新闻资讯
看你所看,想你所想

高等院校网路教育系列教材:网路安全设计

高等院校网路教育系列教材:网路安全设计

高等院校网路教育系列教材:网路安全设计

《高等院校网路教育系列教材:网路安全设计》是2012年华东理工大学出版社出版的图书,作者是于九红。

基本介绍

  • 书名:高等院校网路教育系列教材:网路安全设计
  • 作者:于九红
  • ISBN:9787562833352, 7562833354
  • 页数:247页
  • 出版社:华东理工大学出版社
  • 出版时间:2012年8月1日
  • 开本:16

内容简介

《高等院校网路教育系列教材:网路安全设计》主要介绍有关网路安全的各个领域,包括计算机病毒、网路攻防、密码学、数据备份及恢复等,特别对当前的热点套用——无线技术和远程访问一一单独进行了详细的讲述。《高等院校网路教育系列教材:网路安全设计》的特点是结合大量的网路安全实验,从原理和实际套用的角度深入浅出地讲解什幺是网路安全,网路安全到底该如何套用,从而摒弃了传统网路安全书籍中堆砌理论和文字的做法,让不同基础的读者都能够领悟和套用网路安全的知识。特别在《高等院校网路教育系列教材:网路安全设计》的最后一章安排了网路安全设计实验,读者可以先从这一章学起,实际动手解决日常生活中的信息安全问题,然后带着疑问阅读相关的理论知识。当然,也可以先学习理论知识,最后用实际操作融会贯通。《高等院校网路教育系列教材:网路安全设计》是计算机专业的一门基础课,保证网路安全是网路技术人员必须掌握的基本技能。书中内容围绕计算机网路安全设计所涉及的主要问题进行讲解,包括:信息安全的基本概念、框架和技术,网路攻防、数据备份及恢复,常见的系统漏洞和攻击方式;目前在网路信息安全领域套用较多的技术如公钥加密技术、防火墙技术、入侵检测(IDS)技术和基于公钥基础设施(PKI)的信息安全技术、信息安全管理等有关内容。特别对当前的热点套用——无线技术和远程访问——单独进行了详细的讲述。并结合大量的网路安全实验,从原理和实际套用的角度了解什幺是网路安全,网路安全到底该如何套用,以指导网路安全设计各个部分的系统化实践。《高等院校网路教育系列教材:网路安全设计》内容翔实,结构合理,实例丰富,论述深入浅出,既适合作为高等院校的教材和相关培训教材,又可以作为网路安全管理技术人员的参考用书。

图书目录

第1章网路安全慨论
1.1网路安全的现状
1.2网路基础知识
1.2.1开放系统参考互联模型
1.2.2TCP/IP协定
1.3网路安全概述
1.3.1网路安全的定义
1.3.2网路安全的要素
1.3.3确保网路安全的主要技术
1.4网路安全目标
1.5网路安全模型
1.5.1双层结构模式
1.5.2一种分层的模式
1.6信息安全评估标準
1.6.1评估标準介绍
1.6.2ISO/IEC17799介绍
1.7网路安全的前景和展望
1.8本章小结
练习题
第2章计算机病毒
2.1引言
2.2计算机病毒的起源及发展
2.2.1 计算机病毒的起源
2.2.2计算机病毒的发展
2.3计算机病毒的定义
2.4计算机病毒的分类
2.5计算机病毒的结构
2.6病毒的存在位置
2.7病毒的感染过程
2.8计算机病毒的特徵
2.9计算机病毒的表现
2.10常见的计算机病毒类型
2.11病毒的预防和处理
2.12操作实例
实例一“新欢乐时光”病毒
实例二“冲击波”病毒
2.13本章小结
练习题
第3章网路攻击与防範
3.1黑客概述
3.1.1黑客的由来
3.1.2 黑客的发展
3.2常见的网路攻击
3.2.1攻击目的
3.2.2攻击分类
3.2.3后门技术与防範
3.3木马攻击与分析
3.3.1木马背景介绍
3.3.2木马的分类
3.3.3木马的发展
3.3.4常见木马的破坏方式
3.4常用木马套用
3.5木马的加壳与脱壳
3.6木马解决方案
3.7操作实例——网路信息收集
3.8本章小结
练习题
第4章密码学与安全
4.1密码学概念综述
4.2加密算法简介
4.2.1对称加密算法
4.2.2非对称加密算法
4.3讯息完整性
4.3.1单向哈希函式
4.3.2 MD系列算法
4.3.3 SHA系列算法
4.4其他加密系统的介绍和套用
4.4.1 一次性密码本(One Time Pad)
4.4.2 隐写术
4.4.3 LANMAN和NTLM
4.4.4 无线网路中的加密与安全
4.5本章小结
练习题
第5章访问控制
5.1访问控制概述
5.2访问控制的安全原则
5.2.1 可用性
5.2.2完整性
5.2.3机密性
5.3标识、认证、授权和稽核
5.3.1身份验证技术
5.3.2单点登录
5.3.3 Kerberos技术
5.4访问控制模型
5.4.1 自主访问控制模型
5.4.2 强制访问控制模型
5.4.3 基于角色的访问控制模型
5.5访问控制的实现
5.6访问控制实现的具体类别
5.7访问控制管理
5.7.1集中式访问控制管理
5.7.2 RADIUS系统
5.7.3 TACACS
5.8本章小结
练习题
第6章公钥基础设施
6.1 PKI技术的产生
6.2 X.509协定发展介绍
6.3认证机构与数字证书
6.4 PKI组件
6.5 PKI步骤
6.6 PKI具体技术介绍
6.6.1 加密
6.6.2数字签名
6.6.3数据完整性机制
……
第7章计算机软体安全
第8章Web安全
第9章网路设备与配置安全
第10章物理安全防护措施
第11章备份恢复策略
第12章远程访问与VPN技术
第13章无线技术
第14章网路安全设计实验

相关推荐

声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:yongganaa@126.com