4.6 小结
4.7 练习与实践
第5章 身份认证与访问控制
5.1 身份认证技术概述
5.1.1 身份认证的概念
5.1.2 身份认证技术方法
5.2 登录认证与授权管理
5.2.1 双因素安全令牌及认证系统
5.2.2 用户登录认证
5.2.3 认证授权管理案例
5.3 数字签名技术
5.3.1 数字签名的概念及功能
5.3.2 数字签名的种类
5.3.3 数字签名的技术实现方法
5.4 访问控制技术
5.4.1 访问控制概述
5.4.2 访问控制的模式及管理
5.4.3 访问控制的安全策略
5.4.4 认证服务与访问控制系统
5.4.5 准入控制与身份认证管理案例
5.5 安全审计技术
5.5.1 安全审计概述
5.5.2 系统日志审计
5.5.3 审计跟踪
5.5.4 安全审计的实施
5.6 Windows NT中的访问控制与安全审计
5.6.1 Windows NT中的访问控制
5.6.2 Windows NT中的安全审计
5.7 小结
5.8 练习与实践
第6章 密码与加密技术
6.1 密码技术概述
6.1.1 密码技术的相关概念
6.1.2 密码学与密码体制
6.1.3 数据及网络加密方式
6.2 密码破译与密钥管理
6.2.1 密码破译方法
6.2.2 密钥管理
6.3 实用加密技术概述
6.3.1 对称加密技术
6.3.2 非对称加密及单向加密
6.3.3 无线网络加密技术
6.3.4 实用综合加密方法
6.3.5 加密高新技术及发展
6.4 数字信封和数字水印
6.4.1 数字信封
6.4.2 数字水印
6.5 小结
6.6 练习与实践
第7章 数据库系统安全技术
7.1 数据库系统安全概述
7.1.1 数据库系统的组成
7.1.2 数据库系统安全的含义
7.1.3 数据库系统的安全性要求
7.1.4 数据库系统的安全框架与特性
7.2 数据库的数据保护
7.2.1 数据库的安全性
7.2.2 数据库的完整性
7.2.3 数据库并发控制
7.3 数据备份与恢复
7.3.1 数据备份
7.3.2 数据恢复
7.4 小结
7.5 练习与实践
第8章 病毒及恶意软件的防护
8.1 计算机病毒概述
8.1.1 计算机病毒的概念及发展
8.1.2 计算机病毒的分类
8.1.3 计算机病毒的特点
8.1.4 计算机中毒的异常表现
8.2 病毒的组成结构与传播
8.2.1 计算机病毒的组成结构
8.2.2 计算机病毒的传播
8.2.3 计算机病毒的触发与生存
8.2.4 特种及新型病毒实例分析
8.3 病毒的检测、清除与防范
8.3.1 计算机病毒的检测
8.3.2 计算机病毒的清除
8.3.3 计算机病毒的防范
8.3.4 木马的检测、清除与防范
8.3.5 病毒和反病毒的发展趋势
8.4 恶意软件的查杀和防护
8.4.1 恶意软件概述
8.4.2 恶意软件的清除
8.5 金山毒霸2008概述
8.6 小结
8.7 练习与实践
第9章 防火墙应用技术
9.1 防火墙概述
9.1.1 防火墙的功能
9.1.2 防火墙的特性
9.1.3 防火墙的主要缺点
9.2 防火墙的类型
9.2.1 以防火墙的软硬件形式分类
9.2.2 以防火墙技术分类
9.2.3 以防火墙体系结构分类
9.2.4 防火墙在性能等级上的分类
9.3 防火墙的主要应用
9.3.1 企业网络体系结构
9.3.2 内部防火墙系统应用
9.3.3 外围防火墙系统设计
9.3.4 用防火墙阻止SYN Flood攻击
9.4 小结
9.5 习题与实践
第10章 操作系统与站点安全
10.1 Windows Vista操作系统的安全
10.1.1 Windows Vista系统的安全性
10.1.2 Windows Vista系统的安全配置
10.2 UNIX操作系统的安全
10.2.1 UNIX系统的安全性
10.2.2 UNIX系统的安全配置
10.3 Linux操作系统的安全
10.3.1 Linux系统的安全性
10.3.2 Linux系统的安全配置
10.4 Web站点的安全
10.4.1 Web站点安全概述
10.4.2 Web站点的安全策略
10.5 系统的恢复技术
10.5.1 系统恢复和信息恢复
10.5.2 系统恢复的过程
10.6 小结
10.7 练习与实践
第11章 电子商务安全
11.1 电子商务安全概述
11.1.1 电子商务概述
11.1.2 电子商务安全的概念
11.1.3 电子商务的安全问题
11.1.4 电子商务的安全要素
11.1.5 电子商务的安全体系
11.2 电子商务的安全技术和标准
11.2.1 电子商务的安全技术
11.2.2 网上交易安全协议
11.2.3 安全电子交易
11.3 构建基于SSL的Web安全站点
11.3.1 基于Web信息安全通道的构建
11.3.2 证书服务的安装与管理
11.3.3 Web服务器数字证书的获取
11.3.4 Web服务器的SSL设置
11.3.5 浏览器的SSL设置及访问
11.4 电子商务安全解决方案
11.4.1 数字证书解决方案
11.4.2 电子商务安全技术发展趋势
11.5 小结
11.6 练习与实践
第12章 网络安全解决方案
12.1 网络安全方案概述
12.1.1 网络安全方案的概念
12.1.2 网络安全方案的内容
12.2 网络安全方案目标及标准
12.2.1 安全方案目标及设计原则
12.2.2 评价方案的质量标准
12.3 安全方案的要求及任务
12.3.1 安全方案要求
12.3.2 安全方案的主要任务
12.4 安全方案的分析与设计
12.4.1 安全方案分析与设计概述
12.4.2 安全解决方案案例
12.4.3 实施方案与技术支持
12.4.4 检测报告与培训
12.5 小结
12.6 练习与实践
附录
附录A 练习与实践部分习题参考答案
附录B 网络安全相关政策法规网址
附录C 常用网络安全相关网站
附录D 常用网络安全工具网址
参考文献
网络安全技术及应用
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×