注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全网络安全技术及应用 第4版

网络安全技术及应用 第4版

网络安全技术及应用 第4版

定 价:¥75.00

作 者: 贾铁军,俞小怡 著
出版社: 机械工业出版社
丛编项: “十三五”国家重点出版物出版规划项目,高等教育网络空间安全规划教材
标 签: 暂缺

购买这本书可以去


ISBN: 9787111659051 出版时间: 2020-08-01 包装: 平装
开本: 16开 页数: 339 字数:  

内容简介

  《网络安全技术及应用 第4版》特色:“十三五”国家重点出版物出版规划项目暨上海市普通高校精品课程特色教材,体现“教、学、练、做、用一体化和立体化”,突出“实用、特色、新颖、操作性”。 《网络安全技术及应用 第4版》主要内容包括:网络安全基础、网络安全技术基础、网络安全体系及管理、黑客攻防与检测防御、密码与加密技术、身份认证与访问控制、计算机及手机病毒防范、防火墙常用技术、操作系统安全、数据库及数据安全、电子商务安全、网络安全新技术及解决方案等,涉及“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估) ”等多方面的基本理论和实用技术,并配有同步实验。 《网络安全技术及应用 第4版》由在线课程网站提供课程的微课视频、多媒体课件、教学大纲及教案、同步实验和课程设计指导及习题集、试题库等资源。 《网络安全技术及应用 第4版》可作为高等院校网络空间安全、信息安全、计算机类、信息类、电子商务类、工程和管理类等相关专业网络安全相关课程的教材,也可作为培训及参考用书。高职院校可对“ *”内容选用。

作者简介

暂缺《网络安全技术及应用 第4版》作者简介

图书目录

前言
第 1章网络安全基础 1
11 网络空间安全威胁及态势 1
111 网络空间安全威胁及现状分析 1
112 网络安全威胁的种类及途径 2
113 网络安全的威胁及风险分析 4
114 网络空间安全威胁的发展态势 5
12 网络安全的概念、特点和内容 6
121 网络安全的概念、目标和特点 6
122 网络安全的主要内容及侧重点 7
13 网络安全主要常用技术 9
131 网络安全技术相关概念 9
132 常用的网络安全技术 9
133 网络安全常用模型 11
14 网络安全建设发展状况及趋势13
141 国外网络安全建设发展状况 13
142 我国网络安全建设发展现状 13
143 网络安全技术的发展态势 14
*15 实体安全与隔离技术 15
151 实体安全的概念及内容 15
152 媒体安全与物理隔离技术 16
16 本章小结17
17 实验 1 构建虚拟局域网 17
171 选做 1 VMware虚拟局域网的构建17
172 选做 2 虚拟局域网 VLAN的设置和应用 20
18 练习与实践 1 25第 2章网络安全技术基础27
21 网络协议安全概述27
211 网络协议的安全风险27
212 TCP/IP层次安全性28
213 IPv6的安全性概述 30
22 虚拟专用网 VPN技术 33
221 VPN的概念和结构33
222 VPN的技术特点 34
223 VPN的实现技术 34
224 VPN技术的实际应用36
23 无线网络安全技术基础37
231 无线网络的安全风险和隐患 37
232 无线网络 AP及路由安全 38
233 IEEE 8021x身份认证 39
234 无线网络安全技术应用 40
* 235 WiFi的安全性和措施 41
24 常用网络安全管理工具43
241 网络连通性及端口扫描 43
242 显示网络配置信息及设置 44
243 显示连接监听端口命令 44
244 查询删改用户信息命令 45
245 创建计划任务命令 46
25 本章小结47
26 实验 2 无线网络安全设置 47
261 实验目的 48
262 实验要求 48
263 实验内容及步骤48
27 练习与实践 2 50第 3章网络安全体系及管理52
31 网络安全的体系结构52
311 网络空间安全学科知识体系 52
312 OSI、TCP/IP及攻防体系结构 54
313 网络安全保障体系 56
314 可信计算网络安全防护体系 58
32 网络安全相关法律法规59
321国外网络安全相关的法律法规 59
322国内网络安全相关的法律法规 60
33 网络安全评估准则和方法61
331 国外网络安全评估标准 61
332 国内网络安全评估准则 63
333 网络安全常用测评方法 64
*34 网络安全管理过程、策略和规划 68
341 网络安全管理对象及过程 68
342 网络安全策略概述69
*343 网络安全规划的内容及原则 71
*35 网络安全管理原则和制度 72
351 网络安全管理的基本原则 72
352 网络安全管理机构和制度 73
36 本章小结75
37 实验 3 统一威胁管理 UTM应用 76
371 实验目的 76
372 实验要求及方法76
373 实验内容及步骤76
38 练习与实践 3 79第 4章黑客攻防与检测防御81
41 黑客概念及攻击途径81
411 黑客的概念及形成 81
412 黑客攻击的主要途径82
42 黑客攻击的目的及过程84
421 黑客攻击的目的及种类 84
422 黑客攻击的过程 85
43 常用的黑客攻防技术87
431 端口扫描的攻防 87
432 网络监听的攻防 90
433 密码破解的攻防 91
434 特洛伊木马的攻防92
435 缓冲区溢出的攻防93
436 拒绝服务的攻防 94
437 其他攻防技术 96
44 网络攻击的防范措施97
441 网络攻击的防范策略98
442 网络攻击的防范措施与步骤 98
45 入侵检测与防御系统概述99
451 入侵检测系统的概念 99
452 入侵检测系统的功能及分类 100
453 常用的入侵检测方法 101
454 入侵检测系统与防御系统 102
455 入侵检测及防御技术的发展态势 106
46 本章小结 107
47 实验 4 Sniffer网络安全检测 108
471 实验目的 108
472 实验要求及方法 108
473 实验内容及步骤 108
48 练习与实践 4 110第 5章密码与加密技术 112
51 密码技术概述 112
511 密码学的发展历程 112
512 密码学相关概念 114
513 数据及网络加密方式 116
52 密码破译与密钥管理 118
521 密码破译方法 118
522 密钥管理 120
53 实用密码技术概述 121
531 对称密码体制 121
532 非对称加密体制 127
533 数字签名应用 128
54 本章小结 128
55 实验 5 数字签名应用实验 129
551 实验目的与要求 129
552 实验环境及学时 129
553 实验步骤 129
554 实验程序源代码 131
VIII

56 练习与实践 5 132第 6章身份认证与访问控制 134
61 身份认证技术基础 134
611 身份认证的概念和作用 134
612 常用网络身份认证方式 135
62 认证系统与数字签名 137
621 身份认证系统 137
622 身份认证常用机制 138
6

本目录推荐