图书介绍

高等院校规划教材 网络安全技术及应用 第2版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

高等院校规划教材 网络安全技术及应用 第2版
  • 贾铁军主编;陈国泰,苏庆刚,沈学东副主编;王坚,王小刚,宋少婷编 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111469834
  • 出版时间:2014
  • 标注页数:352页
  • 文件大小:85MB
  • 文件页数:366页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

高等院校规划教材 网络安全技术及应用 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概论1

1.1 网络安全的概念、特征和内容1

1.1.1 网络安全的概念及特征1

1.1.2 网络安全涉及的主要内容及相互关系3

1.2 网络安全的威胁和风险4

1.2.1 网络安全的主要威胁5

1.2.2 网络安全的风险因素6

1.3 网络安全体系结构及模型10

1.3.1 网络安全的体系结构10

1.3.2 常用的网络安全模型15

1.4 常用网络安全技术概述16

1.4.1 常用网络安全技术的种类16

1.4.2 国内外网络安全技术研究现状17

1.5 实体安全与隔离技术20

1.5.1 实体安全的概念及内容20

1.5.2 媒体安全与物理隔离技术21

1.6 构建虚拟局域网实验22

1.6.1 实验目的22

1.6.2 实验要求及方法23

1.6.3 实验内容及步骤23

1.7 本章小结26

1.8 练习与实践26

第2章 网络安全技术基础28

2.1 网络协议安全概述28

2.1.1 网络协议的安全风险28

2.1.2 TCP/IP层次安全性29

2.1.3 IPv6的安全性简介31

2.2 虚拟专用网技术35

2.2.1 VPN的概念和结构36

2.2.2 VPN的技术特点36

2.2.3 VPN的实现技术37

2.2.4 VPN技术的实际应用39

2.3 无线网络安全技术概述40

2.3.1 无线网络的安全风险和隐患40

2.3.2 无线网络AP及路由安全42

2.3.3 IEEE 802.1 x身份认证43

2.3.4 无线网络安全技术应用44

2.3.5 蓝牙无线网络安全45

2.4 常用网络安全管理命令46

2.4.1 网络连通性及端口扫描命令46

2.4.2 显示网络配置信息及设置命令47

2.4.3 显示连接监听端口命令48

2.4.4 查询删改用户信息命令48

2.4.5 创建任务命令49

2.5 无线网络安全设置实验50

2.5.1 实验目的50

2.5.2 实验要求50

2.5.3 实验内容及步骤50

2.6 本章小结53

2.7 练习与实践53

第3章 网络安全管理概论55

3.1 网络安全管理的概念和任务55

3.1.1 网络安全管理的概念及目标55

3.1.2 网络安全管理的内容和体系56

3.1.3 网络安全管理的任务及过程59

3.2 网络安全法律法规及取证60

3.2.1 国外网络安全相关的法律法规60

3.2.2 我国网络安全相关的法律法规62

3.2.3 电子证据与取证技术63

3.3 网络安全评估准则及测评64

3.3.1 国外网络安全评价准则65

3.3.2 国内网络安全评估准则67

3.3.3 网络安全的测评68

3.4 网络安全策略及规划73

3.4.1 网络安全策略简介73

3.4.2 网络安全规划基本原则75

3.5 网络安全管理原则和制度76

3.5.1 网络安全管理的基本原则76

3.5.2 网络安全管理机构和制度77

3.6 Web服务器安全设置实验79

3.6.1 实验目的79

3.6.2 实验要求及方法80

3.6.3 实验内容及步骤80

3.7 本章小结82

3.8 练习与实践82

第4章 黑客攻防与检测防御85

4.1 黑客概念及攻击途径85

4.1.1 黑客的概念及形成85

4.1.2 黑客攻击的主要途径86

4.2 黑客攻击的目的及过程88

4.2.1 黑客攻击的目的及种类88

4.2.2 黑客攻击的过程89

4.3 常用的黑客攻防技术90

4.3.1 端口扫描的攻防90

4.3.2 网络监听的攻防94

4.3.3 密码破解的攻防95

4.3.4 特洛伊木马的攻防96

4.3.5 缓冲区溢出的攻防97

4.3.6 拒绝服务的攻防98

4.3.7 其他攻防技术100

4.4 网络攻击的防范措施101

4.4.1 网络攻击的防范策略101

4.4.2 网络攻击的防范措施101

4.5 入侵检测与防御系统概述102

4.5.1 入侵检测系统的概念102

4.5.2 入侵检测系统的功能及分类104

4.5.3 常用的入侵检测方法105

4.5.4 入侵检测系统与防御系统106

4.5.5 入侵检测及防御技术的发展态势110

4.6 Sniffer网络检测实验111

4.6.1 实验目的111

4.6.2 实验要求及方法112

4.6.3 实验内容及步骤112

4.7 本章小结114

4.8 练习与实践114

第5章 身份认证与访问控制116

5.1 身份认证技术概述116

5.1.1 身份认证的概念和方法116

5.1.2 身份认证系统及认证方式117

5.2 登录认证与授权管理120

5.2.1 常用登录认证方式120

5.2.2 用户单次登录认证123

5.2.3 银行认证授权管理应用124

5.3 数字签名技术126

5.3.1 数字签名的概念及功能126

5.3.2 数字签名的种类127

5.3.3 数字签名的过程及实现128

5.4 访问控制技术131

5.4.1 访问控制的概念及内容131

5.4.2 访问控制的模式及管理132

5.4.3 访问控制的安全策略134

5.4.4 准入控制与身份认证管理应用137

5.5 安全审计技术139

5.5.1 安全审计简介139

5.5.2 系统日记审计141

5.5.3 审计跟踪及应用142

5.5.4 安全审计的实施143

5.5.5 金融机构审计跟踪的实施应用144

5.6 访问列表与Telnet访问控制实验146

5.6.1 实验目的146

5.6.2 实验要求及方法146

5.6.3 实验内容及步骤146

5.7 本章小结149

5.8 练习与实践149

第6章 密码及加密技术151

6.1 密码技术概述151

6.1.1 密码技术的相关概念151

6.1.2 密码体制及加密原理152

6.1.3 数据及网络加密方式154

6.2 密码破译与密钥管理156

6.2.1 密码破译方法156

6.2.2 密钥管理的常用方法157

6.3 实用加密技术概述159

6.3.1 对称加密技术及方法159

6.3.2 非对称加密及单向加密161

6.3.3 无线网络加密技术162

6.3.4 实用综合加密方法165

6.4 银行加密技术应用实例168

6.4.1 银行加密体系及服务168

6.4.2 银行密钥及证书管理170

6.4.3 网络加密方式及管理策略172

6.5 加密高新技术概述174

6.5.1 数字信封和数字水印174

6.5.2 软硬件集成与量子加密技术176

6.5.3 其他加解密新技术177

6.6 PGP加密软件应用实验178

6.6.1 实验目的179

6.6.2 实验要求及方法179

6.6.3 实验内容及步骤179

6.7 本章小结181

6.8 练习与实践181

第7章 数据库安全技术183

7.1 数据库安全概述183

7.1.1 数据库安全的概念183

7.1.2 数据库安全的威胁和隐患184

7.1.3 数据库安全的层次结构和体系结构185

7.2 数据库的安全特性187

7.2.1 数据库及数据的安全性187

7.2.2 数据库及数据的完整性189

7.2.3 数据库的并发控制190

7.3 数据库的安全策略和机制193

7.3.1 SQL Server的安全策略193

7.3.2 SQL Server的安全管理机制193

7.3.3 SQL Server安全性及合规管理195

7.4 数据库安全体系与防护196

7.4.1 数据库的安全体系196

7.4.2 数据库的安全防护198

7.5 数据库的备份与恢复200

7.5.1 数据库的备份200

7.5.2 数据库的恢复201

7.6 数据库安全解决方案202

7.6.1 数据库安全策略202

7.6.2 数据加密技术205

7.6.3 数据库安全审计205

7.6.4 银行数据库安全解决方案206

7.7 SQL Server 2012用户安全管理实验209

7.7.1 实验目的209

7.7.2 实验要求209

7.7.3 实验内容及步骤209

7.8 本章小结212

7.9 练习与实践212

第8章 计算机病毒防范214

8.1 计算机病毒概述214

8.1.1 计算机病毒的概念及发展214

8.1.2 计算机病毒的主要特点217

8.1.3 计算机病毒的分类218

8.1.4 计算机中毒的异常症状220

8.2 计算机病毒的构成与传播222

8.2.1 计算机病毒的组成结构222

8.2.2 计算机病毒的传播223

8.2.3 计算机病毒的触发与生存224

8.2.4 特种及新型病毒实例226

8.3 计算机病毒的检测、清除与防范231

8.3.1 计算机病毒的检测231

8.3.2 常见病毒的清除方法232

8.3.3 计算机病毒的防范232

8.3.4 木马的检测、清除与防范232

8.3.5 病毒和防病毒技术的发展趋势234

8.4 恶意软件的危害和清除236

8.4.1 恶意软件简介236

8.4.2 恶意软件的危害与清除237

8.5 360安全卫士及杀毒软件应用实验239

8.5.1 实验目的239

8.5.2 实验内容239

8.5.3 实验方法及步骤240

8.6 本章小结242

8.7 练习与实践242

第9章 防火墙应用技术244

9.1 防火墙概述244

9.1.1 防火墙的概念和功能244

9.1.2 防火墙的特性245

9.1.3 防火墙的主要缺点246

9.2 防火墙的类型247

9.2.1 以防火墙的软硬件形式分类247

9.2.2 以防火墙技术分类247

9.2.3 以防火墙体系结构分类251

9.2.4 以性能等级分类251

9.3 防火墙的主要应用252

9.3.1 企业网络体系结构252

9.3.2 内部防火墙系统应用253

9.3.3 外围防火墙系统设计256

9.3.4 用防火墙阻止SYN Flood攻击259

9.4 防火墙安全应用实验261

9.4.1 实验目的与要求261

9.4.2 实验环境261

9.4.3 实验内容和步骤262

9.5 本章小结263

9.6 练习与实践263

第10章 操作系统及站点安全265

10.1 Windows操作系统的安全265

10.1.1 Windows系统的安全性265

10.1.2 Windows安全配置269

10.2 UNIX操作系统的安全272

10.2.1 UNIX系统的安全性272

10.2.2 UNIX系统安全配置275

10.3 Linux操作系统的安全277

10.3.1 Linux系统的安全性277

10.3.2 Linux系统的安全配置278

10.4 Web站点的安全280

10.4.1 Web站点安全简介280

10.4.2 Web站点的安全策略281

10.5 系统的恢复282

10.5.1 系统恢复和数据恢复283

10.5.2 系统恢复的过程285

10.6 Windows Server 2012安全配置实验288

10.6.1 实验目的288

10.6.2 实验要求288

10.6.3 实验内容及步骤288

10.7 本章小结291

10.8 练习与实践292

第11章 电子商务安全294

11.1 电子商务安全概述294

11.1.1 电子商务安全的概念294

11.1.2 电子商务的安全威胁295

11.1.3 电子商务的安全要素297

11.1.4 电子商务的安全体系299

11.2 电子商务的安全技术和交易300

11.2.1 电子商务的安全技术300

11.2.2 网上交易安全协议301

11.2.3 网络安全电子交易302

11.3 构建基于SSL的Web安全站点306

11.3.1 基于Web信息安全通道的构建307

11.3.2 证书服务的安装与管理308

11.4 电子商务安全解决方案309

11.4.1 数字证书解决方案310

11.4.2 智能卡在WPKI中的应用311

11.4.3 电子商务安全技术发展趋势314

11.5 数字证书的获取与管理实验316

11.5.1 实验目的316

11.5.2 实验要求及方法316

11.5.3 实验内容及步骤317

11.6 本章小结321

11.7 练习与实践321

第12章 网络安全解决方案323

12.1 网络安全解决方案概述323

12.1.1 网络安全解决方案的概念323

12.1.2 网络安全解决方案的内容324

12.2 网络安全解决方案目标及标准327

12.2.1 网络安全解决方案目标及设计原则327

12.2.2 网络安全解决方案的质量评价标准328

12.3 网络安全解决方案的要求及任务329

12.3.1 网络安全解决方案的要求329

12.3.2 网络安全解决方案的任务331

12.4 网络安全解决方案的分析与设计332

12.4.1 网络安全解决方案分析与设计332

12.4.2 网络安全解决方案案例335

12.4.3 网络安全实施方案与技术支持339

12.4.4 项目检测报告与培训340

12.5 本章小结341

12.6 练习与实践341

附录343

附录A练习与实践部分习题答案343

附录B网络安全相关政策法规网址348

附录C常用网络安全相关网站349

附录D本书参考资料主要网站350

参考文献352

热门推荐