描述
开 本: 16开纸 张: 胶版纸包 装: 平装是否套装: 否国际标准书号ISBN: 9787308062145
内容简介
《计算机网络安全技术与解决方案》主要面向高等职业教育,遵循“以就业为导向、懂理论精实践”的原则,根据企业的实际需求来进行课程体系设置和教材内容选取。根据教材所对应的专定,以实用为基础,理论是避免繁琐,实践上注重和提高案例教学的比重,突出培养人才的应用能力和实际问题解决能力,满足高等职业教育“学校评估”和“社会评估”的双重教学特征。
本教材的内容均由“理论”和“产品与方案”两个互为联系和支持的部分组成,“理论”
部分介绍学生必须掌握或了解的基础知识、“产品与方案”用于强化学生的计算机应用能力和解决实际问题的能力。本书分两部分共有12章,部分是安全技术介绍,包括1至10章,主要讲网络安全基础、加密、认证、防问控制、病毒、防火墙、IDS等技术,技术全面简介。第二部分是完整的安全解决方案,包括第l2章,案例准确典型。每章后面有配套的练习题和实验题,练习题重点在于培养学生运用理论思考、掌握基本理论知识,实验题重在培养学生独立自主完成和解决实际问题的能力。
本教材的内容均由“理论”和“产品与方案”两个互为联系和支持的部分组成,“理论”
部分介绍学生必须掌握或了解的基础知识、“产品与方案”用于强化学生的计算机应用能力和解决实际问题的能力。本书分两部分共有12章,部分是安全技术介绍,包括1至10章,主要讲网络安全基础、加密、认证、防问控制、病毒、防火墙、IDS等技术,技术全面简介。第二部分是完整的安全解决方案,包括第l2章,案例准确典型。每章后面有配套的练习题和实验题,练习题重点在于培养学生运用理论思考、掌握基本理论知识,实验题重在培养学生独立自主完成和解决实际问题的能力。
目 录
第1章 网络安全概述
1.1 网络安全产生的原因
1.1.1 网络自身的安全缺陷
1.1.2 黑客(HACKER)入侵
1.1.3 计算机病毒
1.1.4 管理漏洞
1.2 网络信息安全目标与内容
1.2.1 基本任务
1.2.2 网络安全目标
1.2.3 网络安全内容
1.3 威胁来源与攻击形式
1.3.1 网络安全威胁
1.3.2 常见的攻击形式
1.4 网络安全模型(PPDR)
1.5 信息安全评价标准
第2章 数据加密与数字签名
2.1 数据密码
2.1.1 加密概念
2.1.2 加密解密模型
2.1.3 密码算法分类
2.1.4 密钥结台技术
2.1.5 古典密码学与现代密码学
2.1.6 密码分析
2.1.7 密码应用方式
2.1.8 加密产品介绍
2.2 数字签名
2.2.1 数字签名中用到的函数
2.2.2 数字签名工作原理
2.3 公钥基础设施PKI
2.3.1 PKl系统组成
2.3.2 PKl中使用的技术
2.3.3 PKl的标准
2.4 产品介绍
第3章 安全访问技术
3.1 认证服务
3.1.1 认证分类
3.1.2 认证方式
3.1.3 认证协议
3.1.4 常用认证方法
3.2 访问控制
3.2.1 访问控制概述
3.2.2 访问控制的策略
3.2.3 访问控制常用的方法
3.3 审计技术
3.3.1 审计作用
3.3.2 审计功能
3.3.3 安仝审计系统设计
3.3.4 审计日志实例分析
3.3.5 产品介绍与案例
第4章 防火墙技术
4.1 防火墙概述
4.1.1 防火墙的功能
4.1.2 防火墙的发展历史
4.2 防火墙的分类
4.3 主要防火墙技术
4.4 防火墙的硬件技术架构
4.5 防火墙常见技术参数
4.6 防火墙设计
4.6.1 防火墙设计原则
4.6.2 防火墙配置策略的基本准则
4.6.3 防火墙设计案例
4.7 产品介绍
4.8 防火墙配置案例
第5章 网络入侵技术与入侵检测系统
第6章 物理隔离
第7章 安全协议
第8章 反垃圾邮件系统
第9章 病毒与恶意软件
第10章 数据备份与容错
第11章 安全管理技术
第12章 企业网络安全设计
附录一 常见端口及作用
附录二 网络安全管理制度
附录三 安全风险分析一览表
附录四 企业证书申请表
综合练习题一
综合练习题二
参考答案
参考文献
1.1 网络安全产生的原因
1.1.1 网络自身的安全缺陷
1.1.2 黑客(HACKER)入侵
1.1.3 计算机病毒
1.1.4 管理漏洞
1.2 网络信息安全目标与内容
1.2.1 基本任务
1.2.2 网络安全目标
1.2.3 网络安全内容
1.3 威胁来源与攻击形式
1.3.1 网络安全威胁
1.3.2 常见的攻击形式
1.4 网络安全模型(PPDR)
1.5 信息安全评价标准
第2章 数据加密与数字签名
2.1 数据密码
2.1.1 加密概念
2.1.2 加密解密模型
2.1.3 密码算法分类
2.1.4 密钥结台技术
2.1.5 古典密码学与现代密码学
2.1.6 密码分析
2.1.7 密码应用方式
2.1.8 加密产品介绍
2.2 数字签名
2.2.1 数字签名中用到的函数
2.2.2 数字签名工作原理
2.3 公钥基础设施PKI
2.3.1 PKl系统组成
2.3.2 PKl中使用的技术
2.3.3 PKl的标准
2.4 产品介绍
第3章 安全访问技术
3.1 认证服务
3.1.1 认证分类
3.1.2 认证方式
3.1.3 认证协议
3.1.4 常用认证方法
3.2 访问控制
3.2.1 访问控制概述
3.2.2 访问控制的策略
3.2.3 访问控制常用的方法
3.3 审计技术
3.3.1 审计作用
3.3.2 审计功能
3.3.3 安仝审计系统设计
3.3.4 审计日志实例分析
3.3.5 产品介绍与案例
第4章 防火墙技术
4.1 防火墙概述
4.1.1 防火墙的功能
4.1.2 防火墙的发展历史
4.2 防火墙的分类
4.3 主要防火墙技术
4.4 防火墙的硬件技术架构
4.5 防火墙常见技术参数
4.6 防火墙设计
4.6.1 防火墙设计原则
4.6.2 防火墙配置策略的基本准则
4.6.3 防火墙设计案例
4.7 产品介绍
4.8 防火墙配置案例
第5章 网络入侵技术与入侵检测系统
第6章 物理隔离
第7章 安全协议
第8章 反垃圾邮件系统
第9章 病毒与恶意软件
第10章 数据备份与容错
第11章 安全管理技术
第12章 企业网络安全设计
附录一 常见端口及作用
附录二 网络安全管理制度
附录三 安全风险分析一览表
附录四 企业证书申请表
综合练习题一
综合练习题二
参考答案
参考文献
在线试读
第1章 网络安全概述
随着Internet技术的迅猛发展和网络社会化的到来,网络已经无所小在地影响着社会的政治、经济、文化、军事和社会生活等各个方面。同时,在全球范同内,针对重要信息资源和网络基础设施的入侵行为和企图入侵行为的数量在持续增加,这都对国家安全、经济发展和社会生活造成了极大的威胁。因此,网络安全已成为世界各国当今共同关注的焦点。网络安全就是为防范计算机网络硬件、软件、数据被偶然或蓄意破坏、篡改、窃听、假冒、泄露、非法访问和保护网络系统持续有效工作的措施总和。随着网络应用的普及,人们对网络的依赖与日俱增,确保信息安全和发展网络安全技术已经是全球范围内的难题和重点。
1.1 网络安全产生的原凶
网络安全技术得以发展的很重要的原因是网络风险的存在、网络攻击技术的提升以及危害网络信息安全的手段、工具的增多。
1.1.1 网络自身的安全缺陷
1 软件漏洞
软件漏洞(flaw)是指在设计与编制软件时没有考虑对非正常输入进行处理或错误代码造成的安全隐患,也称为软件脆弱性(vulnerability)或软件隐错(hug)。软件漏洞产生的主要原因是软件设计人员不可能将所有输入都考虑周全,因此软件漏洞是任何软件都存在的客观事实。随着软件产业的发展,软件越来越复杂,软件的漏洞也越来越多.这就给黑客的入侵创造了条件。软件产品在正式发布之前,一般都要相继发布多个版本供反复测试使用,目的就是为了尽可能减少软件漏洞。常见的漏洞有以下几种形式:
……
随着Internet技术的迅猛发展和网络社会化的到来,网络已经无所小在地影响着社会的政治、经济、文化、军事和社会生活等各个方面。同时,在全球范同内,针对重要信息资源和网络基础设施的入侵行为和企图入侵行为的数量在持续增加,这都对国家安全、经济发展和社会生活造成了极大的威胁。因此,网络安全已成为世界各国当今共同关注的焦点。网络安全就是为防范计算机网络硬件、软件、数据被偶然或蓄意破坏、篡改、窃听、假冒、泄露、非法访问和保护网络系统持续有效工作的措施总和。随着网络应用的普及,人们对网络的依赖与日俱增,确保信息安全和发展网络安全技术已经是全球范围内的难题和重点。
1.1 网络安全产生的原凶
网络安全技术得以发展的很重要的原因是网络风险的存在、网络攻击技术的提升以及危害网络信息安全的手段、工具的增多。
1.1.1 网络自身的安全缺陷
1 软件漏洞
软件漏洞(flaw)是指在设计与编制软件时没有考虑对非正常输入进行处理或错误代码造成的安全隐患,也称为软件脆弱性(vulnerability)或软件隐错(hug)。软件漏洞产生的主要原因是软件设计人员不可能将所有输入都考虑周全,因此软件漏洞是任何软件都存在的客观事实。随着软件产业的发展,软件越来越复杂,软件的漏洞也越来越多.这就给黑客的入侵创造了条件。软件产品在正式发布之前,一般都要相继发布多个版本供反复测试使用,目的就是为了尽可能减少软件漏洞。常见的漏洞有以下几种形式:
……
评论
还没有评论。