QQ在线客服
免费咨询热线
400-615-1233
工作时间-工作日
8:30-17:30
首页
图书
资源
书目
智慧学习
留言
新思网校
华腾资源
首页
图书
资源
书目
智慧学习
留言
新思网校
网络安全与管理
意见反馈
分享
阅读
0
出版信息
类 别:
计算机系列
书 名:
网络安全与管理
主 编:
刘红旗
定 价:
49.8
开 本:
16开
印刷方式:
黑白
页 数:
280
时 间:
2022年7月
出 版 社:
国防科技大学出版社
书 号:
978-7-81099-849-9
在线试读
|
下载
样书申请
教学资料包(完整版)
内容摘要
本书是为高职高专计算机及相关专业编写的教材。
本书将计算机网络安全与管理的基本理论与实际应用相结合,介绍了计算机网络安全的基本概念、计算机网络实体安全、网络攻击与防范、计算机病毒、防火墙技术、Windows Server 2003系统安全配置、数据加密技术、VPN技术及应用、网络安全管理、网络安全解决方案等内容。
本书适合作为高职高专计算机及其相关专业的教材,也可供从事计算机网络安全管理、安全设计和对此感兴趣的其他人员阅读。
目录
第1章 网络安全概论
1.1网络安全与社会
1.1.1计算机网络的普及
1.1.2网络带来的安全问题
1.1.3重大的网络安全事件
1.1.4我国的网络安全情况调查
1.2网络安全的概念
1.2.1网络安全的定义
1.2.2网络安全的目标和特征
1.2.3网络安全的技术
1.3网络安全的现状与威胁
1.3.1网络安全的现状
1.3.2网络安全的威胁
1.4网络安全体系结构
1.4.1网络安全模型
1.4.2网络安全机制
1.4.3网络安全策略
1.4.4网络安全防范体系结构及其设计原则
1.5网络安全的管理
1.5.1网络安全的等级与标准
1.5.2网络安全的法律与法规
习题1
第2章 计算机网络实体安全
2.1计算机网络环境安全
2.1.1机房环境
2.1.2供电系统与接地系统
2.1.3环境设备监控系统
2.1.4空调系统
2.2自然与人为灾害的防护
2.2.1防火
2.2.2防水
2.2.3防电磁干扰
2.2.4防雷击
2.3静电与电磁辐射的防护
2.3.1静电防护
2.3.2电磁辐射防护
2.4存储介质与数据保护
2.4.1存储介质保护
2.4.2数据保护
习题2
第3章 网络攻击与防范
3.1网络攻击的概念
3.1.1什么是网络攻击
3.1.2网络攻击的技术
3.1.3网络攻击的步骤
3.2端口扫描
3.2.1端口的概念
3.2.2端口扫描的原理
3.2.3端口扫描工具
3.2.4端口扫描的防范
3.3网络监听
3.3.1网络监听的概念
3.3.2网络监听的原理
3.3.3网络监听的工具
3.3.4网络监听的防范
3.4网络欺骗
3.4.1Web欺骗
3.4.2DNS欺骗
3.4.3IP欺骗
3.4.4ARP欺骗
3.5缓冲区溢出攻击
3.5.1缓冲区溢出的原理
3.5.2缓冲区溢出攻击的过程
3.5.3缓冲区溢出攻击的防范措施
3.6拒绝服务攻击
3.6.1拒绝服务攻击的概念
3.6.2拒绝服务攻击的原理
3.6.3拒绝服务攻击的防范
3.7电子邮件攻击
3.7.1电子邮件攻击的原理
3.7.2电子邮件攻击的防范
3.8木马
3.8.1木马的概念
3.8.2木马的原理
3.8.3木马的防范与清除
3.9黑客
3.9.1黑客的进攻过程
3.9.2黑客常用的攻击方法
3.9.3黑客常用的工具
习题3
第4章 计算机病毒
4.1计算机病毒概述
4.1.1计算机病毒的定义
4.1.2计算机病毒的特点
4.1.3计算机病毒的传播途径
4.1.4计算机病毒的表现
4.1.5计算机病毒的起源与发展
4.2计算机病毒的分类
4.2.1按攻击对象分类
4.2.2按传染对象分类
4.2.3按传播媒介分类
4.2.4按破坏能力分类
4.3计算机病毒的工作原理
4.3.1病毒的生命周期
4.3.2病毒的逻辑结构
4.3.3DOS病毒的工作原理
4.3.4Windows病毒的工作原理
4.4计算机病毒的检测、清除与防范
4.4.1计算机病毒的检测
4.4.2计算机病毒的清除
4.4.3计算机病毒的防范
4.5常见的杀毒软件
4.5.1瑞星杀毒软件
4.5.2360杀毒软件
习题4
第5章 防火墙技术
5.1防火墙概述
5.1.1防火墙的定义
5.1.2防火墙的功能
5.1.3防火墙的局限性
5.1.4防火墙在网络中的位置
5.2防火墙的体系结构
5.2.1双宿主主机体系结构
5.2.2屏蔽主机体系结构
5.2.3屏蔽子网体系结构
5.3防火墙的分类
5.3.1包过滤防火墙
5.3.2代理服务器防火墙
5.3.3复合型防火墙
5.4个人防火墙技术
5.4.1个人防火墙概述
5.4.2个人防火墙的主要功能
5.4.3个人防火墙的主要技术
5.4.4个人防火墙的现状及发展
5.5防火墙的应用实例
5.5.1瑞星防火墙的配置
5.5.2Cisco PIX防火墙基本配置
习题5
第6章 Windows Server 2003系统安全配置
6.1Windows Server 2003安全概述
6.1.1用户验证
6.1.2访问控制
6.2活动目录的功能、逻辑结构和设置
6.2.1活动目录的功能
6.2.2活动目录的逻辑结构
6.2.3活动目录的设置
6.3组策略
6.3.1组策略简介
6.3.2组策略的应用
6.3.3组策略的管理
6.4用户和工作组的安全管理
6.4.1Windows Server 2003的用户账户
6.4.2用户账户安全设置
6.4.3组管理
6.5审核策略
6.5.1审核简介
6.5.2审核的管理
6.5.3审核策略的设置
习题6
第7章 数据加密技术
7.1数据加密概述
7.1.1密码学的有关概念
7.1.2加密算法的模型
7.1.3传统的加密技术
7.1.4现代加密技术
7.1.5现代加密技术的分类
7.2对称加密算法
7.2.1DES算法及其基本思想
7.2.2DES算法的安全性分析
7.3非对称加密算法
7.3.1非对称加密算法概述
7.3.2RSA算法及其基本思想
7.3.3RSA算法的安全性分析
7.4报文鉴别
7.4.1报文鉴别的概念和一般实现方法
7.4.2散列函数
7.4.3报文摘要MD5
7.4.4安全散列算法
7.4.5SHA1与MD5的比较
7.5数据加密技术的应用
7.5.1数字签名
7.5.2数字时间戳
7.5.3数字证书
7.5.4电子商务
习题7
第8章 VPN技术及应用
8.1VPN技术概述
8.1.1VPN的基本类型及应用
8.1.2VPN的应用特点
8.2VPN的基本技术
8.2.1隧道技术
8.2.2加密技术
8.2.3身份认证技术
8.2.4QoS技术
8.3VPN设计原则
8.4Windows Server 2003 VPN配置实例
习题8
第9章 网络安全管理
9.1网络管理概述
9.2网络管理的基本功能
9.2.1故障管理
9.2.2配置管理
9.2.3性能管理
9.2.4安全管理
9.2.5计费管理
9.3网络管理结构模型
9.3.1网络管理系统的逻辑结构
9.3.2网络管理信息模型
9.4网络管理协议
9.4.1简单网络管理协议
9.4.2公共管理信息协议
9.4.3网络管理新技术
9.5安全管理
9.5.1安全管理的隐患
9.5.2安全管理的原则
9.5.3安全管理的内容
习题9
第10章 网络安全解决方案
10.1家庭网络安全解决方案
10.1.1网络系统分析
10.1.2网络安全风险分析
10.1.3网络安全需求及安全目标
10.1.4网络安全实现策略及产品选型原则
10.2校园网络安全解决方案
10.2.1网络系统分析
10.2.2网络安全风险分析
10.2.3网络安全需求及安全目标
10.2.4网络安全实现策略及产品选型原则
10.2.5网络安全方案设计原则
10.3企业网络安全解决方案
10.3.1网络系统分析
10.3.2网络安全风险分析
10.3.3网络安全需求及安全目标
10.3.4网络安全实现策略及产品选型原则
习题10
主编信息
刘红旗,陕西理工大学教师。
相关图书
网络安全技术
主编:
安洛生
本书是为高职高专计算机及相关专业编写的教材。本书以网络安全技术实际应用为主线,全面、系统地介绍了网络安全基本知识。本书的主要内
¥43
×
Close
样书申请
申请书名:
书号:
姓名:
手机:
地址:
学校名称(必填):
留言:
(选填)