书籍详情
网络安全防护与管理
作者:李瑞生 著
出版社:中国铁道出版社
出版时间:2020-08-01
ISBN:9787113271985
定价:¥56.00
购买这本书可以去
内容简介
本书从网络安全防护技术和管理两个方面展开论述,全书共分为12章,主要内容包括:密码与认证技术,防火墙与入侵检测技术,访问控制与VPN技术,恶意代码防范技术,网络攻击防范与漏洞分析技术,数据容错容灾与网络内容安全技术,其他网络安全技术,网络安全管理,网络安全的评估标准与网络安全测评,网络安全监控、审计与应急响应,网络安全治理。 本书适合作为网络安全相关专业学生、从事网络安全相关工作的管理人员和技术人员的参考用书,也可作为广大计算机网络安全爱好者的自学用书。
作者简介
李瑞生,目前在甘肃政法大学公安技术学院任职,从事计算机教学工作20年,发表论文30余篇,主编、参编教材多部(《Java SE程序设计》等)。
目录
1.1网络安全与网络空间安全 1
1.2网络安全防护的目标 2
1.3网络安全防护和管理关注的要点 4
1.4网络安全防护的主要研究内容 5
1.4.1网络安全基础研究 6
1.4.2网络安全应用研究 7
1.4.3网络安全管理研究 9
1.4.4网络安全模型研究 10
上篇网络安全防护技术
2.1密码技术 14
2.1.1密码技术基础 14
2.1.2对称与非对称加密技术 16
2.1.3网络数据的加密方式 21
2.1.4密码技术的应用 22
2.1.5密码技术发展趋势与研究方向 23
2.2认证技术 25
2.2.1消息鉴别技术 25
2.2.2数字签名机制 26
2.2.3数字签名的扩展 28
2.2.4身份认证技术 29
2.2.5Kerberos认证服务 31
2.2.6PKI 34
3.1防火墙技术 40
3.1.1防火墙的功能指标与性能指标 41
3.1.2防火墙的规则 42
3.1.3防火墙的具体实现技术 42
3.1.4防火墙的体系结构 44
3.1.5防火墙技术发展趋势 46
3.2入侵检测技术 47
3.2.1入侵检测的模型和过程 48
3.2.2入侵检测系统的分类和主要性能指标 50
3.2.3入侵检测系统存在的问题及其发展趋势 51
3.2.4入侵防御系统 52
3.2.5入侵诱骗技术 54
4.1访问控制技术 56
4.1.1访问控制概述 56
4.1.2访问控制策略 57
4.1.3访问控制技术的发展趋势 60
4.2虚拟专用网技术 60
4.2.1VPN的安全技术 61
4.2.2VPN隧道协议分析 62
5.1恶意代码 66
5.1.1恶意代码实现技术分析 67
5.1.2典型的恶意代码机理分析 70
5.2恶意代码防范方法 74
5.2.1基于主机的恶意代码防范方法 74
5.2.2基于网络的恶意代码防范方法 75
6.1网络攻击概述 77
6.2网络攻击分析 79
6.3基于协议的攻击原理与防范方法 85
6.4针对操作系统漏洞的攻击与防范方法 89
6.5针对Web应用系统的攻击与防范方法 91
6.6漏洞挖掘技术 96
6.6.1主流的安全漏洞库 96
6.6.2漏洞挖掘与分析 97
7.1数据容错与容灾技术 101
7.1.1容错与容灾技术的含义 101
7.1.2数据容错与容灾具体技术 102
7.2网络信息内容安全技术 112
7.2.1网络信息内容安全的含义 112
7.2.2网络信息内容获取技术 113
7.2.3文本内容安全技术 117
7.2.4网络多媒体内容安全 120
7.2.5其他网络信息内容安全技术 121
8.1无线网络安全技术 123
8.2电子商务安全管理与技术 126
8.2.1电子商务安全问题与管理 126
8.2.2电子商务安全协议与证书 129
8.2.3电子商务安全技术发展趋势 134
8.3云计算安全 135
8.3.1云计算安全威胁分析 136
8.3.2云计算安全技术 137
8.4物联网安全 139
8.4.1物联网安全需求分析 139
8.4.2物联网安全技术 142
8.5网络安全防护技术发展趋势 143
下篇网络安全管理与治理
9.1网络安全风险管理 146
9.1.1信息安全风险管理前期准备 146
9.1.2信息安全风险评估 147
9.1.3风险消减、控制与残留风险应急计划 151
9.1.4应急响应和处理 152
9.2安全设备管理 153
9.3网络安全威胁管理 155
9.4统一威胁管理 158
9.5网络安全区域的划分方法 161
10.1网络信息安全的评估标准 165
10.1.1信息安全评估标准的意义 165
10.1.2国内外信息安全评估标准的发展 165
10.2计算机信息系统安全保护等级 167
10.2.1安全保护等级划分准则及相关定义 167
10.2.2安全保护等级划分 168
10.3网络安全测评 174
10.3.1网络安全测评方法 174
10.3.2网络安全测评的实施 176
10.3.3网络安全等级保护2.0概述 181
10.3.4网络安全等级保护1.0与2.0的比较 183
10.3.5网络安全等级保护2.0的实施 184
11.1网络安全监控 187
11.2网络安全监测预警 192
11.2.1网络安全监测预警的原则、内容及机制 192
11.2.2网络安全预警方式与信息通报制度 194
11.3网络安全审计 196
11.3.1网络安全审计目标与分类 196
11.3.2网络安全审计系统的组成与日志 197
11.3.3网络安全审计分析与安全问题修复 198
11.4网络攻击应急响应 199
11.4.1网络攻击应急响应方法与流程 201
11.4.2网络应急处置制度 202
12.1我国网络安全战略 206
12.2网络信息安全法律法规 208
12.2.1我国网络信息安全立法体系 208
12.2.2网络安全法 209
12.2.3电子数据取证相关法律法规 211
12.2.4未成年人网络安全保护法律法规 212
12.3网络安全监察与执法 212
12.3.1网络安全监察与执法概述 212
12.3.2信息网络安全监察的职责和任务 214
12.3.3电子数据取证 216
12.4网络信息内容的监管 218
12.5网络安全保障机构与职能 219
12.6网络安全保障措施 222
12.7公民网络安全意识和素养的提升 225
12.7.1网络安全意识的内涵 225
12.7.2公民网络安全意识和素养的提升途径 227
12.7.3网络道德建设 229
12.8保护未成年人网络安全 230
12.9网络安全人才培养和培训 232
1.2网络安全防护的目标 2
1.3网络安全防护和管理关注的要点 4
1.4网络安全防护的主要研究内容 5
1.4.1网络安全基础研究 6
1.4.2网络安全应用研究 7
1.4.3网络安全管理研究 9
1.4.4网络安全模型研究 10
上篇网络安全防护技术
2.1密码技术 14
2.1.1密码技术基础 14
2.1.2对称与非对称加密技术 16
2.1.3网络数据的加密方式 21
2.1.4密码技术的应用 22
2.1.5密码技术发展趋势与研究方向 23
2.2认证技术 25
2.2.1消息鉴别技术 25
2.2.2数字签名机制 26
2.2.3数字签名的扩展 28
2.2.4身份认证技术 29
2.2.5Kerberos认证服务 31
2.2.6PKI 34
3.1防火墙技术 40
3.1.1防火墙的功能指标与性能指标 41
3.1.2防火墙的规则 42
3.1.3防火墙的具体实现技术 42
3.1.4防火墙的体系结构 44
3.1.5防火墙技术发展趋势 46
3.2入侵检测技术 47
3.2.1入侵检测的模型和过程 48
3.2.2入侵检测系统的分类和主要性能指标 50
3.2.3入侵检测系统存在的问题及其发展趋势 51
3.2.4入侵防御系统 52
3.2.5入侵诱骗技术 54
4.1访问控制技术 56
4.1.1访问控制概述 56
4.1.2访问控制策略 57
4.1.3访问控制技术的发展趋势 60
4.2虚拟专用网技术 60
4.2.1VPN的安全技术 61
4.2.2VPN隧道协议分析 62
5.1恶意代码 66
5.1.1恶意代码实现技术分析 67
5.1.2典型的恶意代码机理分析 70
5.2恶意代码防范方法 74
5.2.1基于主机的恶意代码防范方法 74
5.2.2基于网络的恶意代码防范方法 75
6.1网络攻击概述 77
6.2网络攻击分析 79
6.3基于协议的攻击原理与防范方法 85
6.4针对操作系统漏洞的攻击与防范方法 89
6.5针对Web应用系统的攻击与防范方法 91
6.6漏洞挖掘技术 96
6.6.1主流的安全漏洞库 96
6.6.2漏洞挖掘与分析 97
7.1数据容错与容灾技术 101
7.1.1容错与容灾技术的含义 101
7.1.2数据容错与容灾具体技术 102
7.2网络信息内容安全技术 112
7.2.1网络信息内容安全的含义 112
7.2.2网络信息内容获取技术 113
7.2.3文本内容安全技术 117
7.2.4网络多媒体内容安全 120
7.2.5其他网络信息内容安全技术 121
8.1无线网络安全技术 123
8.2电子商务安全管理与技术 126
8.2.1电子商务安全问题与管理 126
8.2.2电子商务安全协议与证书 129
8.2.3电子商务安全技术发展趋势 134
8.3云计算安全 135
8.3.1云计算安全威胁分析 136
8.3.2云计算安全技术 137
8.4物联网安全 139
8.4.1物联网安全需求分析 139
8.4.2物联网安全技术 142
8.5网络安全防护技术发展趋势 143
下篇网络安全管理与治理
9.1网络安全风险管理 146
9.1.1信息安全风险管理前期准备 146
9.1.2信息安全风险评估 147
9.1.3风险消减、控制与残留风险应急计划 151
9.1.4应急响应和处理 152
9.2安全设备管理 153
9.3网络安全威胁管理 155
9.4统一威胁管理 158
9.5网络安全区域的划分方法 161
10.1网络信息安全的评估标准 165
10.1.1信息安全评估标准的意义 165
10.1.2国内外信息安全评估标准的发展 165
10.2计算机信息系统安全保护等级 167
10.2.1安全保护等级划分准则及相关定义 167
10.2.2安全保护等级划分 168
10.3网络安全测评 174
10.3.1网络安全测评方法 174
10.3.2网络安全测评的实施 176
10.3.3网络安全等级保护2.0概述 181
10.3.4网络安全等级保护1.0与2.0的比较 183
10.3.5网络安全等级保护2.0的实施 184
11.1网络安全监控 187
11.2网络安全监测预警 192
11.2.1网络安全监测预警的原则、内容及机制 192
11.2.2网络安全预警方式与信息通报制度 194
11.3网络安全审计 196
11.3.1网络安全审计目标与分类 196
11.3.2网络安全审计系统的组成与日志 197
11.3.3网络安全审计分析与安全问题修复 198
11.4网络攻击应急响应 199
11.4.1网络攻击应急响应方法与流程 201
11.4.2网络应急处置制度 202
12.1我国网络安全战略 206
12.2网络信息安全法律法规 208
12.2.1我国网络信息安全立法体系 208
12.2.2网络安全法 209
12.2.3电子数据取证相关法律法规 211
12.2.4未成年人网络安全保护法律法规 212
12.3网络安全监察与执法 212
12.3.1网络安全监察与执法概述 212
12.3.2信息网络安全监察的职责和任务 214
12.3.3电子数据取证 216
12.4网络信息内容的监管 218
12.5网络安全保障机构与职能 219
12.6网络安全保障措施 222
12.7公民网络安全意识和素养的提升 225
12.7.1网络安全意识的内涵 225
12.7.2公民网络安全意识和素养的提升途径 227
12.7.3网络道德建设 229
12.8保护未成年人网络安全 230
12.9网络安全人才培养和培训 232
猜您喜欢