网络与信息安全实用教程
网络与信息安全实用教程作者:唐华 主编 开 本:16开 书号ISBN:9787121219559 定价: 出版时间:2014-01-01 出版社:电子工业出版社 |
网络与信息安全实用教程 内容简介
本书全面地介绍了计算机网络安全与信息安全技术。全书共10章,内容包括:网络安全概述、操作系统安全配置、密码学技术基础、vpn技术、防火墙技术、恶意代码分析与防范、网络攻击与防范、入侵检测技术、应用服务安全和数据库安全等内容。每章都配有习题、详细的实训项目及思考题,从而有针对性地帮助读者理解本书的内容。
网络与信息安全实用教程 目录
第1章 网络安全概述 11.1 信息安全概述 2
1.1.1 信息安全概述 2
1.1.2 信息安全的基本要求 3
1.1.3 信息安全的发展 4
1.2 网络安全概述 5
1.2.1 网络安全模型 6
1.2.2 网络安全的防护体系 7
1.2.3 网络安全的社会意义 9
1.3 网络安全的评价标准 9
1.3.1 国外网络安全标准与政策
现状 10
1.3.2 iso7498-2安全标准 12
1.3.3 bs7799标准 13
1.3.4 国内安全标准、政策制定和
实施情况 15
1.4 网络安全的法律法规 16
1.4.1 网络安全立法 16
1.4.2 网络安全的相关法规 17
本章小结 18
本章习题 19
实训1 vmware虚拟机配置及
安全法律法规调查 19
第2章 操作系统安全配置 29
2.1 操作系统安全基础 30
2.1.1 安全管理目标 30
2.1.2 安全管理措施 31
2.2 windows server 2008账号安全 32
2.2.1 账号种类 32
2.2.2 账号与密码约定 33
2.2.3 账户和密码安全设置 34
2.3 windows server 2008文件系统
安全 38
2.3.1 ntfs权限及使用原则 38
2.3.2 ntfs权限的继承性 42
2.3.3 共享文件夹权限管理 43
2.3.4 文件的加密与解密 44
2.4 windows server 2008主机安全 46
2.4.1 使用安全策略 46
2.4.2 设置系统资源审核 52
本章小结 56
本章习题 56
实训2 windows server 2008操作
系统的安全配置 57
第3章 密码学技术基础 60
3.1 密码学基础 61
3.1.1 密码学术语 61
3.1.2 置换加密和替代加密算法 63
3.2 对称密码算法 66
3.2.1 对称密码概述 66
3.2.2 des算法 67
3.2.3 des算法的实现 67
3.3 非对称密码算法 69
3.3.1 非对称密码算法概述 69
3.3.2 rsa算法 70
3.3.3 rsa算法的实现 71
3.4 数字签名技术 71
3.4.1 数字签名概述 71
3.4.2 数字签名的实现方法 72
3.4.3 其他数字签名技术 73
3.5 密钥管理 74
3.5.1 单钥加密体制的密钥分配 75
3.5.2 公钥加密体制的密钥分配 76
3.5.3 用公钥加密分配单钥体制的
会话密钥 78
3.6 认证 78
3.6.1 身份认证 79
3.6.2 kerberos认证 80
3.6.3 基于pki的身份认证 82
本章小结 83
本章习题 83
实训3 ssh安全认证 83
第4章 vpn技术 88
4.1 vpn技术概述 89
4.1.1 vpn的概念 89
4.1.2 vpn的基本功能 90
4.2 vpn协议 91
4.2.1 vpn安全技术 91
4.2.2 vpn的隧道协议 92
4.2.3 ipsec vpn系统的组成 97
4.3 vpn的类型 98
4.4 ssl vpn简介 101
4.4.1 ssl vpn的安全技术 101
4.4.2 ssl vpn的功能与特点 102
4.4.3 ssl vpn的工作原理 102
4.4.4 ssl vpn的应用模式及
特点 103
本章小结 104
本章习题 104
实训4 windows server 2008 vpn
服务的配置 105
第5章 防火墙技术 117
5.1 防火墙概述 118
5.1.1 防火墙的定义 118
5.1.2 防火墙的发展 119
5.2 防火墙的功能 121
5.2.1 防火墙的访问控制功能 121
5.2.2 防火墙的防止外部攻击
功能 121
5.2.3 防火墙的地址转换功能 122
5.2.4 防火墙的日志与报警功能 122
5.2.5 防火墙的身份认证功能 123
5.3 防火墙技术 123
5.3.1 防火墙的包过滤技术 123
5.3.2 防火墙的应用代理技术 126
5.3.3 防火墙的状态检测技术 128
5.3.4 防火墙系统体系结构 129
5.3.5 防火墙的主要技术指标 132
5.4 防火墙的不足 133
5.5 防火墙产品介绍 135
5.5.1 cisco防火墙概述 135
5.5.2 netst防火墙概述 137
5.6 防火墙应用典型案例 138
5.6.1 背景描述 138
5.6.2 系统规划 139
5.6.3 功能配置 139
本章小结 141
本章习题 141
实训5 cisco pix防火墙配置 141
第6章 恶意代码分析与防范 145
6.1 恶意代码概述 145
6.1.1 恶意代码的发展简介 146
6.1.2 恶意代码的运行机制 147
6.2 计算机病毒 149
6.2.1 计算机病毒的特性 150
6.2.2 计算机病毒的传播途径 152
6.2.3 计算机病毒的分类 153
6.2.4 计算机病毒的破坏行为及
防范 155
6.3 蠕虫病毒 158
6.3.1 蠕虫病毒概述 158
6.3.2 蠕虫病毒案例 160
6.4 特洛伊木马攻防 164
6.4.1 木马的概念及其危害 164
6.4.2 特洛伊木马攻击原理 165
6.4.3 特洛伊木马案例 168
6.4.4 特洛伊木马的检测和防范 170
本章小结 172
本章习题 172
实训6 symantec企业防病毒软件的
安装与配置 173
第7章 网络攻击与防范 184
教材 研究生/本科/专科教材 工学
在线阅读
- 最新内容
- 相关内容
- 网友推荐
- 图文推荐
零零教育社区:论坛热帖子
[高考] 2022 西安电子科技大学《软件工程》大作业答案 (2022-04-25) |
[家长教育] 孩子为什么会和父母感情疏离? (2019-07-14) |
[教师分享] 给远方姐姐的一封信 (2018-11-07) |
[教师分享] 伸缩门 (2018-11-07) |
[教师分享] 回家乡 (2018-11-07) |
[教师分享] 是风味也是人间 (2018-11-07) |
[教师分享] 一句格言的启示 (2018-11-07) |
[教师分享] 无规矩不成方圆 (2018-11-07) |
[教师分享] 第十届全国教育名家论坛有感(二) (2018-11-07) |
[教师分享] 贪玩的小狗 (2018-11-07) |