描述
开 本: 16开纸 张: 胶版纸包 装: 平装是否套装: 否国际标准书号ISBN: 9787122125552丛书名: 高职高专计算机类专业“十二五”规划教材
本书从网络系统安全管理和应用的角度出发,重点介绍网络安全技术及其应用,各章在介绍网络安全技术后均配以相应的实践内容或应用实例,体现培养读者网络安全及管理技术的应用能力和实践操作技能的特色。本书对原理、技术难点的介绍适度,将理论知识和实际应用紧密地结合在一起,典型实例的应用性和可操作性强;章末配有练习题,便于学生学习和实践,内容安排合理,重点突出,文字简明,语言通俗易懂。
本书可作为普通高校计算机、通信、信息安全等专业的应用型本科、高职高专或成人教育学生的网络安全实践教材,也可作为网络管理人员、网络工程技术人员和信息安全管理人员的参考书。
第1章 网络安全概论
1.1 计算机网络安全的定义及内容
1.1.1 计算机网络安全的定义
1.1.2 典型安全问题
1.2 网络信息安全目标
1.3 网络信息安全基本功能
1.4 网络安全的内容
1.5 网络信息安全基本技术
1.6 计算机网络安全的主要威胁及隐患
1.6.1 网络安全的主要威胁
1.6.2 计算机网络安全的技术隐患
1.7 网络安全的现状及发展趋势
1.7.1 网络安全现状
1.7.2 网络安全的新趋势
1.8 网络安全产品
1.8.1 目前国内市场的主要网络安全产品厂商
1.8.2 网络安全市场态势
本章小结
练习
第2章 安全的基本元素
2.1 引言
2.2 安全的基本元素
2.3 安全策略
2.3.1 系统分类
2.3.2 如何判断系统的安全级别
2.3.3 资源优先级划分
2.3.4 指定危险因数
2.3.5 定义可接受和不可接受活动
2.3.6 定义教育标准
2.3.7 谁负责管理策略
2.4 加密
2.5 认证
2.6 特殊的认证技术
2.7 访问控制
2.7.1 访问控制列表
2.7.2 执行控制列表
2.8 审计
2.8.1 被动式和主动式审计
2.8.2 安全的权衡考虑和缺点
本章小结
练习
第3章 应用加密
3.1 引言
3.2 加密服务
3.3 加密强度
3.4 建立信任关系
3.5 对称加密
3.6 对称加密算法
3.6.1 数据加密标准
3.6.2 Triple DES
3.6.3 RSA安全公司的对称算法
3.6 4 Blowfish and Twofish
3.6.5 Skiack and MARS
3.6.6 高级加密标准
3.7 非对称加密
3.8 Hash加密
3.8.1 Hash算法
3.8.2 安全Hash算法(SHA)
3.9 签名
3.10 应用加密的执行过程
3.10.1 电子邮件加密
3.10.2 PGP加密电子邮件的过程
3.10.3 PGP加密分析
3.10.4 PGP在E—mail中的应用
3.10.5 文件加密和Web服务器加密
3.11 虚拟专用网络(VPN)协议
3.11.1 PPTP与IPSec在安全性上的比较
3.11.2 保护与服务
3.12 公钥体系结构(PKI)
3.12.1 .PKI标准
3.12.2 .PKI术语
本章小结
练习
第4章 网络攻击原理与常用方法
4.1 网络攻击概述
4.1.1 网络攻击概念叩
4.1.2 网络攻击技术发展演变
4.2 网络攻击一般过程
42 1 隐藏攻击源
4.2.2 收集攻击目标信息
4.2.3 挖掘漏洞信息
……
第5章 操作系统的安全机制
第6章 访问控制与防火墙技术
第7章 入侵检测技术
第8章 计算机病毒及预防
第9章 黑客攻击及其防范
第10章 嗅探器
第11章 无线局域网安全
第12章 信息安全风险管理与评估
第13章 实验
参考文献
评论
还没有评论。