当前位置:首页 > 工业技术
网络安全原理与实务

网络安全原理与实务PDF格式文档图书下载

工业技术

图书介绍:本书全面介绍了网络安全与管理的相关内容,包括信息安全基础、攻击者和攻击目标、计算机系统访问控制、网络构架安全、网页安全、密码及算法、使用和管理密钥、安全管理及信息安全的前沿知识等内容。本书采用双色印刷,内容全面,实用性强,可作为高等职业院校计算机专业相关课程的教材,也可供网络管理员和从事计算机网络工作的工程技术人员学习和参考。

查看更多关于网络安全原理与实务的内容

图书介绍

第1章 网络安全基础 1

1.1网络安全所面临的挑战 2

1.2网络安全的定义 4

1.2.1物理安全 4

1.2.2逻辑安全 5

1.2.3操作系统安全 5

1.2.4联网安全 5

1.3网络安全面临的威胁 5

1.3.1物理威胁 6

1.3.2系统漏洞造成的威胁 6

1.3.3身份鉴别威胁 7

1.3.4线缆连接威胁 7

1.3.5有害程序 8

1.4网络出现安全威胁的原因 8

1.4.1薄弱的认证环节 8

1.4.2系统的易被监视性 8

1.4.3易欺骗性 9

1.4.4有缺陷的局域网服务和相互信任的主机 9

1.4.5复杂的设置和控制 10

1.4.6无法估计主机的安全性 10

1.5网络安全机制 10

1.5.1加密机制 10

1.5.2访问控制机制 10

1.5.3数据完整性机制 10

1.5.4数字签名机制 11

1.5.5交换鉴别机制 11

1.5.6公证机制 11

1.5.7流量填充机制 11

1.5.8路由控制机制 12

1.6信息安全的职业发展 12

1.6.1素质要求及工作职责 12

1.6.2现状、前景及收入 12

1.6.3培训认证及就业 13

1.7复习与思考 13

1.7.1本章小结 13

1.7.2思考练习题 13

1.7.3动手项目 14

第2章 攻击者和攻击目标 22

2.1攻击者档案 23

2.1.1黑客 24

2.1.2破袭者 24

2.1.3脚本小子 24

2.1.4网络间谍 25

2.1.5专业雇员 25

2.2基本攻击 25

2.2.1社会工程 25

2.2.2密码猜测 26

2.2.3弱密钥 29

2.2.4数学推理 30

2.2.5生日攻击 30

2.3识别攻击 31

2.3.1中间人攻击 31

2.3.2再现式攻击 31

2.3.3 TCP/IP攻击 32

2.4服务拒绝攻击 34

2.5恶意代码攻击(木马程序) 35

2.5.1病毒 35

2.5.2蠕虫 36

2.5.3逻辑炸弹 36

2.5.4特洛伊木马 37

2.5.5后门程序 37

2.6复习与思考 38

2.6.1本章小结 38

2.6.2思考练习题 39

2.6.3动手项目 40

第3章 安全基准 44

3.1信息安全的原则 45

3.1.1多层原则 45

3.1.2限制原则 46

3.1.3差异性原则 47

3.1.4模糊性原则 47

3.1.5简单性原则 47

3.2有效的认证方法 48

3.2.1用户名和密码 48

3.2.2令牌 49

3.2.3生物测定法 49

3.2.4证书 49

3.2.5 Kerberos协议 50

3.2.6挑战握手认证协议 50

3.2.7双向认证 50

3.2.8多方认证 50

3.3计算机系统访问控制 51

3.3.1强制访问控制 52

3.3.2基于角色访问控制 53

3.3.3自主访问控制 53

3.4禁用非必要系统 54

3.5加固操作系统 57

3.5.1应用更新 57

3.5.2文件系统安全 59

3.6加固应用程序 60

3.6.1加固服务 60

3.6.2加固数据库 64

3.7加固网络 65

3.7.1固件更新 65

3.7.2网络配置 65

3.8复习与思考 67

3.8.1本章小结 67

3.8.2思考练习题 68

3.8.3动手项目 69

第4章 网络构架安全 78

4.1网络电缆设施 79

4.1.1同轴电缆 79

4.1.2双绞线 80

4.1.3光缆 81

4.1.4电缆设施安全 82

4.2移动媒体安全 84

4.2.1磁介质 84

4.2.2光学媒体 84

4.2.3电子媒体 85

4.2.4保持移动媒体安全 86

4.3加固网络设备 86

4.3.1加固标准网络设备 86

4.3.2加固通信设备 88

4.3.3加固网络安全设备 91

4.4设计网络拓扑 96

4.4.1安全区 97

4.4.2网络地址转换 98

4.4.3蜜罐技术 99

4.4.4虚拟局域网 100

4.5复习与思考 101

4.5.1本章小结 101

4.5.2思考练习题 102

4.5.3动手项目 102

第5章 网页安全 109

5.1保护电子邮件系统 110

5.1.1电子邮件系统的工作原理 111

5.1.2电子邮件的安全漏洞 112

5.1.3电子邮件的加密 116

5.2万维网的安全漏洞 118

5.2.1 JavaScript程序 118

5.2.2 Java Applet程序 119

5.2.3 ActiveX 120

5.2.4 Cookies 121

5.2.5通用网关接口 122

5.2.6 8.3命名规则 123

5.3电子商务安全 124

5.3.1电子商务安全需求 124

5.3.2电子商务安全体系 125

5.3.3电子商务安全协议 125

5.4复习与思考 127

5.4.1本章小结 127

5.4.2思考练习题 128

5.4.3动手项目 128

第6章 保护高级信息交流 135

6.1加固文件传输协议 136

6.2远程登录安全 139

6.2.1隧道协议 139

6.2.2第二层隧道协议 141

6.2.3认证技术 141

6.2.4安全传输协议 144

6.2.5虚拟专用网络 147

6.3保护目录服务 148

6.4加固无线局域网(WLAN) 149

6.4.1 IEEE 802.11标准 149

6.4.2 WLAN组件 151

6.4.3基本WLAN安全 151

6.4.4企业WLAN安全 154

6.5复习与思考 156

6.5.1本章小结 156

6.5.2思考练习题 157

6.5.3动手项目 158

第7章 信息加密技术 162

7.1密码术的定义 163

7.1.1密码术技术 163

7.1.2密码术的安全保护 164

7.2密码术哈希算法 165

7.2.1哈希算法的定义 165

7.2.2信息摘要 167

7.2.3安全散列算法(SHA) 168

7.3对称加密算法 168

7.3.1数据加密标准 170

7.3.2对称密码术的优缺点 171

7.4非对称加密算法 171

7.4.1 RSA 173

7.4.2非对称密码术的优缺点 174

7.5密码术的使用 177

7.5.1数字签名 177

7.5.2密码术的作用 178

7.5.3密码术的实施 179

7.6复习与思考 181

7.6.1本章小结 181

7.6.2思考练习题 182

7.6.3动手项目 183

第8章 使用和管理密钥 188

8.1公钥基础设施 189

8.1.1 PKI的需求 189

8.1.2 PKI的描述 191

8.1.3 PKI的标准和协议 193

8.1.4信任模型 196

8.2数字证书 197

8.2.1证书政策 199

8.2.2证书实施说明 199

8.3证书生命周期 200

8.4密钥管理 201

8.4.1集中管理和非集中管理 201

8.4.2密钥存储 201

8.4.3密钥使用 201

8.4.4密钥处理程序 201

8.5复习与思考 203

8.5.1本章小结 203

8.5.2思考练习题 203

8.5.3动手项目 204

第9章 信息安全管理与灾难恢复 208

9.1身份管理 209

9.2通过权限管理加固系统 211

9.2.1责任 211

9.2.2授予权限 212

9.2.3监督权限 213

9.3变更管理计划 215

9.3.1变更管理程序 215

9.3.2应记录的变更 216

9.3.3记录变更 217

9.4持续运行管理 217

9.4.1维护公共事务 218

9.4.2适当容错建立高可用性 218

9.4.3建立和维护备份资源 221

9.5灾难恢复计划 223

9.5.1建立灾难恢复计划 224

9.5.2确定安全恢复 225

9.5.3保护备份 225

9.6复习与思考 226

9.6.1本章小结 226

9.6.2思考练习题 226

9.6.3动手项目 227

第10章 实战应用与职业证书 232

10.1 Linux和Windows系统安全 233

10.1.1 Linux系统安全 233

10.1.2 Windows系统安全 235

10.2常见TCP/IP端口及其安全漏洞 238

10.3入侵检测系统 240

10.3.1入侵检测系统的概念 240

10.3.2入侵行为的误判 241

10.3.3入侵检测的主要技术——入侵分析技术 242

10.3.4入侵检测系统的主要类型 242

10.3.5入侵检测系统的优点和不足 244

10.3.6带入侵检测功能的网络体系结构 245

10.3.7入侵检测系统的发展及抗入侵解决方案的优势 245

10.3.8入侵检测产品 245

10.4访问控制与防火墙 245

10.4.1网络防火墙的基本概念 246

10.4.2防火墙的主要技术 246

10.4.3防火墙的功能 248

10.4.4防火墙的不足 248

10.4.5防火墙的体系结构 249

10.5全国信息安全技术水平考试项目 250

10.5.1 NCSE一级认定 250

10.5.2 NCSE二级认定 251

10.5.3 NCSE三级认定 252

10.5.4 NCSE四级认定 252

10.5.5全国信息安全技术水平考试(NCSE)认证题型 256

查看更多关于网络安全原理与实务的内容

相关书籍
作者其它书籍
返回顶部