注册 登录 进入教材巡展
#

出版时间:2025-03

出版社:机械工业出版社

以下为《网络安全技术及应用》的配套数字资源,这些资源在您购买图书后将免费附送给您:
试读
  • 机械工业出版社
  • 9787893865084
  • 1-1
  • 546125
  • 2025-03
  • 计算机类
  • 本科
内容简介
本书主要内容包括:网络安全基础、网络安全技术基础、网络安全体系及管理、黑客攻防与检测防御、密码及加密技术、身份认证与访问控制、计算机及手机病毒防范、防火墙常用技术、操作系统安全、数据库及数据安全、电子商务安全、网络安全新技术及解决方案。涉及“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等常用技术和应用,并配有同步实验。由国家高等教育智慧教育平台课程网站提供课程及操作视频、多媒体课件、教学大纲及教案、同步实验和课程设计指导及习题集、试卷库等资源。
目录
第1章网络安全基础
1.1网络安全威胁及途径
1.1.1网络安全威胁及现状分析
1.1.2网络安全威胁的种类及途径
1.1.3网络安全的威胁及风险分析
1.1.4网络空间安全威胁的发展态势
1.2网络安全的概念、特点和内容
1.2.1网络安全相关概念、目标和特点
1.2.2网络安全的主要内容及侧重点
1.3网络安全常用技术
1.3.1网络安全技术相关概念
1.3.2常用的网络安全技术
1.3.3网络安全常用模型
1.4网络安全建设发展状况及趋势
1.4.1国外网络安全建设发展状况
1.4.2我国网络安全建设发展现状
*1.5实体安全与隔离技术
1.5.1实体安全的概念及内容
1.5.2媒体安全与物理隔离技术
1.6本章小结
*1.7实验1构建虚拟局域网
1.7.1选做1VMware虚拟局域网的构建
1.7.2选做2虚拟局域网VPN的设置和应用
1.8练习与实践1
第2章网络安全技术基础
2.1网络协议安全概述
2.1.1网络协议的安全风险
2.1.2TCP/IP层次安全性
2.1.3IPv6的安全性概述
2.2虚拟专用网VPN技术
2.2.1VPN的概念和结构
2.2.2VPN的技术特点
2.2.3VPN的实现技术
2.2.4VPN技术的实际应用
2.3无线网络安全技术基础
2.3.1无线网络的安全风险和隐患
2.3.2无线网络AP及路由安全
2.3.3IEEE802.1x身份认证
2.3.4无线网络安全技术应用
*2.3.5WiFi的安全性和措施
2.4常用网络安全管理工具
2.4.1网络连通性及端口扫描
2.4.2显示网络配置信息及设置
2.4.3显示连接监听端口命令
2.4.4查询删改用户信息命令
2.4.5创建计划
任务命令
2.5本章小结
2.6实验2无线网络安全设置
2.6.1实验目的
2.6.2实验要求
2.6.3实验内容及步骤
2.7练习与实践2
第3章网络安全体系及管理
3.1网络安全的体系结构
3.1.1网络空间安全学科知识体系
3.1.2OSI、TCP/IP及攻防体系结构
3.1.3网络安全保障体系
3.1.4可信计算网络安全防护体系
3.2网络安全相关法律法规
3.2.1国外网络安全相关的法律法规
3.2.2国内网络安全相关的法律法规
3.3网络安全评估准则和方法
3.3.1国外网络安全评估准则
3.3.2国内网络安全评估准则
3.3.3网络安全常用测评方法
*3.4网络安全管理原则及制度
3.4.1网络安全管理基本原则
3.4.2网络安全管理机构和制度
3.5本章小结
3.6实验3统一威胁管理UTM应用
3.6.1实验目的
3.6.2实验要求及方法
3.6.3实验内容及步骤
3.7练习与实践3
第4章黑客攻防与检测防御
4.1黑客概念及攻击途径
4.1.1黑客的概念及形成
4.1.2黑客攻击的主要途径
4.2黑客攻击的目的及过程
4.2.1黑客攻击的目的及种类
4.2.2黑客攻击的基本过程
4.3常用的黑客攻防技术
4.3.1传统黑客攻防技术
4.3.2新型黑客攻防技术
4.4网络攻击的防范策略和措施
4.4.1网络攻击的防范策略
4.4.2网络攻击的防范措施
4.5入侵检测与防御系统概述
4.5.1入侵检测系统的概念及原理
4.5.2入侵检测系统的功能及分类
4.5.3常用的入侵检测方法
4.5.4入侵检测系统与防御系统
*4.5.5入侵检测及防御技术的发展态势
4.6本章小结
4.7实验4Sniffer网络安全检测
4.7.1实验目的
4.7.2实验要求及方法
4.7.3实验内容及步骤
4.8练习与实践4
第5章密码及加密技术
5.1密码技术概述
5.1.1密码学的发展历程
5.1.2密码学的相关概念
5.1.3数据及网络加密方式
5.2密码破译与密钥管理
5.2.1密码破译方法
5.2.2密钥管理方法和过程
5.3实用密码技术概述
5.3.1对称密码体制
5.3.2非对称密码体制
5.3.3数字签名应用
5.4本章小结
5.5实验5AES算法加密解密实验
5.5.1实验目的及要求
5.5.2实验环境及学时
5.5.3实验步骤
5.6练习与实践5
第6章身份认证与访问控制
6.1身份认证基础
6.1.1认证技术的概念和类型
6.1.2身份认证的概念及作用
6.2身份认证技术与数字签名
6.2.1口令认证技术
6.2.2智能卡技术
6.2.3生物特征认证技术
6.2.4Kerberos认证技术
6.2.5公钥基础设施(PKI)技术
6.2.6数字签名
6.3访问控制技术
6.3.1访问控制概述
6.3.2访问控制的模型和分类
6.3.3访问控制的安全策略
6.3.4认证服务与访问控制系统
6.3.5准入控制技术
6.4安全审计与电子证据
6.4.1安全审计概述
6.4.2系统日志审计
6.4.3审计跟踪与实施
6.4.4电子证据概述
6.4.5电子数据取证技术
6.5本章小结
6.6实验6配置IP访问控制列表
6.6.1实验目的
6.6.2实验要求
6.6.3实验内容及步骤
6.7练习与实践6
第7章计算机及手机病毒防范
7.1计算机及手机病毒基础
7.1.1计算机及手机病毒的概念、发展及命名
7.1.2计算机及手机病毒的特点
7.1.3计算机病毒的种类
7.2病毒的表现现象及危害
7.2.1计算机病毒的表现现象
7.2.2计算机病毒的主要危害
7.3计算机病毒的构成与传播
7.3.1计算机病毒的构成
7.3.2计算机及手机病毒的传播
7.3.3病毒的触发与生存
7.4计算机病毒的检测清除与防范
7.4.1计算机病毒的检测
7.4.2常见病毒的清除方法
7.4.3普通病毒的防范方法
7.4.4木马和蠕虫病毒的检测与防范
7.4.5病毒和防病毒技术的发展趋势
7.5本章小结
7.6实验7360安全卫士及杀毒软件应用
7.6.1实验目的
7.6.2实验内容
7.6.3操作方法和步骤
7.7练习与实践7
第8章防火墙常用技术
8.1防火墙概述
8.1.1防火墙的概念和功能
8.1.2防火墙的特性
8.1.3防火墙的主要缺陷
8.2防火墙的类型
8.2.1以防火墙软硬件形式分类
8.2.2以防火墙技术分类
8.2.3以防火墙体系结构分类
8.2.4以防火墙性能等级分类
8.3防火墙的主要应用
8.3.1企业网络体系结构
8.3.2内部防火墙系统应用
8.3.3外围防火墙系统设计
8.3.4用防火墙阻止SYNFlood攻击
8.4本章小结
8.5实验8国产工业控制防火墙的应用
8.5.1实验目的与要求
8.5.2实验内容和步骤
8.6练习与实践8
第9章操作系统安全
9.1操作系统安全概述
9.1.1操作系统安全的概念
9.1.2操作系统的主要安全问题
9.1.3操作系统安全机制
9.2Windows操作系统的安全性及配置
9.2.1Windows系统的安全性
9.2.2Windows系统的安全配置
9.3UNIX操作系统的安全性及配置
9.3.1UNIX系统的安全性
9.3.2UNIX系统安全配置
9.4Linux操作系统的安全性及配置
9.4.1Linux系统的安全性
9.4.2Linux系统的安全配置
9.5操作系统的安全加固和恢复
9.5.1操作系统加固常用方法
9.5.2系统恢复常用方法及过程
9.6本章小结
9.7实验9WindowsServer2022安全配置
9.7.1实验目的
9.7.2实验要求
9.7.3实验内容及步骤
9.8练习与实践9
第10章数据库及数据安全
10.1数据库系统安全概述
10.1.1数据库系统的组成
10.1.2数据库系统安全的概念
10.1.3数据库系统的安全性需求
10.1.4数据库系统的安全框架
10.2数据库及数据安全
10.2.1数据库的安全性
10.2.2数据库及数据的完整性
10.2.3数据库的并发控制
10.3数据库的安全防护技术
10.3.1数据库安全防护及控制
10.3.2数据库的安全防护体系
10.3.3数据库的安全策略和机制
10.4数据库备份与恢复
10.4.1数据库备份
10.4.2数据库恢复
10.5本章小结
10.6实验10SQLServer2022安全实验
10.6.1实验目的
10.6.2实验要求
10.6.3实验内容及步骤
10.7练习与实践10
*第11章电子商务安全
11.1电子商务安全基础
11.1.1电子商务及安全风险
11.1.2电子商务安全的概念和内容
11.1.3电子商务的安全要素
11.1.4电子商务的安全体系
11.2电子商务的安全技术和交易
11.2.1电子商务的安全技术
11.2.2网上交易安全协议
11.2.3网络安全电子交易
11.3构建基于SSL的Web安全站点
11.3.1基于Web安全通道的构建
11.3.2证书服务的安装与管理
11.4电子商务安全解决方案
11.4.1数字证书解决方案
11.4.2USBKey技术在安全网络支付中的应用
*11.5AI技术在电子商务安全中的应用
11.5.1AI在防范网络攻击中的应用
11.5.2防范利用AI及面向AI的安全攻击
*11.6电子商务中物联网设备的安全问题与防范
11.6.1物联网安全的发展状况
11.6.2IoT设备面临安全风险的种类和特征
11.6.3确保IoT设备安全的对策
11.7本章小结
*11.8实验11使用Wireshark抓包分析SSL协议
11.8.1实验目的
11.8.2实验要求及注意事项
11.8.3实验内容及步骤
11.9练习与实践11
第12章网络安全新技术及解决方案
*12.1网络安全新技术概述
12.1.1可信计算及应用
12.1.2大数据的安全防范
12.1.3云安全技术及应用
12.1.4网格安全关键技术
12.2网络安全解决方案概述
12.2.1网络安全解决方案的概念和特点
12.2.2网络安全解决方案的制定原则及注意事项
12.2.3网络安全解决方案的制定
12.3网络安全的需求分析
12.3.1网络安全需求分析的内容及要求
12.3.2网络安全需求分析的
任务
12.4网络安全解决方案设计和标准
12.4.1网络安全解决方案设计目标及原则
12.4.2网络安全解决方案的评价标准
12.5网络安全解决方案应用实例
12.5.1银行网络安全解决方案
*12.5.2电子政务网络安全解决方案
*12.5.3电力网络安全解决方案
12.6本章小结
12.7练习与实践12
附录
附录A练习与实践部分习题答案
附录B常用网络安全资源网站
参考文献