网络安全技术及应用 / 普通高等教育计算机规划教材
¥33.00定价
作者: 刘京菊
出版时间:2017年8月
出版社:机械工业出版社
- 机械工业出版社
- 9787111386544
- 1-3
- 64382
- 45188707-9
- 平装
- 16开
- 2017年8月
- 381
- 248
- 工学
- 计算机科学与技术
- TP393.08
- 计算机通信类
- 本科
内容简介
目录
出版说明
前言
第1章 概论
1.1 计算机网络面临的主要威胁
1.1.1 计算机网络实体面临威胁
1.1.2 计算机网络系统面临威胁
1.1.3 恶意程序的威胁
1.1.4 计算机网络不安全原因
1.2 计算机网络安全的概念
1.2.1 计算机网络安全的定义
1.2.2 计算机网络安全的目标
1.2.3 计算机网络安全的层次
1.2.4 计算机网络安全的原则
1.2.5 计算机网络安全所涉及的内容
1.3 计算机网络安全体系结构
1.3.1 网络安全模型
1.3.2 OSI安全体系结构
1.3.3 P2DR2模型
1.3.4 网络安全技术
1.4 计算机网络安全管理
1.4.1 网络安全管理的法律法规
1.4.2 计算机网络安全评价标准
1.4.3 网络安全管理措施
1.5 计算机网络安全技术发展趋势
1.5.1 网络安全威胁发展趋势
1.5.2 网络安全主要实用技术的发展
1.6 小结
1.7 习题
第2章 实体安全
2.1 环境安全
2.1.1 机房的安全要求
2.1.2 机房的防盗要求
2.1.3 机房的三度要求
2.1.4 接地与防雷要求
2.1.5 机房的防火、防水措施
2.2 设备安全
2.2.1 硬件设备的维护和管理
2.2.2 电磁兼容和电磁辐射的防护
2.2.3 电源保护
2.3 媒体安全
2.4 小结
2.5 习题
第3章 数据加密与认证
3.1 数据加密技术概述
3.1.1 数据加密技术的发展
3.1.2 数据加密技术的相关术语
3.1.3 数据加密技术的分类
3.2 常用数据加密算法
3.2.1 古典加密算法
3.2.2 DES算法
3.2.3 RSA算法
3.3 数据加密技术应用
3.3.1 数据加密技术应用模式
3.3.2 Windows系统的文件加密
3.3.3 Office文档的密码设置
3.3.4 WinRAR压缩文件的密码设置
3.3.5 PGP加密软件
3.3.6 GnuPG
3.4 认证技术及应用
3.4.1 认证技术概念
3.4.2 指纹认证的使用
3.4.3 UKey认证的使用
3.4.4 基于MD5的完整性认证
3.4.5 PKI原理及特点
3.5 小结
3.6 习题
第4章 防火墙
4.1 防火墙概述
4.1.1 防火墙的概念及分类
4.1.2 防火墙的功能
4.1.3 防火墙体系结构
4.2 防火墙技术
4.2.1 包过滤技术
4.2.2 代理服务技术
4.2.3 状态检测技术
4.2.4 NAT技术
4.3 防火墙的部署及应用
4.3.1 防火墙的典型应用部署
4.3.2 网络卫士防火墙4000系统典型
应用配置
4.4 个人防火墙
4.4.1 个人防火墙概述
4.4.2 个人防火墙的主要功能及特点
4.4.3 主流个人防火墙使用简介
4.5 防火墙发展动态和趋势
4.6 小结
4.7 习题
第5章 入侵检测系统
5.1 入侵检测概述
5.1.1 入侵检测原理
5.1.2 入侵检测功能
5.1.3 入侵检测系统的特点
5.2 入侵检测的分类
5.2.1 基于主机的入侵检测系统
5.2.2 基于网络的入侵检测系统
5.2.3 分布式入侵检测系统
5.3 入侵检测方法
5.3.1 异常入侵检测方法
5.3.2 误用入侵检测方法
5.4 入侵检测系统Snort的
安装与部署
5.4.1 Snort简介
5.4.2 Snort的体系结构
5.4.3 Snort的安装与使用
5.4.4 Snort的安全防护
5.5 入侵防护系统IPS
5.5.1 IPS的概念
5.5.2 IPS的应用及部署
5.6 小结
5.7 习题
第6章 系统安全
6.1 操作系统安全技术
6.1.1 操作系统安全准则
6.1.2 操作系统安全防护的
一般方法
6.1.3 操作系统资源防护技术
6.2 Windows系统安全技术
6.2.1 Windows系统安全基础
6.2.2 Windows系统安全机制
6.2.3 Windows系统安全措施
6.3 数据库安全概述
6.3.1 数据库安全的基本概念
6.3.2 数据库管理系统简介
6.3.3 数据库系统的缺陷与威胁
6.3.4 数据库安全机制
6.4 常用数据库系统安全配置
6.4.1 Oracle安全配置
6.4.2 SQL Server安全配置
6.4.3 MySQL安全配置
6.4.4 防范SQL注入攻击
6.5 小结
6.6 习题
第7章 网络应用安全
7.1 远程接入安全
7.1.1 VPN的定义及特点
7.1.2 VPN的功能及作用
7.2 网络协议安全
7.2.1 TCP/IP安全
7.2.2 HTTP安全
7.2.3 FTP安全
7.2.4 Telnet协议安全
7.2.5 SNMP安全
7.3 网络应用系统安全
7.3.1 Web应用安全
7.3.2 FTP应用安全
7.3.3 电子邮件安全
7.3.4 即时通信工具安全
7.3.5 反网络钓鱼
7.4 小结
7.5 习题
第8章 恶意代码防范
8.1 恶意代码概述
8.1.1 恶意代码基本概念
8.1.2 恶意代码的表现
8.1.3 恶意代码的特征与分类
8.1.4 恶意代码的关键技术
8.1.5 恶意代码的发展趋势
8.2 恶意代码检测技术
8.2.1 特征代码法
8.2.2 校验和法
8.2.3 行为监测法
8.2.4 软件模拟法
8.3 恶意代码防范策略
8.3.1 防止恶意代码感染
8.3.2 防止恶意代码扩散
8.3.3 恶意代码清除
8.4 恶意代码检测与清除工具
8.4.1 瑞星杀毒软件
8.4.2 NOD32杀毒软件
8.4.3 KAV杀毒软件
8.4.4 Norton杀毒软件
8.5 小结
8.6 习题
第9章 网络安全检测与分析
9.1 网络安全检测概述
9.1.1 网络安全检测的目的
9.1.2 网络安全检测的分类
9.2 网络安全漏洞检测技术
9.2.1 漏洞概念
9.2.2 网络安全漏洞检测方法
9.2.3 常用网络安全漏洞检测工具
9.3 系统配置检测技术
9.3.1 系统配置检测概述
9.3.2 Autoru的使用
9.3.3 360安全卫士的使用
9.4 系统状态检测技术
9.4.1 系统状态检测概述
9.4.2 IceSword的使用
9.4.3 Process Explorer的使用
9.4.4 TCPView的使用
9.5 小结
9.6 习题
第10章 数据备份与恢复
10.1 数据备份与恢复概述
10.1.1 备份与恢复相关概念
10.1.2 备份与恢复技术
10.2 数据备份方案
10.2.1 磁盘备份
10.2.2 双机备份
10.2.3 网络备份
10.3 数据备份与恢复策略
10.3.1 数据备份策略
10.3.2 灾难恢复策略
10.4 常用备份恢复方法简介
10.4.1 Windows系统中的数据备份与恢复
10.4.2 Norton Ghost的使用
10.4.3 Second Copy的使用
10.4.4 Easy Recovery的使用
10.5 小结
10.6 习题
参考文献
前言
第1章 概论
1.1 计算机网络面临的主要威胁
1.1.1 计算机网络实体面临威胁
1.1.2 计算机网络系统面临威胁
1.1.3 恶意程序的威胁
1.1.4 计算机网络不安全原因
1.2 计算机网络安全的概念
1.2.1 计算机网络安全的定义
1.2.2 计算机网络安全的目标
1.2.3 计算机网络安全的层次
1.2.4 计算机网络安全的原则
1.2.5 计算机网络安全所涉及的内容
1.3 计算机网络安全体系结构
1.3.1 网络安全模型
1.3.2 OSI安全体系结构
1.3.3 P2DR2模型
1.3.4 网络安全技术
1.4 计算机网络安全管理
1.4.1 网络安全管理的法律法规
1.4.2 计算机网络安全评价标准
1.4.3 网络安全管理措施
1.5 计算机网络安全技术发展趋势
1.5.1 网络安全威胁发展趋势
1.5.2 网络安全主要实用技术的发展
1.6 小结
1.7 习题
第2章 实体安全
2.1 环境安全
2.1.1 机房的安全要求
2.1.2 机房的防盗要求
2.1.3 机房的三度要求
2.1.4 接地与防雷要求
2.1.5 机房的防火、防水措施
2.2 设备安全
2.2.1 硬件设备的维护和管理
2.2.2 电磁兼容和电磁辐射的防护
2.2.3 电源保护
2.3 媒体安全
2.4 小结
2.5 习题
第3章 数据加密与认证
3.1 数据加密技术概述
3.1.1 数据加密技术的发展
3.1.2 数据加密技术的相关术语
3.1.3 数据加密技术的分类
3.2 常用数据加密算法
3.2.1 古典加密算法
3.2.2 DES算法
3.2.3 RSA算法
3.3 数据加密技术应用
3.3.1 数据加密技术应用模式
3.3.2 Windows系统的文件加密
3.3.3 Office文档的密码设置
3.3.4 WinRAR压缩文件的密码设置
3.3.5 PGP加密软件
3.3.6 GnuPG
3.4 认证技术及应用
3.4.1 认证技术概念
3.4.2 指纹认证的使用
3.4.3 UKey认证的使用
3.4.4 基于MD5的完整性认证
3.4.5 PKI原理及特点
3.5 小结
3.6 习题
第4章 防火墙
4.1 防火墙概述
4.1.1 防火墙的概念及分类
4.1.2 防火墙的功能
4.1.3 防火墙体系结构
4.2 防火墙技术
4.2.1 包过滤技术
4.2.2 代理服务技术
4.2.3 状态检测技术
4.2.4 NAT技术
4.3 防火墙的部署及应用
4.3.1 防火墙的典型应用部署
4.3.2 网络卫士防火墙4000系统典型
应用配置
4.4 个人防火墙
4.4.1 个人防火墙概述
4.4.2 个人防火墙的主要功能及特点
4.4.3 主流个人防火墙使用简介
4.5 防火墙发展动态和趋势
4.6 小结
4.7 习题
第5章 入侵检测系统
5.1 入侵检测概述
5.1.1 入侵检测原理
5.1.2 入侵检测功能
5.1.3 入侵检测系统的特点
5.2 入侵检测的分类
5.2.1 基于主机的入侵检测系统
5.2.2 基于网络的入侵检测系统
5.2.3 分布式入侵检测系统
5.3 入侵检测方法
5.3.1 异常入侵检测方法
5.3.2 误用入侵检测方法
5.4 入侵检测系统Snort的
安装与部署
5.4.1 Snort简介
5.4.2 Snort的体系结构
5.4.3 Snort的安装与使用
5.4.4 Snort的安全防护
5.5 入侵防护系统IPS
5.5.1 IPS的概念
5.5.2 IPS的应用及部署
5.6 小结
5.7 习题
第6章 系统安全
6.1 操作系统安全技术
6.1.1 操作系统安全准则
6.1.2 操作系统安全防护的
一般方法
6.1.3 操作系统资源防护技术
6.2 Windows系统安全技术
6.2.1 Windows系统安全基础
6.2.2 Windows系统安全机制
6.2.3 Windows系统安全措施
6.3 数据库安全概述
6.3.1 数据库安全的基本概念
6.3.2 数据库管理系统简介
6.3.3 数据库系统的缺陷与威胁
6.3.4 数据库安全机制
6.4 常用数据库系统安全配置
6.4.1 Oracle安全配置
6.4.2 SQL Server安全配置
6.4.3 MySQL安全配置
6.4.4 防范SQL注入攻击
6.5 小结
6.6 习题
第7章 网络应用安全
7.1 远程接入安全
7.1.1 VPN的定义及特点
7.1.2 VPN的功能及作用
7.2 网络协议安全
7.2.1 TCP/IP安全
7.2.2 HTTP安全
7.2.3 FTP安全
7.2.4 Telnet协议安全
7.2.5 SNMP安全
7.3 网络应用系统安全
7.3.1 Web应用安全
7.3.2 FTP应用安全
7.3.3 电子邮件安全
7.3.4 即时通信工具安全
7.3.5 反网络钓鱼
7.4 小结
7.5 习题
第8章 恶意代码防范
8.1 恶意代码概述
8.1.1 恶意代码基本概念
8.1.2 恶意代码的表现
8.1.3 恶意代码的特征与分类
8.1.4 恶意代码的关键技术
8.1.5 恶意代码的发展趋势
8.2 恶意代码检测技术
8.2.1 特征代码法
8.2.2 校验和法
8.2.3 行为监测法
8.2.4 软件模拟法
8.3 恶意代码防范策略
8.3.1 防止恶意代码感染
8.3.2 防止恶意代码扩散
8.3.3 恶意代码清除
8.4 恶意代码检测与清除工具
8.4.1 瑞星杀毒软件
8.4.2 NOD32杀毒软件
8.4.3 KAV杀毒软件
8.4.4 Norton杀毒软件
8.5 小结
8.6 习题
第9章 网络安全检测与分析
9.1 网络安全检测概述
9.1.1 网络安全检测的目的
9.1.2 网络安全检测的分类
9.2 网络安全漏洞检测技术
9.2.1 漏洞概念
9.2.2 网络安全漏洞检测方法
9.2.3 常用网络安全漏洞检测工具
9.3 系统配置检测技术
9.3.1 系统配置检测概述
9.3.2 Autoru的使用
9.3.3 360安全卫士的使用
9.4 系统状态检测技术
9.4.1 系统状态检测概述
9.4.2 IceSword的使用
9.4.3 Process Explorer的使用
9.4.4 TCPView的使用
9.5 小结
9.6 习题
第10章 数据备份与恢复
10.1 数据备份与恢复概述
10.1.1 备份与恢复相关概念
10.1.2 备份与恢复技术
10.2 数据备份方案
10.2.1 磁盘备份
10.2.2 双机备份
10.2.3 网络备份
10.3 数据备份与恢复策略
10.3.1 数据备份策略
10.3.2 灾难恢复策略
10.4 常用备份恢复方法简介
10.4.1 Windows系统中的数据备份与恢复
10.4.2 Norton Ghost的使用
10.4.3 Second Copy的使用
10.4.4 Easy Recovery的使用
10.5 小结
10.6 习题
参考文献