网络安全实用教程

当前位置:首页 > 教材 > 研究生/本专科 > 网络安全实用教程

出版社:人民邮电
出版日期:2011-4
ISBN:9787115248879
作者:刘远生 编
页数:302页

作者简介

《网络安全实用教程》介绍了计算机网络安全的基本知识、安全技术和应用实践。主要内容可分为三大部分:第一部分为网络安全基础,主要介绍了网络安全的基本知识、安全风险和安全威胁、OSI安全体系结构等;第二部分介绍了网络安全涉及的各种安全技术,如密码技术、防火墙、安全认证、EFS、IPSec、黑客攻击及防范、漏洞扫描、网络监听、入侵检测、病毒防治等;第三部分为网络安全应用实践,主要介绍了一些比较重要的网络产品(如路由器、交换机、服务器、VPN及软件工具)的安全配置及其技术应用。《网络安全实用教程》内容丰富,概念清楚,语言精练,通俗易懂,理论联系实际,易于教学。《网络安全实用教程》可作为高等院校计算机、通信和信息安全等专业的教材,也可以作为网络安全工程师、网络管理员和计算机用户的参考用书,以及网络安全培训教材。

书籍目录

第1章  网络安全概述  1.1  网络安全概论    1.1.1  网络安全的概念    1.1.2  网络安全的需求与目标  1.2  网络安全的威胁与风险管理    1.2.1  网络系统漏洞    1.2.2  网络系统威胁    1.2.3  网络安全的风险评估  1.3  网络安全体系    1.3.1  OSI安全体系    1.3.2  网络安全模型  1.4  网络安全策略与技术    1.4.1  网络安全策略    1.4.2  网络安全技术  1.5  网络安全级别  1.6  网络系统安全的日常管理    1.6.1  网络系统的日常管理    1.6.2  网络安全日志管理    1.6.3  常用网络工具的使用  习题第2章  网络操作系统安全  2.1  常用的网络操作系统简介    2.1.1  Windows NT    2.1.2  Windows 2000/2003    2.1.3  UNIX和Linux  2.2  操作系统安全与访问控制    2.2.1  网络操作系统安全    2.2.2  网络访问控制    2.2.3  网络操作系统漏洞与补丁程序  2.3  网络操作系统的安全设置实例    2.3.1  Windows系统的安全设置    2.3.2  Linux系统的安全设置  习题第3章  网络数据库安全  3.1  数据库安全概述    3.1.1  数据库安全    3.1.2  数据库的安全保护  3.2  数据库的数据安全    3.2.1  数据库的数据特性    3.2.2  数据备份与恢复  习题第4章  网络硬件设备安全  4.1  网络硬件系统的冗余    4.1.1  网络系统的冗余    4.1.2  网络设备的冗余    4.1.3  交换机端口汇聚与镜像  4.2  网络机房设施与环境安全    4.2.1  机房的安全保护    4.2.2  机房的静电和电磁防护  4.3  路由器安全    4.3.1  路由协议与访问控制    4.3.2  虚拟路由器冗余协议(VRRP)    4.3.3  路由器安全配置实例  4.4  交换机安全    4.4.1  控制对交换机的访问    4.4.2  交换机安全配置实例  4.5  服务器与客户机安全    4.5.1  服务器安全与设置实例    4.5.2  客户机的安全策略    4.5.3  客户机的安全管理与应用实例  习题第5章  网络软件安全  5.1  网络协议的安全性    5.1.1  TCP/IP的安全性    5.1.2  软件安全策略  5.2  IP安全协议(IPSec)    5.2.1  IPSec概述    5.2.2  IPsec的加密与完整性验证机制    5.2.3  IPSec设置与应用实例  5.3  加密文件系统(EFS)    5.3.1  NTFS的安全性    5.3.2  EFS加密和解密应用  5.4  SSL与SSH协议    5.4.1  SSL协议与应用    5.4.2  SSH协议与应用  习题第6章  数据加密与认证技术  6.1  密码学基础    6.1.1  密码学的基本概念    6.1.2  传统密码技术  6.2  数据加密体制    6.2.1  对称密钥密码体制及算法    6.2.2  公开密钥密码体制及算法  6.3  数字签名与认证    6.3.1  数字签名概述    6.3.2  CA认证与数字证书    6.3.3  数字证书应用实例  6.4  网络通信加密    6.4.1  保密通信    6.4.2  网络加密方式  6.5  数据加密技术应用实例    6.5.1  加密软件PGP及其应用    6.5.2  Office 2003/XP文档的安全保护    6.5.3  RSA密钥软件的使用  习题第7章  网络病毒及其防治  7.1  网络病毒概述    7.1.1  计算机病毒    7.1.2  网络病毒  7.2  木马和蠕虫    7.2.1  常见的恶意代码    7.2.2  木马    7.2.3  蠕虫  7.3  网络病毒的发展趋势与对策    7.3.1  网络病毒的发展趋势    7.3.2  网络病毒的防范对策  7.4  典型防病毒软件的应用实例    7.4.1  诺顿防病毒软件的应用    7.4.2  瑞星防病毒软件的应用  习题第8章  网络的攻击与防护  8.1  防火墙安全    8.1.1  防火墙概述    8.1.2  防火墙技术    8.1.3  防火墙应用实例  8.2  黑客的攻击与防范    8.2.1  黑客与网络攻击    8.2.2  网络攻击的主要类型与防范    8.2.3  密码保护技巧  8.3  网络扫描与监听    8.3.1  网络扫描    8.3.2  网络监听    8.3.3  网络扫描应用实例    8.3.4  网络监听应用实例  8.4  入侵检测与入侵防护系统    8.4.1  入侵检测系统    8.4.2  入侵防护系统    8.4.3  IDS应用实例  习题第9章  无线网络安全与应用  9.1  无线网络安全技术    9.1.1  无线广域网安全    9.1.2  无线局域网安全  9.2  无线网络的安全配置实例    9.2.1  无线网络路由器配置    9.2.2  无线网卡配置    9.2.3  无线网络的防火墙功能配置  习题第10章  Internet安全与应用  10.1  电子邮件安全    10.1.1  电子邮件的安全漏洞    10.1.2  电子邮件安全技术与策略    10.1.3  电子邮件安全应用实例  10.2  Internet电子欺骗与防范    10.2.1  ARP电子欺骗    10.2.2  DNS电子欺骗    10.2.3  IP电子欺骗    10.2.4  Internet电子欺骗防范实例  10.3  Internet连接防火墙与Windows防火墙应用  10.4  VPN安全    10.4.1  VPN概述    10.4.2  VPN的配置与应用实例  10.5  Internet Explorer安全应用实例  习题参考文献

编辑推荐

《网络安全实用教程》在介绍网络安全基本知识的基础上,重点介绍了网络安全技术及其应用。各章在介绍的相关网络安全技术后都配以相应的应用实例和实践内容,强调理论联系实际,体现培养学生的网络管理、安全技术应用能力和实践操作技能的特色,旨在培养学生的实践动手能力和解决问题的实际操作技能。《网络安全实用教程》对网络安全的理论和技术原理等介绍适度,典型实例的应用性和可操作性强,章末配有的思考题、习题和实验题,便于学生学习和实践。重点介绍网络安全技术及其应用配以丰富的应用实例和实践内容培养学生网络管理、安全技术应用能力和实践操作技能

内容概要

刘远生,现任上海交通大学技术学院常务副院长/教授,院职称评审组组长,院教学委员会主任。参与国家自然科学基金项目“数据加密标准的应用研究”和“信道编码理论在VLSI信号处理中的应用”的研究。主持人民银行总行科研项目“金融电子化的发展对各层次计算机专业人才需求的研究”和“基于计算机网络的多媒体CAI教学环境的研究”。

章节摘录

版权页:插图:防护是根据系统可能出现的安全问题采取一些预防措施,通过一些传统的静态安全技术及方法来实现。通常采用的主动防护技术有:数据加密、身份验证、访问控制、授权和虚拟专用网技术等;被动防护技术有:防火墙技术、安全扫描、入侵检测、路由过滤、数据备份和归档、物理安全、安全管理等。安全防护是P2DR模型中最重要的部分,通过它可以预防大多数的入侵事件。防护包含系统安全、网络安全和信息安全三种防护类型。系统安全防护指操作系统的安全防护,即各个操作系统的安全配置、使用和打补丁等,不同操作系统有不同的防护措施和相应的安全工具。网络安全防护指网络管理的安全及网络传输的安全。信息安全防护指数据本身的保密性、完整性和可用性,数据加密就是信息安全防护的重要技术。(3)Detection(检测)攻击者如果穿过防护系统,检测系统就需要将其检测出来,如检测入侵者的身份、攻击源点和系统损失等。防护系统可以阻止大部分的入侵事件,但不能阻止所有的入侵事件,特别是那些利用新的系统缺陷、新的攻击手段的入侵。如果入侵事件发生,就要启动检测系统进行检测。检测与防护有根本的区别。防护主要是修补系统和网络的缺陷,增强系统安全性能,从而消除攻击和入侵的条件,避免攻击的发生;而检测是根据入侵事件的特征找出可能发生的入侵。因黑客往往是利用网络和系统缺陷进行攻击的,所以入侵事件的特征一般与系统缺陷的特征有关。在P2DR模型中,防护和检测有互补关系。如果防护系统可靠,绝大部分入侵事件被阻止,那么检测系统的任务就减少了。

图书封面


 网络安全实用教程下载



发布书评

 
 


精彩短评 (总计1条)

  •     上课用的,网络安全方要找到一本实践性强又有实用性的书好像不太容易啊。
 

农业基础科学,时尚,美术/书法,绘画,软件工程/开发项目管理,研究生/本专科,爱情/情感,动漫学堂PDF下载,。 PDF下载网 

PDF下载网 @ 2024