高等院校網路教育系列教材:網路安全設計

高等院校網路教育系列教材:網路安全設計

《高等院校網路教育系列教材:網路安全設計》是2012年華東理工大學出版社出版的圖書,作者是於九紅。

基本介紹

  • 書名:高等院校網路教育系列教材:網路安全設計
  • 作者:於九紅
  • ISBN:9787562833352, 7562833354
  • 頁數:247頁
  • 出版社:華東理工大學出版社
  • 出版時間:2012年8月1日
  • 開本:16
內容簡介,圖書目錄,

內容簡介

《高等院校網路教育系列教材:網路安全設計》主要介紹有關網路安全的各個領域,包括計算機病毒、網路攻防、密碼學、數據備份及恢復等,特別對當前的熱點套用——無線技術和遠程訪問一一單獨進行了詳細的講述。《高等院校網路教育系列教材:網路安全設計》的特點是結合大量的網路安全實驗,從原理和實際套用的角度深入淺出地講解什麼是網路安全,網路安全到底該如何套用,從而摒棄了傳統網路安全書籍中堆砌理論和文字的做法,讓不同基礎的讀者都能夠領悟和套用網路安全的知識。特別在《高等院校網路教育系列教材:網路安全設計》的最後一章安排了網路安全設計實驗,讀者可以先從這一章學起,實際動手解決日常生活中的信息安全問題,然後帶著疑問閱讀相關的理論知識。當然,也可以先學習理論知識,最後用實際操作融會貫通。《高等院校網路教育系列教材:網路安全設計》是計算機專業的一門基礎課,保證網路安全是網路技術人員必須掌握的基本技能。書中內容圍繞計算機網路安全設計所涉及的主要問題進行講解,包括:信息安全的基本概念、框架和技術,網路攻防、數據備份及恢復,常見的系統漏洞和攻擊方式;目前在網路信息安全領域套用較多的技術如公鑰加密技術、防火牆技術、入侵檢測(IDS)技術和基於公鑰基礎設施(PKI)的信息安全技術、信息安全管理等有關內容。特別對當前的熱點套用——無線技術和遠程訪問——單獨進行了詳細的講述。並結合大量的網路安全實驗,從原理和實際套用的角度了解什麼是網路安全,網路安全到底該如何套用,以指導網路安全設計各個部分的系統化實踐。《高等院校網路教育系列教材:網路安全設計》內容翔實,結構合理,實例豐富,論述深入淺出,既適合作為高等院校的教材和相關培訓教材,又可以作為網路安全管理技術人員的參考用書。

圖書目錄

第1章網路安全慨論
1.1網路安全的現狀
1.2網路基礎知識
1.2.1開放系統參考互聯模型
1.2.2TCP/IP協定
1.3網路安全概述
1.3.1網路安全的定義
1.3.2網路安全的要素
1.3.3確保網路安全的主要技術
1.4網路安全目標
1.5網路安全模型
1.5.1雙層結構模式
1.5.2一種分層的模式
1.6信息安全評估標準
1.6.1評估標準介紹
1.6.2ISO/IEC17799介紹
1.7網路安全的前景和展望
1.8本章小結
練習題
第2章計算機病毒
2.1引言
2.2計算機病毒的起源及發展
2.2.1 計算機病毒的起源
2.2.2計算機病毒的發展
2.3計算機病毒的定義
2.4計算機病毒的分類
2.5計算機病毒的結構
2.6病毒的存在位置
2.7病毒的感染過程
2.8計算機病毒的特徵
2.9計算機病毒的表現
2.10常見的計算機病毒類型
2.11病毒的預防和處理
2.12操作實例
實例一“新歡樂時光”病毒
實例二“衝擊波”病毒
2.13本章小結
練習題
第3章網路攻擊與防範
3.1黑客概述
3.1.1黑客的由來
3.1.2 黑客的發展
3.2常見的網路攻擊
3.2.1攻擊目的
3.2.2攻擊分類
3.2.3後門技術與防範
3.3木馬攻擊與分析
3.3.1木馬背景介紹
3.3.2木馬的分類
3.3.3木馬的發展
3.3.4常見木馬的破壞方式
3.4常用木馬套用
3.5木馬的加殼與脫殼
3.6木馬解決方案
3.7操作實例——網路信息收集
3.8本章小結
練習題
第4章密碼學與安全
4.1密碼學概念綜述
4.2加密算法簡介
4.2.1對稱加密算法
4.2.2非對稱加密算法
4.3訊息完整性
4.3.1單向哈希函式
4.3.2 MD系列算法
4.3.3 SHA系列算法
4.4其他加密系統的介紹和套用
4.4.1 一次性密碼本(One Time Pad)
4.4.2 隱寫術
4.4.3 LANMAN和NTLM
4.4.4 無線網路中的加密與安全
4.5本章小結
練習題
第5章訪問控制
5.1訪問控制概述
5.2訪問控制的安全原則
5.2.1 可用性
5.2.2完整性
5.2.3機密性
5.3標識、認證、授權和稽核
5.3.1身份驗證技術
5.3.2單點登錄
5.3.3 Kerberos技術
5.4訪問控制模型
5.4.1 自主訪問控制模型
5.4.2 強制訪問控制模型
5.4.3 基於角色的訪問控制模型
5.5訪問控制的實現
5.6訪問控制實現的具體類別
5.7訪問控制管理
5.7.1集中式訪問控制管理
5.7.2 RADIUS系統
5.7.3 TACACS
5.8本章小結
練習題
第6章公鑰基礎設施
6.1 PKI技術的產生
6.2 X.509協定發展介紹
6.3認證機構與數字證書
6.4 PKI組件
6.5 PKI步驟
6.6 PKI具體技術介紹
6.6.1 加密
6.6.2數字簽名
6.6.3數據完整性機制
……
第7章計算機軟體安全
第8章Web安全
第9章網路設備與配置安全
第10章物理安全防護措施
第11章備份恢復策略
第12章遠程訪問與VPN技術
第13章無線技術
第14章網路安全設計實驗

相關詞條

熱門詞條

聯絡我們