帝国软件 首页 > 图书 > 教材教辅 > 正文 返回 打印

21世纪高等学校计算机专业实用规划教材计算机网络安全(第3版)/刘远生

  2020-09-23 00:00:00  

21世纪高等学校计算机专业实用规划教材计算机网络安全(第3版)/刘远生 本书特色

本书系统地介绍了网络安全的基本知识、安全技术及其应用。重点介绍网络系统的安全运行和网络信息的安全保护与应用,内容包括网络操作系统安全、 网络实体安全、 网络数据库与数据安全、数据加密技术与应用、网络攻防技术、互联网安全、无线网络安全和典型的网络安全应用实例。 本书讲解了网络安全的原理和技术难点,理论知识和实际应用紧密结合,典型实例的应用性和可操作性强。各章末配有多种习题,便于教学和自学。本书内容安排合理,逻辑性较强,通俗易懂。 本书可作为高等院校信息安全、计算机、通信等专业的教材,也可作为网络管理人员、网络工程技术人员和信息安全管理人员及对网络安全感兴趣的读者的参考书。

21世纪高等学校计算机专业实用规划教材计算机网络安全(第3版)/刘远生 内容简介

本书系统地介绍了网络安全的基本知识、安全技术及其应用。重点介绍网络系统的安全运行和网络信息的安全保护与应用,内容包括网络操作系统安全、网络实体安全、网络数据库与数据安全、数据加密技术与应用、网络攻防技术、互联网安全、无线网络安全和典型的网络安全应用实例。本书讲解了网络安全的原理和技术难点,理论知识和实际应用紧密结合,典型实例的应用性和可操作性强。各章末配有多种习题,便于教学和自学。本书内容安排合理,逻辑性较强,通俗易懂。本书可作为高等院校信息安全、计算机、通信等专业的教材,也可作为网络管理人员、网络工程技术人员和信息安全管理人员及对网络安全感兴趣的读者的参考书。

21世纪高等学校计算机专业实用规划教材计算机网络安全(第3版)/刘远生 目录

目录 第1章网络安全概述 1.1网络安全概论 1.1.1网络安全的概念 1.1.2网络安全目标 1.2网络安全面临的威胁与风险 1.2.1网络安全漏洞 1.2.2网络安全的威胁 1.2.3网络安全的风险评估 1.3网络安全体系结构 1.3.1OSI安全体系 1.3.2网络安全模型 1.4网络安全策略与技术 1.4.1网络安全策略 1.4.2网络安全技术 1.5网络安全评价准则 1.5.1可信计算机系统评价准则 1.5.2计算机信息安全保护等级划分准则 1.6网络系统的安全管理 1.6.1网络系统的日常管理 1.6.2网络日志管理 习题和思考题 第2章网络操作系统安全 2.1网络操作系统简介 2.1.1Windows Server 2008系统 2.1.2UNIX系统 2.1.3Linux系统 2.1.4Android系统 2.1.5iPhone操作系统 2.2网络操作系统的安全与管理 2.2.1网络操作系统的安全与访问控制 2.2.2Windows Server 2008系统安全 2.2.3UNIX系统安全 2.2.4Linux系统安全 2.2.5Android系统安全 2.2.6iPhone操作系统安全 习题和思考题 第3章网络实体安全 3.1网络硬件系统的冗余 3.1.1网络系统的冗余 3.1.2网络设备的冗余 3.2网络机房设施与环境安全 3.2.1机房的安全保护 3.2.2机房的静电和电磁防护 3.3路由器安全 3.3.1路由协议与访问控制 3.3.2VRRP 3.4交换机安全 3.4.1交换机功能与安全 3.4.2交换机端口汇聚与镜像 3.5服务器与客户机安全 3.5.1服务器安全 3.5.2客户机安全 习题和思考题 第4章网络数据库与数据安全 4.1网络数据库安全概述 4.1.1数据库安全的概念 4.1.2数据库安全面临的威胁 4.2网络数据库的安全特性和策略 4.2.1数据库的安全特性 4.2.2网络数据库的安全策略 4.3网络数据库用户管理 4.3.1配置身份验证 4.3.2数据库用户管理 4.3.3数据库权限管理 4.4数据备份、恢复和容灾 4.4.1数据备份 4.4.2数据恢复 4.4.3数据容灾 4.5大数据及其安全 4.5.1大数据及其安全威胁 4.5.2大数据的安全策略 习题和思考题 第5章数据加密技术与应用 5.1密码学基础 5.1.1密码学的基本概念 5.1.2传统密码技术 5.2数据加密体制 5.2.1对称密钥密码体制 5.2.2公开密钥密码体制 5.3数字签名与认证 5.3.1数字签名概述 5.3.2CA认证与数字证书 5.3.3数字证书的应用 5.4网络保密通信 5.4.1保密通信 5.4.2网络加密方式 5.4.3网络保密通信协议 习题和思考题 第6章网络攻防技术 6.1防火墙安全 6.1.1防火墙概述 6.1.2防火墙技术 6.2网络病毒与防范 6.2.1计算机病毒基本知识 6.2.2网络病毒 6.2.3网络病毒防范 6.3木马攻击与防范 6.3.1木马基本知识 6.3.2木马预防和清除 6.4网络攻击与防范 6.4.1网络攻击概述 6.4.2网络攻击的实施过程 6.4.3网络攻击的防范实例 6.5网络扫描、监听和检测 6.5.1网络扫描 6.5.2网络监听 6.5.3网络入侵检测 6.6虚拟专用网 6.6.1VPN技术基础 6.6.2VPN关键技术 6.6.3网络中VPN的连接 习题和思考题 第7章互联网安全 7.1TCP/IP协议及其安全 7.1.1TCP/IP协议的层次结构和层次安全 7.1.2TCP/IP协议的安全性分析 7.2Internet欺骗 7.2.1IP电子欺骗 7.2.2ARP电子欺骗 7.2.3DNS电子欺骗 7.3网站安全 7.3.1Web概述 7.3.2网站的安全 7.3.3Web电子欺骗与防范 7.4电子邮件安全 7.4.1电子邮件的安全漏洞和威胁 7.4.2电子邮件欺骗 7.4.3电子邮件的安全策略 7.5电子商务安全 7.5.1电子商务概述 7.5.2电子商务的安全威胁 7.5.3电子商务的安全对策 习题和思考题 第8章无线网络安全 8.1无线网络的协议与技术 8.1.1无线广域网及技术标准 8.1.2无线局域网及技术标准 8.2无线网络安全 8.2.1无线网络的不安全因素与威胁 8.2.2无线蜂窝网络的安全性 8.2.3无线设备与数据安全 8.2.4无线网络的安全机制 8.2.5无线网络的安全措施 习题和思考题 第9章网络安全实践 9.1常用网络工具的使用 9.2网络操作系统的安全设置 9.2.1Windows 7系统的安全设置 9.2.2Windows Server 2008系统的安全设置 9.2.3Linux系统的安全设置 9.3网络部件的安全设置 9.3.1路由器安全设置 9.3.2交换机安全设置 9.3.3服务器安全管理 9.3.4客户机安全管理 9.4数据加密技术的应用 9.4.1加密软件PGP及应用 9.4.2RSA密钥软件的应用 9.4.3EFS及应用 9.5网络安全防护的应用 9.5.1网络防火墙设置实例——高级安全Windows防火墙设置 9.5.2防病毒软件应用实例——瑞星杀毒软件V17的应用 9.5.3木马查杀软件应用实例——木马清除大师软件的应用 9.5.4网络扫描工具应用实例 9.5.5网络嗅探工具应用实例 9.5.6网络攻击的防范设置——缓冲区溢出攻击实例 9.5.7VPN配置实例 9.6互联网应用案例 9.6.1电子邮件的安全应用实例 9.6.2网上购物安全交易过程 9.7无线网络路由器的安全设置 参考文献 参考资源 21世纪高等学校计算机专业实用规划教材计算机网络安全(第3版)/刘远生

http://book.00-edu.com/tushu/jcjf/2020-10-02/2775174.html