批量上传,套装书可能不全,下单前咨询在线客服! 正版书 !!!
¥ 44.88 7.5折 ¥ 59.8 全新
库存8件
作者石磊、赵慧然、肖建良
出版社清华大学出版社
ISBN9787302588399
出版时间2021-09
装帧平装
开本16开
定价59.8元
货号29313154
上书时间2024-10-20
21世纪是互联网时代,网络安全的内涵发生了根本性的变化。网络安全在信息领域中从一般性的防卫手段,变成了非常重要的安全防御措施; 网络安全技术从之前只有少部分人研究的专门领域变成了生活中无处不在的应用。当人类步入21世纪这一信息社会的时候,网络安全问题成为互联网的焦点,我们每个人都时刻关注着与自身密不可分的网络系统的安全,从应用和管理的角度建立起一套完整的网络安全体系,无论对于单位还是个人,网络安全都显得尤为重要。提高网络安全意识,掌握网络安全管理工具的使用逐步提到日程上来。
“网络安全与管理”是计算机、网络、软件、信息管理等专业的主要专业课,学生应从以下4方面掌握网络安全的基本概念、应用技术、管理工具的使用以及等级保护2.0标准的解读。
1. 网络安全的基本概念
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或恶意的原因而遭受到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。本书从网络安全的各个方面进行了基本的介绍,这些介绍主要包括各种技术的概念、分类、原理、特点等知识,对于复杂而枯燥的算法和理论研究没有详细介绍,通过对这些知识的学习,理解网络安全体系中各部分之间的联系。
2. 网络安全应用技术
网络安全应用技术是指致力于解决诸如如何有效进行访问控制,以及如何保证数据传输的安全性的技术手段,主要包括网络监控技术、密码技术、病毒防御技术、防火墙技术、入侵检测与防御技术、VPN技术、无线网络安全技术、电子商务安全技术、漏洞扫描技术,以及其他的安全服务和安全机制策略。单一的网络安全技术和网络安全产品无法解决网络安全的全部问题,应根据应用需求和安全策略,综合运用各种网络安全技术以达到全面保护网络的要求。本书对于这些技术分章节进行了详细介绍。
3. 网络安全管理工具
如果想对网络安全进行综合处理,就要使用多种网络安全管理工具。将管理工具和系统工具配合使用,才会起到事半功倍的作用。在本书配套的实验书中对常用的网络安全管理工具进行了相应的练习,通过学习使用这些常用的工具,理解网络安全方案的具体解决方法。
4. 网络安全等级保护2.0标准
所谓信息安全等级保护,是指有关部门对我国各个领域非涉密信息系统按照其重要性程度进行分级保护的制度,具体包括定级、备案、建设整改、等级测评、信息安全检查5个环节。信息安全等级保护要求不同安全等级的信息系统应具有不同的安全保护能力。了解网络安全等级保护的详细内容。对今后我们的学习和工作都会有非常大的帮助。
本书是一本以了解网络安全知识为目的,以网络安全工具使用为重点,以理论讲述为基础的系统性、应用性较强的网络安全教材; 摒弃了传统网络安全教材中理论过多、过难、实用性不强、理论和实践不配套、管理工具不通用等问题,旨在培养学生掌握基本网络安全理论知识,与网络安全管理相结合。本书从应用的角度,系统讲述了网络安全所涉及的理论和技术。以网络安全管理工具的使用能力为培养目的,通过实验演练,使学生能够综合运用书中所讲授的技术进行网络信息安全方面的实践。
本书分为12章,对网络安全基本理论和技术进行详细讲解,通过本书使学生在理论上有一个清楚的认识。实验部分配有相关的配套教材《网络安全与管理实验与实训》,选择了目前常用的几种网络安全工具,通过对工具的使用与操作,把理论和实践联系起来,达到理解运用的目的。
在书中各章末配有多种类型的习题,便于教师教学和测试,也可以作为学生的自测题目。
本课程至少需要56学时进行学习,其中理论授课32学时,实验24学时。
本书第1章、第2章、第5~9章由石磊编写; 第3章、第4章、第12章由赵慧然编写; 第10章、第11章由肖建良编写; 由石磊担任主编,统稿定稿。由于编者水平有限,书中如有疏漏之处,敬请读者提出宝贵意见。
本书在编写过程中,计算机工程学院李彤院长和张坤副院长、网络工程系主任肖建良给予编者深切的关怀与鼓励,对本书的编写提供了帮助与指导; 本书得到了清华大学出版社的大力支持,在此表示衷心的感谢。
编者
2021年6月
本书针对培养应用技术型人才的需求,系统地讲解了网络安全的基础理论、安全技术、网络安全等级保护2.0标准及其相关应用。 全书共分为12章,对网络安全基本理论和技术进行详细讲解,主要包括网络安全概述、网络监控原理、操作系统安全、密码技术、病毒技术、防火墙技术、无线网络安全、VPN技术、电子商务安全、漏洞扫描技术、入侵检测与防御、网络安全等级保护2.0标准等。各章末配有多种类型的习题,便于教学和测试。全部教学内容配有详细教学PPT和视频讲解。本书内容丰富全面、安排合理、通俗易懂、实用性强、便于学习。 本书可作为应用型高校计算机类、网络安全类、电子信息类、信息管理类专业的教科书,也可供从事网络管理人员、网络工程技术人员、信息安全管理人员和电子信息技术人员参考。
石磊,教授,长期从事计算机网络安全相关的教学与科研工作,主讲计算机网络、网络安全、网络攻防、服务器配置、云计算与虚拟化技术等课程。毕业于哈尔滨工业大学,主持完成网络安全方向教研课题3项,参与多项省市计算机网络项目;在国内外学术刊物和会议上发表论文10多篇,出版专著和教材多部。
随书资源
第1章网络安全概述
1.1互联网介绍
1.1.1互联网的影响
1.1.2互联网的意义
1.1.3我国互联网规模与使用情况
1.2网络安全介绍
1.2.1网络安全的概念
1.2.2网络安全的重要性
1.2.3网络安全的种类
1.3威胁网络安全的因素
1.3.1黑客
1.3.2黑客会做什么
1.3.3黑客攻击
1.3.4危险的计算机黑客
1.3.5网络攻击分类
1.3.6常见网络攻击形式
1.4我国互联网网络安全现状
1.4.1恶意程序
1.4.2安全漏洞
1.4.3拒绝服务攻击
1.4.4网站安全
1.4.5云平台安全
1.4.6工业控制系统安全
1.5个人数据信息面临的网络威胁
1.5.1Cookie的使用
1.5.2利用木马程序侵入计算机
1.5.3钓鱼网站
1.5.4监视网络通信记录
1.5.5手机厂商侵犯隐私
1.5.6个人信息安全保护
1.5.7个人信息保护法
1.6常用网络安全技术简介
1.7常用网络密码安全保护技巧
1.8国家网络空间安全战略
1.8.1机遇和挑战
1.8.2网络空间安全的目标
1.8.3网络空间安全的原则
1.8.4网络空间安全的战略任务
目录
网络安全与管理(第3版)
1.9大数据技术下的网络安全
1.9.1大数据技术的有关概念
1.9.2大数据技术背景下的网络安全问题
1.10我国网络安全产业介绍
1.10.1全球网络安全产业规模
1.10.2我国网络安全产业进展
1.10.32020年中国网络安全竞争力50强
1.10.4我国网络安全产业前景展望
课后习题
第2章网络监控原理
2.1网络监控介绍
2.1.1为什么要进行网络监控
2.1.2网络监控的主要目标
2.1.3网络监控的分类
2.2Sniffer工具
2.2.1Sniffer介绍
2.2.2Sniffer原理
2.2.3Sniffer的工作环境
2.2.4Sniffer攻击
2.2.5如何防御Sniffer攻击
2.2.6Sniffer的应用
2.3Sniffer Pro软件
2.3.1Sniffer Pro软件简介
2.3.2Sniffer Pro软件使用
2.4网路岗软件
2.4.1网路岗的基本功能
2.4.2网路岗对上网的监控程度
2.4.3网路岗安装方式
课后习题
第3章操作系统安全
3.1国际安全评价标准的发展及其联系
3.1.1计算机安全评价标准
3.1.2欧洲安全评价标准
3.1.3加拿大评价标准
3.1.4美国联邦准则
3.1.5国际通用准则
3.2我国安全标准简介
3.2.1用户自主保护级
3.2.2系统审计保护级
3.2.3安全标记保护级
3.2.4结构化保护级
3.2.5访问验证保护级
3.3安全操作系统的基本特征
3.3.1小特权原则
3.3.2访问控制
3.3.3安全审计功能
3.3.4安全域隔离功能
3.4Windows操作系统安全
3.4.1远程攻击Windows系统的途径
3.4.2取得合法身份后的攻击手段
3.4.3Windows安全功能
3.4.4Windows认证机制
3.4.5Windows文件系统安全
3.4.6Windows加密机制
3.4.7Windows备份与还原
3.5Android操作系统安全
3.5.1Android安全体系结构
3.5.2Linux安全性
3.5.3文件系统许可/加密
3.5.4Android应用安全
课后习题
第4章密码技术
4.1密码学的发展历史
4.1.1古典密码
4.1.2隐写术
4.1.3转轮密码机
4.1.4现代密码(计算机阶段)
4.1.5密码学在网络信息安全中的作用
4.2密码学基础
4.2.1密码学相关概念
4.2.2密码系统
4.2.3密码学的基本功能
4.3密码体制
4.3.1对称密钥密码体制
4.3.2常用的对称密钥算法
4.3.3非对称密钥密码体制
4.3.4常用的公开密钥算法
4.4哈希算法
4.5MD5简介
4.6PGP加密软件
4.6.1PGP的技术原理
4.6.2PGP的密钥管理
4.7软件与硬件加密技术
4.7.1软件加密
4.7.2硬件加密
4.8数字签名与数字证书
4.8.1数字签名
4.8.2数字证书
4.9PKI基础知识
4.9.1PKI的基本组成
4.9.2PKI的安全服务功能
4.10认证机构
4.10.1认证机构的功能
4.10.2CA系统的组成
4.10.3国内CA现状
4.11《中华人民共和国密码法》简介
4.11.1《密码法》颁布的意义
4.11.2PKI应用及密码行业大有可为
4.11.3《密码法》的主要内容
课后习题
第5章病毒技术
5.1病毒的基本概念
5.1.1计算机病毒的定义
5.1.2计算机病毒的特点
5.1.3计算机病毒的分类
5.1.4计算机病毒的发展史
5.1.5其他的破坏行为
5.1.6计算机病毒的危害性
5.1.7知名计算机病毒简介
5.2网络病毒
5.2.1木马病毒的概念
5.2.2木马的种类
5.2.3木马病毒案例
5.2.4木马病毒的防治
5.2.5蠕虫病毒的概念
5.2.6蠕虫病毒案例
5.2.7蠕虫病毒的防治
5.2.8病毒、木马、蠕虫的比较
5.2.9网络病毒的发展趋势
5.2.10计算机防毒杀毒的常见误区
5.3流氓软件
5.3.1流氓软件的定义
5.3.2流氓软件的分类
5.3.3流氓软件的防治
5.4计算机病毒发展趋势
5.5病毒检测技术
5.5.1传统的病毒检测技术
5.5.2基于网络的病毒检测技术
课后习题
第6章防火墙技术
6.1防火墙概述
6.1.1防火墙的功能
6.1.2防火墙的基本特性
6.1.3防火墙的主要缺点
6.2DMZ简介
6.2.1DMZ的概念
6.2.2DMZ网络访问控制策略
6.2.3DMZ服务配置
6.3防火墙的技术发展历程
6.3.1第1代防火墙: 基于路由器的防火墙
6.3.2第2代防火墙: 用户化的防火墙
6.3.3第3代防火墙: 建立在通用操作系统上的防火墙
6.3.4第4代防火墙: 具有安全操作系统的防火墙
6.4防火墙的分类
6.4.1软件防火墙
6.4.2包过滤防火墙
6.4.3状态检测防火墙
6.4.4代理防火墙
6.5防火墙硬件平台的发展
6.5.1x86平台
6.5.2ASIC平台
6.5.3NP平台
6.6防火墙关键技术
6.6.1访问控制
6.6.2NAT
6.6.3VPN
6.7个人防火墙
6.8下一代防火墙
课后习题
第7章无线网络安全
7.1无线网络安全概述
7.1.1无线网络的分类
7.1.2WLAN技术
7.1.3无线网络存在的安全隐患
7.1.4无线网络安全的关键技术
7.2WLAN安全
7.2.1WLAN的访问控制技术
7.2.2WLAN的数据加密技术
7.2.3WAPI与WiFi的竞争
7.3无线网络安全的防范措施
7.3.1公共WiFi上网安全注意事项
7.3.2提高无线网络安全的方法
课后习题
第8章VPN技术
8.1VPN概述
8.1.1什么是VPN
8.1.2VPN的发展历程
8.1.3VPN的基本功能
8.1.4VPN特性
8.2常用VPN技术
8.2.1IPSec VPN
8.2.2SSL VPN
8.2.3MPLS VPN
8.2.4SSL VPN,IPSec VPN,MPLS VPN的比较
8.3VPN采用的安全技术
8.3.1隧道技术
8.3.2加密技术
8.3.3密钥管理技术
8.3.4使用者与设备身份认证技术
8.4VPN的分类
8.5VPN技术应用
8.5.1大学校园网VPN技术要求
8.5.2某理工大学校园网VPN使用指南
课后习题
第9章电子商务安全
9.1互联网安全概述
9.1.1风险管理
9.1.2电子商务安全分类
9.1.3安全策略和综合安全
9.2客户端的安全
9.2.1Cookie
9.2.2Java小程序
9.2.3JavaScript
9.2.4ActiveX控件
9.2.5图像文件与插件
9.2.6数字证书
9.2.7信息隐蔽
9.3通信的安全
9.3.1对保密性的安全威胁
9.3.2对完整性的安全威胁
9.3.3对即需性的安全威胁
9.3.4对互联网通信信道物理安全的威胁
9.3.5对无线网的威胁
9.3.6加密
9.3.7用哈希函数保证交易的完整性
9.3.8用数字签名保证交易的完整性
9.3.9保证交易传输
9.4服务器的安全
9.4.1对WWW服务器的安全威胁
9.4.2对数据库的安全威胁
9.4.3对其他程序的安全威胁
9.4.4对WWW服务器物理安全的威胁
9.4.5访问控制和认证
9.5电子商务安全实例
课后习题
第10章漏洞扫描技术
10.1漏洞的概念
10.1.1漏洞的定义
10.1.2漏洞的分类
10.1.3漏洞与环境和时间的关系
10.1.4漏洞信息发布
10.2漏洞扫描
10.2.1漏洞扫描原理
10.2.2漏洞扫描过程
10.3漏洞扫描工具
10.3.1国外常用漏洞扫描工具简介
10.3.2国内常用漏洞扫描工具简介
10.4网络漏洞扫描
10.4.1网络漏洞扫描的意义
10.4.2网络漏洞扫描技术分析
10.4.3传统的网络安全扫描技术
10.4.4非入侵式网络安全扫描技术
10.5数据库漏洞扫描
10.5.1概述
10.5.2数据库安全产品分类
10.5.3数据库扫描系统特性
10.5.4数据库扫描系统介绍
10.6Web漏洞扫描
10.6.1基本概念
10.6.2十大常见Web漏洞
10.6.3常用Web漏洞扫描工具
10.7Android漏洞扫描
10.7.1Android常见漏洞
10.7.2Android常见风险及预防
10.7.3Android漏洞扫描工具
课后习题
第11章入侵检测与防御
11.1基本概念
11.1.1入侵检测系统
11.1.2入侵防御系统
11.1.3入侵防御系统的作用
11.2入侵检测系统
11.2.1系统功能
11.2.2入侵检测系统评价
11.2.3入侵检测系统分类
11.2.4检测原理
11.2.5入侵检测模型
11.2.6入侵检测步骤
11
— 没有更多了 —
以下为对购买帮助不大的评价