网络安全 / 高等院校信息技术规划教材
¥29.00定价
作者: 邱仲潘、洪镇宇
出版时间:2016年5月
出版社:清华大学出版社
- 清华大学出版社
- 9787302428121
- 1-1
- 90969
- 16开
- 2016年5月
- 工学
- 计算机科学与技术
- TP393.08
- 计算机
- 本专科、高职高专
内容简介
本书深入浅出地介绍网络安全的来龙去脉,二十年来发生的网络安全大事件及其背后的技术因素;介绍国家、企业与其他组织和个人可能面对的信息与网络安全威胁、各种防范措施及其适用范围和效果;从TCP/IP模型的各个层次介绍网络的攻击与防守;最后介绍当前主要的网络安全解决方案供应商及其各种产品的大致工作原理、接入方法和性价比评估。
本书既可以作为领导干部学习网络安全知识的读物,也可以作为专业人员转入网络安全领域的指南;既可以作为大中专院校不同专业同学了解网络安全的校选课教材,也可以作为信息安全专业同学的入门读物。
本书既可以作为领导干部学习网络安全知识的读物,也可以作为专业人员转入网络安全领域的指南;既可以作为大中专院校不同专业同学了解网络安全的校选课教材,也可以作为信息安全专业同学的入门读物。
目录
目录Contents第1章网络安全的来龙去脉1
1.1网络安全概述1
1.1.1网络安全的定义2
1.1.2网络安全的要素2
1.2网络安全的主要内容3
1.2.1物理安全3
1.2.2产品安全3
1.2.3网络传输安全4
1.2.4网络运行系统安全4
1.2.5网络系统设计与实施的安全4
1.2.6管理安全4
1.3威胁建模4
1.4风险建模6
1.5安全事件分类8
1.5.1有害程序事件8
1.5.2网络攻击事件9
1.5.3信息破坏事件9
1.5.4信息内容安全事件9
1.5.5设备设施故障10
1.5.6灾害性事件10
1.5.7其他事件10
1.6安全事件分级10
1.6.1特别重大事件(Ⅰ级)11
1.6.2重大事件(Ⅱ级)11
1.6.3较大事件(Ⅲ级)12
1.6.4一般事件(Ⅳ级)12
1.6.5其他划分方法12◆网络安全目录1.7网络攻击概述13
1.7.1黑客概述13
1.7.2攻击类型16
1.7.3常见的网络攻击17
1.7.4攻击步骤24
1.8二十年来发生的网络安全大事件及其技术因素26
1.8.1安全威胁迅速萌芽阶段(1994—1999年)26
1.8.2安全威胁快速发展阶段(2000—2007年)32
1.8.3安全威胁深度融合阶段(2008年至今)36
1.9习题48
第2章网络安全纵切面49
2.1国家层面的网络安全49
2.1.1网络信息安全保障体系的总体情况49
2.1.2网络信息安全保障体系的四个层次与两个支撑50
2.1.3政策法规为网络安全提供政策支持和法律依据50
2.1.4组织机构为互联网安全提供组织保证和管理支撑56
2.1.5技术产业为互联网安全提供技术支持和产业基础59
2.1.6安全基础设施为互联网安全提供系统保障63
2.1.7经费为网络信息安全保障提供经济支持67
2.1.8人才为网络信息安全保障提供核心动力69
2.2组织与企业层面的网络安全70
2.2.1组织与企业网络安全的三个方面70
2.2.2组织与企业网络安全应该如何实现72
2.2.3组织与企业网络安全包含的范围74
2.3个人网络安全79
2.3.1个人网络安全常见误区80
2.3.2个人网络安全意识的培养82
2.3.3个人网络安全的第一道防线——防病毒软件和防火墙83
2.3.4完善你的计算机系统88
2.3.5保护你的个人信息91
2.3.6养成良好的计算机使用习惯94
2.3.7常见的个人信息保护手段96
2.4习题104
第3章网络安全横切面106
3.1网络设备的工作原理与安全威胁106
3.1.1网络基础知识106
3.1.2常见网络设备的工作原理与安全威胁113
3.2常见网络攻击的原理122
3.2.1跨站脚本攻击122
3.2.2跨站请求伪造134
3.2.3SQL注入攻击145
3.2.4点击劫持技术156
3.2.5分布式拒绝服务DDoS攻击161
3.3习题166
第4章网络安全解决方案供应商及产品167
4.1北京启明星辰信息技术股份有限公司167
4.1.1基本情况167
4.1.2发展历程168
4.1.3主要产品169
4.2华为技术有限公司176
4.2.1基本情况176
4.2.2发展历程177
4.2.3主要产品178
4.3北京神州绿盟信息安全科技股份有限公司186
4.3.1基本情况186
4.3.2发展历程186
4.3.3主要产品188
4.4北京天融信科技股份有限公司193
4.4.1基本情况193
4.4.2发展历程194
4.4.3主要产品195
4.5深信服科技有限公司201
4.5.1基本情况201
4.5.2发展历程201
4.5.3主要产品202
4.6卫士通信息产业股份有限公司206
4.6.1基本情况206
4.6.2发展历程207
4.6.3主要产品207
4.7其他网络安全厂商213
4.8习题213
1.1网络安全概述1
1.1.1网络安全的定义2
1.1.2网络安全的要素2
1.2网络安全的主要内容3
1.2.1物理安全3
1.2.2产品安全3
1.2.3网络传输安全4
1.2.4网络运行系统安全4
1.2.5网络系统设计与实施的安全4
1.2.6管理安全4
1.3威胁建模4
1.4风险建模6
1.5安全事件分类8
1.5.1有害程序事件8
1.5.2网络攻击事件9
1.5.3信息破坏事件9
1.5.4信息内容安全事件9
1.5.5设备设施故障10
1.5.6灾害性事件10
1.5.7其他事件10
1.6安全事件分级10
1.6.1特别重大事件(Ⅰ级)11
1.6.2重大事件(Ⅱ级)11
1.6.3较大事件(Ⅲ级)12
1.6.4一般事件(Ⅳ级)12
1.6.5其他划分方法12◆网络安全目录1.7网络攻击概述13
1.7.1黑客概述13
1.7.2攻击类型16
1.7.3常见的网络攻击17
1.7.4攻击步骤24
1.8二十年来发生的网络安全大事件及其技术因素26
1.8.1安全威胁迅速萌芽阶段(1994—1999年)26
1.8.2安全威胁快速发展阶段(2000—2007年)32
1.8.3安全威胁深度融合阶段(2008年至今)36
1.9习题48
第2章网络安全纵切面49
2.1国家层面的网络安全49
2.1.1网络信息安全保障体系的总体情况49
2.1.2网络信息安全保障体系的四个层次与两个支撑50
2.1.3政策法规为网络安全提供政策支持和法律依据50
2.1.4组织机构为互联网安全提供组织保证和管理支撑56
2.1.5技术产业为互联网安全提供技术支持和产业基础59
2.1.6安全基础设施为互联网安全提供系统保障63
2.1.7经费为网络信息安全保障提供经济支持67
2.1.8人才为网络信息安全保障提供核心动力69
2.2组织与企业层面的网络安全70
2.2.1组织与企业网络安全的三个方面70
2.2.2组织与企业网络安全应该如何实现72
2.2.3组织与企业网络安全包含的范围74
2.3个人网络安全79
2.3.1个人网络安全常见误区80
2.3.2个人网络安全意识的培养82
2.3.3个人网络安全的第一道防线——防病毒软件和防火墙83
2.3.4完善你的计算机系统88
2.3.5保护你的个人信息91
2.3.6养成良好的计算机使用习惯94
2.3.7常见的个人信息保护手段96
2.4习题104
第3章网络安全横切面106
3.1网络设备的工作原理与安全威胁106
3.1.1网络基础知识106
3.1.2常见网络设备的工作原理与安全威胁113
3.2常见网络攻击的原理122
3.2.1跨站脚本攻击122
3.2.2跨站请求伪造134
3.2.3SQL注入攻击145
3.2.4点击劫持技术156
3.2.5分布式拒绝服务DDoS攻击161
3.3习题166
第4章网络安全解决方案供应商及产品167
4.1北京启明星辰信息技术股份有限公司167
4.1.1基本情况167
4.1.2发展历程168
4.1.3主要产品169
4.2华为技术有限公司176
4.2.1基本情况176
4.2.2发展历程177
4.2.3主要产品178
4.3北京神州绿盟信息安全科技股份有限公司186
4.3.1基本情况186
4.3.2发展历程186
4.3.3主要产品188
4.4北京天融信科技股份有限公司193
4.4.1基本情况193
4.4.2发展历程194
4.4.3主要产品195
4.5深信服科技有限公司201
4.5.1基本情况201
4.5.2发展历程201
4.5.3主要产品202
4.6卫士通信息产业股份有限公司206
4.6.1基本情况206
4.6.2发展历程207
4.6.3主要产品207
4.7其他网络安全厂商213
4.8习题213