注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全網(wǎng)絡安全技術及應用

網(wǎng)絡安全技術及應用

網(wǎng)絡安全技術及應用

定 價:¥33.00

作 者: 劉京菊 等 著
出版社: 機械工業(yè)出版社
叢編項: 普通高等教育計算機規(guī)劃教材
標 簽: 信息安全

ISBN: 9787111386544 出版時間: 2012-08-01 包裝: 平裝
開本: 16開 頁數(shù): 239 字數(shù):  

內容簡介

  《普通高等教育計算機規(guī)劃教材:網(wǎng)絡安全技術及應用》系統(tǒng)介紹了計算機網(wǎng)絡安全技術原理和實際應用。主要內容包括:網(wǎng)絡安全概念與體系結構、實體安全技術、數(shù)據(jù)加密與認證技術、防火墻技術、入侵檢測技術、系統(tǒng)安全技術、網(wǎng)絡應用安全技術、惡意代碼防范技術、網(wǎng)絡安全檢測與分析技術、數(shù)據(jù)備份與恢復技術。本書內容新穎、全面,反映了典型的網(wǎng)絡安全技術及其應用的最新進展,在內容安排上將技術原理和實際應用有機結合,不刻意深入論述技術原理,力求使讀者看得懂、記得住、用得精?!镀胀ǜ叩冉逃嬎銠C規(guī)劃教材:網(wǎng)絡安全技術及應用》可作為高等院校計算機、通信、信息安全等專業(yè)的教材,也可作為網(wǎng)絡工程技術人員、網(wǎng)絡管理人員、信息安全管理人員的技術參考書。

作者簡介

暫缺《網(wǎng)絡安全技術及應用》作者簡介

圖書目錄

出版說明
前言
第1章 概論
1.1 計算機網(wǎng)絡面臨的主要威脅
1.1.1 計算機網(wǎng)絡實體面臨威脅
1.1.2 計算機網(wǎng)絡系統(tǒng)面臨威脅
1.1.3 惡意程序的威脅
1.1.4 計算機網(wǎng)絡不安全原因
1.2 計算機網(wǎng)絡安全的概念
1.2.1 計算機網(wǎng)絡安全的定義
1.2.2 計算機網(wǎng)絡安全的目標
1.2.3 計算機網(wǎng)絡安全的層次
1.2.4 計算機網(wǎng)絡安全的原則
1.2.5 計算機網(wǎng)絡安全所涉及的內容
1.3 計算機網(wǎng)絡安全體系結構
1.3.1 網(wǎng)絡安全模型
1.3.2 OSI安全體系結構
1.3.3 P2DR2模型
1.3.4 網(wǎng)絡安全技術
1.4 計算機網(wǎng)絡安全管理
1.4.1 網(wǎng)絡安全管理的法律法規(guī)
1.4.2 計算機網(wǎng)絡安全評價標準
1.4.3 網(wǎng)絡安全管理措施
1.5 計算機網(wǎng)絡安全技術發(fā)展趨勢
1.5.1 網(wǎng)絡安全威脅發(fā)展趨勢
1.5.2 網(wǎng)絡安全主要實用技術的發(fā)展
1.6 小結
1.7 習題
第2章 實體安全
2.1 環(huán)境安全
2.1.1 機房的安全要求
2.1.2 機房的防盜要求
2.1.3 機房的三度要求
2.1.4 接地與防雷要求
2.1.5 機房的防火、防水措施
2.2 設備安全
2.2.1 硬件設備的維護和管理
2.2.2 電磁兼容和電磁輻射的防護
2.2.3 電源保護
2.3 媒體安全
2.4 小結
2.5 習題
第3章 數(shù)據(jù)加密與認證
3.1 數(shù)據(jù)加密技術概述
3.1.1 數(shù)據(jù)加密技術的發(fā)展
3.1.2 數(shù)據(jù)加密技術的相關術語
3.1.3 數(shù)據(jù)加密技術的分類
3.2 常用數(shù)據(jù)加密算法
3.2.1 古典加密算法
3.2.2 DES算法
3.2.3 RSA算法
3.3 數(shù)據(jù)加密技術應用
3.3.1 數(shù)據(jù)加密技術應用模式
3.3.2 Windows系統(tǒng)的文件加密
3.3.3 Office文檔的密碼設置
3.3.4 WinRAR壓縮文件的密碼設置
3.3.5 PGP加密軟件
3.3.6 GnuPG
3.4 認證技術及應用
3.4.1 認證技術概念
3.4.2 指紋認證的使用
3.4.3 UKey認證的使用
3.4.4 基于MD5的完整性認證
3.4.5 PKI原理及特點
3.5 小結
3.6 習題
第4章 防火墻
4.1 防火墻概述
4.1.1 防火墻的概念及分類
4.1.2 防火墻的功能
4.1.3 防火墻體系結構
4.2 防火墻技術
4.2.1 包過濾技術
4.2.2 代理服務技術
4.2.3 狀態(tài)檢測技術
4.2.4 NAT技術
4.3 防火墻的部署及應用
4.3.1 防火墻的典型應用部署
4.3.2 網(wǎng)絡衛(wèi)士防火墻4000系統(tǒng)典型
應用配置
4.4 個人防火墻
4.4.1 個人防火墻概述
4.4.2 個人防火墻的主要功能及特點
4.4.3 主流個人防火墻使用簡介
4.5 防火墻發(fā)展動態(tài)和趨勢
4.6 小結
4.7 習題
第5章 入侵檢測系統(tǒng)
5.1 入侵檢測概述
5.1.1 入侵檢測原理
5.1.2 入侵檢測功能
5.1.3 入侵檢測系統(tǒng)的特點
5.2 入侵檢測的分類
5.2.1 基于主機的入侵檢測系統(tǒng)
5.2.2 基于網(wǎng)絡的入侵檢測系統(tǒng)
5.2.3 分布式入侵檢測系統(tǒng)
5.3 入侵檢測方法
5.3.1 異常入侵檢測方法
5.3.2 誤用入侵檢測方法
5.4 入侵檢測系統(tǒng)Snort的
安裝與部署
5.4.1 Snort簡介
5.4.2 Snort的體系結構
5.4.3 Snort的安裝與使用
5.4.4 Snort的安全防護
5.5 入侵防護系統(tǒng)IPS
5.5.1 IPS的概念
5.5.2 IPS的應用及部署
5.6 小結
5.7 習題
第6章 系統(tǒng)安全
6.1 操作系統(tǒng)安全技術
6.1.1 操作系統(tǒng)安全準則
6.1.2 操作系統(tǒng)安全防護的
一般方法
6.1.3 操作系統(tǒng)資源防護技術
6.2 Windows系統(tǒng)安全技術
6.2.1 Windows系統(tǒng)安全基礎
6.2.2 Windows系統(tǒng)安全機制
6.2.3 Windows系統(tǒng)安全措施
6.3 數(shù)據(jù)庫安全概述
6.3.1 數(shù)據(jù)庫安全的基本概念
6.3.2 數(shù)據(jù)庫管理系統(tǒng)簡介
6.3.3 數(shù)據(jù)庫系統(tǒng)的缺陷與威脅
6.3.4 數(shù)據(jù)庫安全機制
6.4 常用數(shù)據(jù)庫系統(tǒng)安全配置
6.4.1 Oracle安全配置
6.4.2 SQL Server安全配置
6.4.3 MySQL安全配置
6.4.4 防范SQL注入攻擊
6.5 小結
6.6 習題
第7章 網(wǎng)絡應用安全
7.1 遠程接入安全
7.1.1 VPN的定義及特點
7.1.2 VPN的功能及作用
7.2 網(wǎng)絡協(xié)議安全
7.2.1 TCP/IP安全
7.2.2 HTTP安全
7.2.3 FTP安全
7.2.4 Telnet協(xié)議安全
7.2.5 SNMP安全
7.3 網(wǎng)絡應用系統(tǒng)安全
7.3.1 Web應用安全
7.3.2 FTP應用安全
7.3.3 電子郵件安全
7.3.4 即時通信工具安全
7.3.5 反網(wǎng)絡釣魚
7.4 小結
7.5 習題
第8章 惡意代碼防范
8.1 惡意代碼概述
8.1.1 惡意代碼基本概念
8.1.2 惡意代碼的表現(xiàn)
8.1.3 惡意代碼的特征與分類
8.1.4 惡意代碼的關鍵技術
8.1.5 惡意代碼的發(fā)展趨勢
8.2 惡意代碼檢測技術
8.2.1 特征代碼法
8.2.2 校驗和法
8.2.3 行為監(jiān)測法
8.2.4 軟件模擬法
8.3 惡意代碼防范策略
8.3.1 防止惡意代碼感染
8.3.2 防止惡意代碼擴散
8.3.3 惡意代碼清除
8.4 惡意代碼檢測與清除工具
8.4.1 瑞星殺毒軟件
8.4.2 NOD32殺毒軟件
8.4.3 KAV殺毒軟件
8.4.4 Norton殺毒軟件
8.5 小結
8.6 習題
第9章 網(wǎng)絡安全檢測與分析
9.1 網(wǎng)絡安全檢測概述
9.1.1 網(wǎng)絡安全檢測的目的
9.1.2 網(wǎng)絡安全檢測的分類
9.2 網(wǎng)絡安全漏洞檢測技術
9.2.1 漏洞概念
9.2.2 網(wǎng)絡安全漏洞檢測方法
9.2.3 常用網(wǎng)絡安全漏洞檢測工具
9.3 系統(tǒng)配置檢測技術
9.3.1 系統(tǒng)配置檢測概述
9.3.2 Autoruns的使用
9.3.3 360安全衛(wèi)士的使用
9.4 系統(tǒng)狀態(tài)檢測技術
9.4.1 系統(tǒng)狀態(tài)檢測概述
9.4.2 IceSword的使用
9.4.3 Process Explorer的使用
9.4.4 TCPView的使用
9.5 小結
9.6 習題
第10章 數(shù)據(jù)備份與恢復
10.1 數(shù)據(jù)備份與恢復概述
10.1.1 備份與恢復相關概念
10.1.2 備份與恢復技術
10.2 數(shù)據(jù)備份方案
10.2.1 磁盤備份
10.2.2 雙機備份
10.2.3 網(wǎng)絡備份
10.3 數(shù)據(jù)備份與恢復策略
10.3.1 數(shù)據(jù)備份策略
10.3.2 災難恢復策略
10.4 常用備份恢復方法簡介
10.4.1 Windows系統(tǒng)中的數(shù)據(jù)備份與恢復
10.4.2 Norton Ghost的使用
10.4.3 Second Copy的使用
10.4.4 Easy Recovery的使用
10.5 小結
10.6 習題
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號