主页 详情

《高等院校规划教材 网络安全技术及应用 第2版》_贾铁军主编;陈国泰,苏庆刚,沈学东副主编;王坚,王小刚,宋少婷编_13640774_97871114698

【书名】:《高等院校规划教材 网络安全技术及应用 第2版》
【作者】:贾铁军主编;陈国泰,苏庆刚,沈学东副主编;王坚,王小刚,宋少婷编
【出版社】:北京:机械工业出版社
【时间】:2014
【页数】:352
【ISBN】:9787111469834
【SS码】:13640774

最新查询

内容简介

第1章 网络安全概论

1.1 网络安全的概念、特征和内容

1.1.1 网络安全的概念及特征

1.1.2 网络安全涉及的主要内容及相互关系

1.2 网络安全的威胁和风险

1.2.1 网络安全的主要威胁

1.2.2 网络安全的风险因素

1.3 网络安全体系结构及模型

1.3.1 网络安全的体系结构

1.3.2 常用的网络安全模型

1.4 常用网络安全技术概述

1.4.1 常用网络安全技术的种类

1.4.2 国内外网络安全技术研究现状

1.5 实体安全与隔离技术

1.5.1 实体安全的概念及内容

1.5.2 媒体安全与物理隔离技术

1.6 构建虚拟局域网实验

1.6.1 实验目的

1.6.2 实验要求及方法

1.6.3 实验内容及步骤

1.7 本章小结

1.8 练习与实践

第2章 网络安全技术基础

2.1 网络协议安全概述

2.1.1 网络协议的安全风险

2.1.2 TCP/IP层次安全性

2.1.3 IPv6的安全性简介

2.2 虚拟专用网技术

2.2.1 VPN的概念和结构

2.2.2 VPN的技术特点

2.2.3 VPN的实现技术

2.2.4 VPN技术的实际应用

2.3 无线网络安全技术概述

2.3.1 无线网络的安全风险和隐患

2.3.2 无线网络AP及路由安全

2.3.3 IEEE 802.1 x身份认证

2.3.4 无线网络安全技术应用

2.3.5 蓝牙无线网络安全

2.4 常用网络安全管理命令

2.4.1 网络连通性及端口扫描命令

2.4.2 显示网络配置信息及设置命令

2.4.3 显示连接监听端口命令

2.4.4 查询删改用户信息命令

2.4.5 创建任务命令

2.5 无线网络安全设置实验

2.5.1 实验目的

2.5.2 实验要求

2.5.3 实验内容及步骤

2.6 本章小结

2.7 练习与实践

第3章 网络安全管理概论

3.1 网络安全管理的概念和任务

3.1.1 网络安全管理的概念及目标

3.1.2 网络安全管理的内容和体系

3.1.3 网络安全管理的任务及过程

3.2 网络安全法律法规及取证

3.2.1 国外网络安全相关的法律法规

3.2.2 我国网络安全相关的法律法规

3.2.3 电子证据与取证技术

3.3 网络安全评估准则及测评

3.3.1 国外网络安全评价准则

3.3.2 国内网络安全评估准则

3.3.3 网络安全的测评

3.4 网络安全策略及规划

3.4.1 网络安全策略简介

3.4.2 网络安全规划基本原则

3.5 网络安全管理原则和制度

3.5.1 网络安全管理的基本原则

3.5.2 网络安全管理机构和制度

3.6 Web服务器安全设置实验

3.6.1 实验目的

3.6.2 实验要求及方法

3.6.3 实验内容及步骤

3.7 本章小结

3.8 练习与实践

第4章 黑客攻防与检测防御

4.1 黑客概念及攻击途径

4.1.1 黑客的概念及形成

4.1.2 黑客攻击的主要途径

4.2 黑客攻击的目的及过程

4.2.1 黑客攻击的目的及种类

4.2.2 黑客攻击的过程

4.3 常用的黑客攻防技术

4.3.1 端口扫描的攻防

4.3.2 网络监听的攻防

4.3.3 密码破解的攻防

4.3.4 特洛伊木马的攻防

4.3.5 缓冲区溢出的攻防

4.3.6 拒绝服务的攻防

4.3.7 其他攻防技术

4.4 网络攻击的防范措施

4.4.1 网络攻击的防范策略

4.4.2 网络攻击的防范措施

4.5 入侵检测与防御系统概述

4.5.1 入侵检测系统的概念

4.5.2 入侵检测系统的功能及分类

4.5.3 常用的入侵检测方法

4.5.4 入侵检测系统与防御系统

4.5.5 入侵检测及防御技术的发展态势

4.6 Sniffer网络检测实验

4.6.1 实验目的

4.6.2 实验要求及方法

4.6.3 实验内容及步骤

4.7 本章小结

4.8 练习与实践

第5章 身份认证与访问控制

5.1 身份认证技术概述

5.1.1 身份认证的概念和方法

5.1.2 身份认证系统及认证方式

5.2 登录认证与授权管理

5.2.1 常用登录认证方式

5.2.2 用户单次登录认证

5.2.3 银行认证授权管理应用

5.3 数字签名技术

5.3.1 数字签名的概念及功能

5.3.2 数字签名的种类

5.3.3 数字签名的过程及实现

5.4 访问控制技术

5.4.1 访问控制的概念及内容

5.4.2 访问控制的模式及管理

5.4.3 访问控制的安全策略

5.4.4 准入控制与身份认证管理应用

5.5 安全审计技术

5.5.1 安全审计简介

5.5.2 系统日记审计

5.5.3 审计跟踪及应用

5.5.4 安全审计的实施

5.5.5 金融机构审计跟踪的实施应用

5.6 访问列表与Telnet访问控制实验

5.6.1 实验目的

5.6.2 实验要求及方法

5.6.3 实验内容及步骤

5.7 本章小结

5.8 练习与实践

第6章 密码及加密技术

6.1 密码技术概述

6.1.1 密码技术的相关概念

6.1.2 密码体制及加密原理

6.1.3 数据及网络加密方式

6.2 密码破译与密钥管理

6.2.1 密码破译方法

6.2.2 密钥管理的常用方法

6.3 实用加密技术概述

6.3.1 对称加密技术及方法

6.3.2 非对称加密及单向加密

6.3.3 无线网络加密技术

6.3.4 实用综合加密方法

6.4 银行加密技术应用实例

6.4.1 银行加密体系及服务

6.4.2 银行密钥及证书管理

6.4.3 网络加密方式及管理策略

6.5 加密高新技术概述

6.5.1 数字信封和数字水印

6.5.2 软硬件集成与量子加密技术

6.5.3 其他加解密新技术

6.6 PGP加密软件应用实验

6.6.1 实验目的

6.6.2 实验要求及方法

6.6.3 实验内容及步骤

6.7 本章小结

6.8 练习与实践

第7章 数据库安全技术

7.1 数据库安全概述

7.1.1 数据库安全的概念

7.1.2 数据库安全的威胁和隐患

7.1.3 数据库安全的层次结构和体系结构

7.2 数据库的安全特性

7.2.1 数据库及数据的安全性

7.2.2 数据库及数据的完整性

7.2.3 数据库的并发控制

7.3 数据库的安全策略和机制

7.3.1 SQL Server的安全策略

7.3.2 SQL Server的安全管理机制

7.3.3 SQL Server安全性及合规管理

7.4 数据库安全体系与防护

7.4.1 数据库的安全体系

7.4.2 数据库的安全防护

7.5 数据库的备份与恢复

7.5.1 数据库的备份

7.5.2 数据库的恢复

7.6 数据库安全解决方案

7.6.1 数据库安全策略

7.6.2 数据加密技术

7.6.3 数据库安全审计

7.6.4 银行数据库安全解决方案

7.7 SQL Server 2012用户安全管理实验

7.7.1 实验目的

7.7.2 实验要求

7.7.3 实验内容及步骤

7.8 本章小结

7.9 练习与实践

第8章 计算机病毒防范

8.1 计算机病毒概述

8.1.1 计算机病毒的概念及发展

8.1.2 计算机病毒的主要特点

8.1.3 计算机病毒的分类

8.1.4 计算机中毒的异常症状

8.2 计算机病毒的构成与传播

8.2.1 计算机病毒的组成结构

8.2.2 计算机病毒的传播

8.2.3 计算机病毒的触发与生存

8.2.4 特种及新型病毒实例

8.3 计算机病毒的检测、清除与防范

8.3.1 计算机病毒的检测

8.3.2 常见病毒的清除方法

8.3.3 计算机病毒的防范

8.3.4 木马的检测、清除与防范

8.3.5 病毒和防病毒技术的发展趋势

8.4 恶意软件的危害和清除

8.4.1 恶意软件简介

8.4.2 恶意软件的危害与清除

8.5 360安全卫士及杀毒软件应用实验

8.5.1 实验目的

8.5.2 实验内容

8.5.3 实验方法及步骤

8.6 本章小结

8.7 练习与实践

第9章 防火墙应用技术

9.1 防火墙概述

9.1.1 防火墙的概念和功能

9.1.2 防火墙的特性

9.1.3 防火墙的主要缺点

9.2 防火墙的类型

9.2.1 以防火墙的软硬件形式分类

9.2.2 以防火墙技术分类

9.2.3 以防火墙体系结构分类

9.2.4 以性能等级分类

9.3 防火墙的主要应用

9.3.1 企业网络体系结构

9.3.2 内部防火墙系统应用

9.3.3 外围防火墙系统设计

9.3.4 用防火墙阻止SYN Flood攻击

9.4 防火墙安全应用实验

9.4.1 实验目的与要求

9.4.2 实验环境

9.4.3 实验内容和步骤

9.5 本章小结

9.6 练习与实践

第10章 操作系统及站点安全

10.1 Windows操作系统的安全

10.1.1 Windows系统的安全性

10.1.2 Windows安全配置

10.2 UNIX操作系统的安全

10.2.1 UNIX系统的安全性

10.2.2 UNIX系统安全配置

10.3 Linux操作系统的安全

10.3.1 Linux系统的安全性

10.3.2 Linux系统的安全配置

10.4 Web站点的安全

10.4.1 Web站点安全简介

10.4.2 Web站点的安全策略

10.5 系统的恢复

10.5.1 系统恢复和数据恢复

10.5.2 系统恢复的过程

10.6 Windows Server 2012安全配置实验

10.6.1 实验目的

10.6.2 实验要求

10.6.3 实验内容及步骤

10.7 本章小结

10.8 练习与实践

第11章 电子商务安全

11.1 电子商务安全概述

11.1.1 电子商务安全的概念

11.1.2 电子商务的安全威胁

11.1.3 电子商务的安全要素

11.1.4 电子商务的安全体系

11.2 电子商务的安全技术和交易

11.2.1 电子商务的安全技术

11.2.2 网上交易安全协议

11.2.3 网络安全电子交易

11.3 构建基于SSL的Web安全站点

11.3.1 基于Web信息安全通道的构建

11.3.2 证书服务的安装与管理

11.4 电子商务安全解决方案

11.4.1 数字证书解决方案

11.4.2 智能卡在WPKI中的应用

11.4.3 电子商务安全技术发展趋势

11.5 数字证书的获取与管理实验

11.5.1 实验目的

11.5.2 实验要求及方法

11.5.3 实验内容及步骤

11.6 本章小结

11.7 练习与实践

第12章 网络安全解决方案

12.1 网络安全解决方案概述

12.1.1 网络安全解决方案的概念

12.1.2 网络安全解决方案的内容

12.2 网络安全解决方案目标及标准

12.2.1 网络安全解决方案目标及设计原则

12.2.2 网络安全解决方案的质量评价标准

12.3 网络安全解决方案的要求及任务

12.3.1 网络安全解决方案的要求

12.3.2 网络安全解决方案的任务

12.4 网络安全解决方案的分析与设计

12.4.1 网络安全解决方案分析与设计

12.4.2 网络安全解决方案案例

12.4.3 网络安全实施方案与技术支持

12.4.4 项目检测报告与培训

12.5 本章小结

12.6 练习与实践

附录

附录A练习与实践部分习题答案

附录B网络安全相关政策法规网址

附录C常用网络安全相关网站

附录D本书参考资料主要网站

参考文献


书查询(www.shuchaxun.com)本网页唯一编码:
eb3bf4c328453eb931bbcd4bcf3970a6#9a13069b2b275ded85f148558b1508f5#91570025#13640774.zip