书籍详情
网络安全基础教程(计算机技术专业)
作者:王韬等编
出版社:电子工业出版社
出版时间:2005-01-01
ISBN:9787505399716
定价:¥12.80
购买这本书可以去
内容简介
网络安全既是计算机网络得以实际应用的前提,也是计算机及相关专业的从业人员不可或缺的基础知识。本书注重实用,兼顾基础,较为系统地介绍了网络安全领域的相关知识。全书共分7章,包括网络安全概述,TCP/IP协议、安全缺陷及入侵检测,密码技术基础,防火墙,计算机病毒及其防治,网络数据库安全策略和网络安全策略。本书可作为中等职业学校计算机及相关专业的教材,也可作为网络管理员、软件开发人员和Internet个人用户的学习参考用书。本书配有电子教学参考资料包,包括教学指南、电子教案、习题答案,详见前言。
作者简介
暂缺《网络安全基础教程(计算机技术专业)》作者简介
目录
第1章 网络安全概述
1.1 网络安全的概念
1.1.1 安全的历史回顾
1.1.2 网络安全的概念
1.1.3 网络安全工作的目的
1.1.4 网络安全要素
1.1.5 网络安全的保证措施
1.2 网络安全的层次结构
1.3 网络安全服务
1.4 网络安全机制
1.5 主要的网络安全技术
1.5.1 防火墙技术
1.5.2 加密技术
1.5.3 安全协议技术
1.5.4 计算机病毒防治技术
本章小结
习题1
第2章 TCP/IP协议. 安全缺陷及入侵检测
2.1 TCP/IP模型
2.2 TCP/IP协议
2.2.1 TCP/IP协议基本结构
2.2.2 两个重要的概念
2.2.3 TCP/IP通信模型
2.2.4 TCP/IP网络互连
2.3 TCP/IP协议的安全缺陷
2.3.1 TCP和IP协议缺陷
2.3.2 应用层协议缺陷
2.4 安全协议及IPv6
2.4.1 SSL协议
2.4.2 安全超文本传输协议
2.4.3 安全IP协议
2.4.4 IPv6——未来的IP协议
2.5 入侵检测
2.5.1 入侵检测的概念
2.5.2 入侵检测的一般步骤
2.5.3 入侵检测系统
2.5.4 NetWatch网络监控与入侵检测系统
2.5.5 Windows 2000 Server 入侵检测
本章小结
习题2
第3章 密码技术基础
3.1 密码学的相关概念
3.1.1 密码学
3.1.2 密码体制
3.1.3 密码分析
3.2 对称密钥密码体制
3.3 公开密钥密码体制
3.4 数字签名
3.5 密钥管理
3.6 Windows加密
3.6.1 Windows文件加密概述
3.6.2 加密文件或文件夹
3.6.3 解密文件或文件夹
3.7 Windows文件数字签名管理
3.7.1 设置文件签名验证选项
3.7.2 使用文件签名验证
本章小结
习题3
第4章 防火墙
4.1 防火墙概述
4.1.1 防火墙的定义
4.1.2 防火墙的作用
4.1.3 防火墙的特性
4.2 防火墙的种类
4.2.1 分组过滤型防火墙
4.2.2 应用代理型防火墙
4.2.3 复合型防火墙
4.3 常见防火墙的使用
4.3.1 瑞星防火墙
4.3.2 硬件防火墙
4.3.3 Windows Server 2003 防火墙设置
4.4 防火墙的发展趋势
4.4.1 防火墙的发展趋势
4.4.2 防火墙的需求动向
本章小结
习题4
第5章 计算机病毒及其防治
5.1 恶意代码与病毒
5.2 计算机病毒
5.2.1 计算机病毒的概念
5.2.2 计算机病毒的特征
5.2.3 计算机病毒的结构
5.2.4 计算机病毒的表现形式与危害
5.2.5 计算机病毒的分类
5.3 蠕虫
5.3.1 蠕虫的概念
5.3.2 蠕虫的防范
5.4 木马
5.4.1 木马的特性
5.4.2 木马的种类
5.4.3 木马的发现与防范
5.4.4 “木马终结者”软件
5.5 网络病毒
5.5.1 网络病毒的特点
5.5.2 典型的网络病毒
5.6 病毒防治
5.6.1 单机的防治
5.6.2 企业网络的防治
5.6.3 金山毒霸杀毒软件
5.6.4 Norton 杀毒软件
本章小结
习题5
第6章 网络数据库安全策略
6.1 数据库安全的重要性
6.2 需要注意的安全漏洞
6.3 Access数据库的安全策略
6.3.1 组和用户管理
6.3.2 设置管理员口令
6.3.3 数据库的权限
6.3.4 加密Access数据库
6.3.5 防止Access数据库被网络下载
6.4 SQL Server数据库的安全策略
本章小结
习题6
第7章 网络安全策略
7.1 网络安全的风险与需求
7.1.1 网络安全的风险
7.1.2 网络安全的需求
7.2 网络安全管理
7.2.1 网络管理员
7.2.2 规章制度
7.3 网络安全策略
7.3.1 网络安全设计的基本原则
7.3.2 网络硬件安全策略
7.3.3 网络信息安全策略
7.3.4 网络管理安全策略
7.4 网络安全解决方案
7.4.1 案例1——企业网络安全解决方案
7.4.2 案例2——电子商务网络安全解决方案
7.4.3 Norton Internet Security系统
本章小结
习题7
参考文献
1.1 网络安全的概念
1.1.1 安全的历史回顾
1.1.2 网络安全的概念
1.1.3 网络安全工作的目的
1.1.4 网络安全要素
1.1.5 网络安全的保证措施
1.2 网络安全的层次结构
1.3 网络安全服务
1.4 网络安全机制
1.5 主要的网络安全技术
1.5.1 防火墙技术
1.5.2 加密技术
1.5.3 安全协议技术
1.5.4 计算机病毒防治技术
本章小结
习题1
第2章 TCP/IP协议. 安全缺陷及入侵检测
2.1 TCP/IP模型
2.2 TCP/IP协议
2.2.1 TCP/IP协议基本结构
2.2.2 两个重要的概念
2.2.3 TCP/IP通信模型
2.2.4 TCP/IP网络互连
2.3 TCP/IP协议的安全缺陷
2.3.1 TCP和IP协议缺陷
2.3.2 应用层协议缺陷
2.4 安全协议及IPv6
2.4.1 SSL协议
2.4.2 安全超文本传输协议
2.4.3 安全IP协议
2.4.4 IPv6——未来的IP协议
2.5 入侵检测
2.5.1 入侵检测的概念
2.5.2 入侵检测的一般步骤
2.5.3 入侵检测系统
2.5.4 NetWatch网络监控与入侵检测系统
2.5.5 Windows 2000 Server 入侵检测
本章小结
习题2
第3章 密码技术基础
3.1 密码学的相关概念
3.1.1 密码学
3.1.2 密码体制
3.1.3 密码分析
3.2 对称密钥密码体制
3.3 公开密钥密码体制
3.4 数字签名
3.5 密钥管理
3.6 Windows加密
3.6.1 Windows文件加密概述
3.6.2 加密文件或文件夹
3.6.3 解密文件或文件夹
3.7 Windows文件数字签名管理
3.7.1 设置文件签名验证选项
3.7.2 使用文件签名验证
本章小结
习题3
第4章 防火墙
4.1 防火墙概述
4.1.1 防火墙的定义
4.1.2 防火墙的作用
4.1.3 防火墙的特性
4.2 防火墙的种类
4.2.1 分组过滤型防火墙
4.2.2 应用代理型防火墙
4.2.3 复合型防火墙
4.3 常见防火墙的使用
4.3.1 瑞星防火墙
4.3.2 硬件防火墙
4.3.3 Windows Server 2003 防火墙设置
4.4 防火墙的发展趋势
4.4.1 防火墙的发展趋势
4.4.2 防火墙的需求动向
本章小结
习题4
第5章 计算机病毒及其防治
5.1 恶意代码与病毒
5.2 计算机病毒
5.2.1 计算机病毒的概念
5.2.2 计算机病毒的特征
5.2.3 计算机病毒的结构
5.2.4 计算机病毒的表现形式与危害
5.2.5 计算机病毒的分类
5.3 蠕虫
5.3.1 蠕虫的概念
5.3.2 蠕虫的防范
5.4 木马
5.4.1 木马的特性
5.4.2 木马的种类
5.4.3 木马的发现与防范
5.4.4 “木马终结者”软件
5.5 网络病毒
5.5.1 网络病毒的特点
5.5.2 典型的网络病毒
5.6 病毒防治
5.6.1 单机的防治
5.6.2 企业网络的防治
5.6.3 金山毒霸杀毒软件
5.6.4 Norton 杀毒软件
本章小结
习题5
第6章 网络数据库安全策略
6.1 数据库安全的重要性
6.2 需要注意的安全漏洞
6.3 Access数据库的安全策略
6.3.1 组和用户管理
6.3.2 设置管理员口令
6.3.3 数据库的权限
6.3.4 加密Access数据库
6.3.5 防止Access数据库被网络下载
6.4 SQL Server数据库的安全策略
本章小结
习题6
第7章 网络安全策略
7.1 网络安全的风险与需求
7.1.1 网络安全的风险
7.1.2 网络安全的需求
7.2 网络安全管理
7.2.1 网络管理员
7.2.2 规章制度
7.3 网络安全策略
7.3.1 网络安全设计的基本原则
7.3.2 网络硬件安全策略
7.3.3 网络信息安全策略
7.3.4 网络管理安全策略
7.4 网络安全解决方案
7.4.1 案例1——企业网络安全解决方案
7.4.2 案例2——电子商务网络安全解决方案
7.4.3 Norton Internet Security系统
本章小结
习题7
参考文献
猜您喜欢