注册 登录 进入教材巡展 进入在线书城
#
  • #

出版时间:2020-08

出版社:机械工业出版社

获奖信息:“十三五”国家重点出版物出版规划项目  

以下为《网络安全技术及应用(第4版)》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 机械工业出版社
  • 9787111659051
  • 4-2
  • 341596
  • 46249921-1
  • 平装
  • 16开
  • 2020-08
  • 546
  • 352
  • 工学
  • 计算机科学与技术
  • TP
  • 网络空间安全
  • 本科
内容简介
本书特色:“十三五”国家重点出版物出版规划项目暨上海市普通高校精品课程特色教材,体现“教、学、练、做、用一体化和立体化”,突出“实用、特色、新颖、操作性”。本书主要内容包括:网络安全基础、网络安全技术基础、网络安全体系及管理、黑客攻防与检测防御、密码与加密技术、身份认证与访问控制、计算机及手机病毒防范、防火墙常用技术、操作系统安全、数据库及数据安全、电子商务安全、网络安全新技术及解决方案等,涉及“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基本理论和实用技术,并配有同步实验。本书由在线课程网站提供课程的微课视频、多媒体课件、教学大纲及教案、同步实验和课程设计指导及习题集、试题库等资源。本书可作为高等院校网络空间安全、信息安全、计算机类、信息类、电子商务类、工程和管理类等相关专业网络安全相关课程的教材,也可作为培训及参考用书。高职院校可对“ *”内容选用。
目录
前言
第 1章网络安全基础 · 1
1.1 网络空间安全威胁及态势 1
1.1.1 网络空间安全威胁及现状分析 · 1
1.1.2 网络安全威胁的种类及途径 2
1.1.3 网络安全的威胁及风险分析 · 4
1.1.4 网络空间安全威胁的发展态势 · 5
1.2 网络安全的概念、特点和内容 6
1.2.1 网络安全的概念、目标和特点 · 6
1.2.2 网络安全的主要内容及侧重点 · 7
1.3 网络安全主要常用技术 9
1.3.1 网络安全技术相关概念 9
1.3.2 常用的网络安全技术 9
1.3.3 网络安全常用模型 11
1.4 网络安全建设发展状况及趋势13
1.4.1 国外网络安全建设发展状况 13
1.4.2 我国网络安全建设发展现状 13
1.4.3 网络安全技术的发展态势 14
*1.5 实体安全与隔离技术 15
1.5.1 实体安全的概念及内容 15
1.5.2 媒体安全与物理隔离技术 16
1.6 本章小结17
1.7 实验 1 构建虚拟局域网 17
1.7.1 选做 1 VMware虚拟局域网的构建17
1.7.2 选做 2 虚拟局域网 VLAN的设置和应用 20
1.8 练习与实践 1 25第 2章网络安全技术基础27
2.1 网络协议安全概述27
2.1.1 网络协议的安全风险27
2.1.2 TCP/IP层次安全性·28
2.1.3 IPv6的安全性概述 30
2.2 虚拟专用网 VPN技术 33
2.2.1 VPN的概念和结构·33
2.2.2 VPN的技术特点 34
2.2.3 VPN的实现技术 34
2.2.4 VPN技术的实际应用 ·36
2.3 无线网络安全技术基础37
2.3.1 无线网络的安全风险和隐患 37
2.3.2 无线网络 AP及路由安全 38
2.3.3 IEEE 802.1x身份认证 39
2.3.4 无线网络安全技术应用 40
* 2.3.5 WiFi的安全性和措施 41
2.4 常用网络安全管理工具43
2.4.1 网络连通性及端口扫描 43
2.4.2 显示网络配置信息及设置 44
2.4.3 显示连接监听端口命令 44
2.4.4 查询删改用户信息命令 45
2.4.5 创建计划任务命令 46
2.5 本章小结47
2.6 实验 2 无线网络安全设置 47
2.6.1 实验目的 48
2.6.2 实验要求 48
2.6.3 实验内容及步骤 ·48
2.7 练习与实践 2 50第 3章网络安全体系及管理52
3.1 网络安全的体系结构52
3.1.1 网络空间安全学科知识体系 52
3.1.2 OSI、TCP/IP及攻防体系结构 54
3.1.3 网络安全保障体系 56
3.1.4 可信计算网络安全防护体系 58
3.2 网络安全相关法律法规59
3.2.1国外网络安全相关的法律法规 59
3.2.2国内网络安全相关的法律法规 60
3.3 网络安全评估准则和方法61
3.3.1 国外网络安全评估标准 61
3.3.2 国内网络安全评估准则 63
3.3.3 网络安全常用测评方法 64
*3.4 网络安全管理过程、策略和规划 68
3.4.1 网络安全管理对象及过程 68
3.4.2 网络安全策略概述 ·69
*3.4.3 网络安全规划的内容及原则 71
*3.5 网络安全管理原则和制度 72
3.5.1 网络安全管理的基本原则 72
3.5.2 网络安全管理机构和制度 73
3.6 本章小结75
3.7 实验 3 统一威胁管理 UTM应用 76
3.7.1 实验目的 76
3.7.2 实验要求及方法 ·76
3.7.3 实验内容及步骤 ·76
3.8 练习与实践 3 79第 4章黑客攻防与检测防御81
4.1 黑客概念及攻击途径81
4.1.1 黑客的概念及形成 81
4.1.2 黑客攻击的主要途径82
4.2 黑客攻击的目的及过程84
4.2.1 黑客攻击的目的及种类 84
4.2.2 黑客攻击的过程 85
4.3 常用的黑客攻防技术87
4.3.1 端口扫描的攻防 87
4.3.2 网络监听的攻防 90
4.3.3 密码破解的攻防 91
4.3.4 特洛伊木马的攻防 ·92
4.3.5 缓冲区溢出的攻防 ·93
4.3.6 拒绝服务的攻防 94
4.3.7 其他攻防技术 96
4.4 网络攻击的防范措施97
4.4.1 网络攻击的防范策略98
4.4.2 网络攻击的防范措施与步骤 98
4.5 入侵检测与防御系统概述99
4.5.1 入侵检测系统的概念 99
4.5.2 入侵检测系统的功能及分类 100
4.5.3 常用的入侵检测方法 101
4.5.4 入侵检测系统与防御系统 102
4.5.5 入侵检测及防御技术的发展态势 106
4.6 本章小结 · 107
4.7 实验 4 Sniffer网络安全检测 · 108
4.7.1 实验目的 108
4.7.2 实验要求及方法 108
4.7.3 实验内容及步骤 108
4.8 练习与实践 4 110第 5章密码与加密技术 112
5.1 密码技术概述 · 112
5.1.1 密码学的发展历程 112
5.1.2 密码学相关概念 114
5.1.3 数据及网络加密方式 · 116
5.2 密码破译与密钥管理 · 118
5.2.1 密码破译方法 118
5.2.2 密钥管理 120
5.3 实用密码技术概述 · 121
5.3.1 对称密码体制 121
5.3.2 非对称加密体制 127
5.3.3 数字签名应用 128
5.4 本章小结 · 128
5.5 实验 5 数字签名应用实验 · 129
5.5.1 实验目的与要求 129
5.5.2 实验环境及学时 129
5.5.3 实验步骤 129
5.5.4 实验程序源代码 131
VIII

5.6 练习与实践 5 132第 6章身份认证与访问控制 134
6.1 身份认证技术基础 · 134
6.1.1 身份认证的概念和作用 · 134
6.1.2 常用网络身份认证方式 · 135
6.2 认证系统与数字签名 · 137
6.2.1 身份认证系统 137
6.2.2 身份认证常用机制 138
6.2.3 数字签名 140
6.3 访问控制技术 · 144
6.3.1 访问控制概述 144
6.3.2 访问控制的模型和分类 · 145
6.3.3 访问控制的安全策略 · 149
6.3.4 认证服务与访问控制系统 150
6.3.5 准入控制技术 152
6.4 安全审计与电子证据 · 153
6.4.1 安全审计概述 153
6.4.2 系统日志审计 154
6.4.3 审计跟踪与实施 156
6.4.4 电子证据概述 158
6.4.5 电子数据取证技术 159
6.5 本章小结 · 161
6.6 实验 6 数字签名与访问控制应用 · 161
6.6.1 实验目的 161
6.6.2 实验要求 161
6.6.3 实验内容及步骤 161
6.7 练习与实践 6 165第 7章计算机及手机病毒防范 167
7.1 计算机及手机病毒基础 · 167
7.1.1 病毒的概念、发展及命名 167
7.1.2 计算机及手机病毒的特点 169
7.1.3 计算机及手机病毒的种类 170
7.2 病毒表现现象及危害 · 171
7.2.1 计算机及手机病毒的表现现象 171
7.2.2 计算机病毒的主要危害 · 174
7.3 计算机病毒的构成与传播 · 175
7.3.1 计算机病毒的构成 175
7.3.2 计算机病毒的传播 175
7.3.3 病毒的触发与生存 177
7.4 计算机病毒的检测清除与防范 · 177
7.4.1 计算机病毒的检测 177
7.4.2 常见病毒的清除方法 · 178
7.4.3 普通病毒的防范方法 · 179
7.4.4 木马和蠕虫病毒的检测与防范 179
7.4.5 病毒和防病毒技术的发展趋势 181
7.5 本章小结 · 184
7.6 实验 7 360安全卫士及杀毒软件的应用 184
7.6.1 实验目的 184
7.6.2 实验内容 185
7.6.3 实验步骤 186
7.7 练习与实践 7 187第 8章防火墙常用技术 189
8.1 防火墙概述 · 189
8.1.1 防火墙的概念和功能 · 189
8.1.2 防火墙的主要特性 ·191
8.1.3 防火墙的主要缺陷 191
8.2 防火墙的类型 · 192
8.2.1 以防火墙的软硬件形式分类 192
8.2.2 以防火墙技术分类 193
8.2.3 以防火墙体系结构分类 · 196
8.2.4 以性能等级分类 197
8.3 防火墙的主要应用 · 197
8.3.1 企业网络体系结构 197
8.3.2 内部防火墙系统应用 · 198
8.3.3 外围防火墙系统设计 · 201
8.3.4 用防火墙阻止 SYN Flood攻击 204
8.4 本章小结 · 206
8.5 实验 8 华为防火墙配置 AAA认证 207
8.5.1 实验目的与要求 207
8.5.2 实验环境 207
8.5.3 实验内容和步骤 207
8.6 练习与实践 8 208第 9章操作系统安全 210
9.1 Windows操作系统的安全性及配置 210
9.1.1 Windows系统的安全性 210
9.1.2 Windows系统安全配置 213
9.2 UNIX操作系统的安全性及配置 · 215
9.2.1 UNIX系统的安全性 · 216
9.2.2 UNIX系统安全配置 219
9.3 Linux操作系统的安全性及配置 221
9.3.1 Linux系统的安全性 221
9.3.2 Linux系统安全配置 222
9.4 系统的加固和恢复 · 224
9.4.1 系统加固常用方法 224
9.4.2 系统恢复常用方法及过程 231
9.5 本章小结 · 236
9.6 实验 6 Windows Server 2019安全配置 · 236
9.6.1 实验目的 236
9.6.2 实验要求 236
9.6.3 实验内容及步骤 237
9.7 练习与实践 9 239第 10章数据库及数据安全 241
10.1 数据库系统安全基础 241
10.1.1 数据库安全的概念和目标 241
10.1.2 数据库系统的安全隐患·242
10.2 数据库安全体系及防护 244
10.2.1 数据库的安全体系 244
10.2.2 数据库的安全防护 246
10.3 数据库的安全特性和措施 248
10.3.1 数据库的安全性及措施 249
10.3.2 数据库及数据的完整性 251
10.3.3 数据库的并发控制·252
10.4 数据库的安全策略、管理和机制 254
10.4.1 数据库的安全策略 254
10.4.2 数据库的安全管理和机制 255
10.4.3 SQL Server安全性及合规管理 · 256
10.5 数据库的备份与恢复 257
10.5.1 数据库的备份 · 257
10.5.2 数据库的恢复 · 259
*10.6 数据库安全解决方案 · 260
10.6.1 数据库安全策略·260
10.6.2 数据常用加密技术 261
10.6.3 数据库安全审计·262
10.6.4 银行数据库安全解决方案 263
10.7 本章小结 266
10.8 实验 10 SQL Server 2019用户安全管理 · 266
10.8.1 实验目的 ·266
10.8.2 实验要求 ·266
10.8.3 实验内容及步骤 266
10.9 练习与实践 10 270
*第 11章电子商务安全 272
11.1电子商务安全基础 272
11.1.1 电子商务及安全风险 ·272
11.1.2 电子商务安全的概念和内容 · 273
11.1.3 电子商务的安全要素 ·274
11.1.4 电子商务的安全体系 275
11.2电子商务的安全技术和交易 276
11.2.1 电子商务的安全技术 276
11.2.2 网上交易安全协议 ·276
11.2.3 网络安全电子交易 ·277
11.3构建基于 SSL的 Web安全站点 · 282
11.3.1 基于 Web安全通道的构建 282
11.3.2 数字证书服务的安装与管理 · 283
11.4电子商务安全解决方案 285
11.4.1 数字证书解决方案 285
11.4.2 USBKey技术在安全网络支付中的应用 286
11.5 AI技术在电子商务中的安全应用 · 288
11.5.1 AI在防范网络攻击中的应用 288
11.5.2 防范利用 AI及面向 AI的安全攻击 289
11.5.3 缓解 AI威胁的建议 · 291
11.6电子商务中物联网设备的安全问题与防范 292
11.6.1 物联网的发展状况 292
11.6.2 IoT设备面临安全风险的种类和特征 293
11.6.3 确保 IoT设备安全的对策 · 294
*11.7 实验 11应用工具软件分析网站日志 294
11.7.1 实验目的 ·294
11.7.2 实验要求及注意事项 294
11.7.3 实验内容及步骤 295
11.8本章小结 296
11.9练习与实践 11 296
*第 12章网络安全新技术及解决方案 298
12.1 网络安全新技术概述 298
12.1.1 可信计算及应用·298
12.1.2 大数据的安全防范 301
12.1.3 云安全技术及应用 301
12.1.4 网格安全关键技术 304
12.2 网络安全解决方案概述 306
12.2.1 网络安全解决方案的概念和特点 306
12.2.2 网络安全解决方案制定原则 · 308
12.2.3 网络安全解决方案的制定·309
12.3 网络安全的需求分析 311
12.3.1 网络安全需求分析内容及要求 · 311
12.3.2 网络安全需求分析的任务 313
12.4 网络安全解决方案设计和标准 314
12.4.1 网络安全解决方案设计目标及原则 314
12.4.2 网络安全解决方案的评价标准 · 315
12.5 网络安全解决方案应用实例 316
12.5.1 银行网络安全解决方案 316
12.5.2 电子政务网络安全解决方案 · 322
12.5.3 电力网络安全解决方案 326
12.6 本章小结 331
12.7 练习与实践 12 331
附录 333
附录 A 练习与实践部分习题答案
333附录 B 常用网络安全资源网站
338参考文献 339