網絡安全與管理(微課視頻版)

王愛新、劉興龍、王雷

  • 出版商: 清華大學
  • 出版日期: 2024-03-01
  • 售價: $359
  • 貴賓價: 9.5$341
  • 語言: 簡體中文
  • ISBN: 7302652538
  • ISBN-13: 9787302652533
  • 立即出貨 (庫存 < 3)

  • 網絡安全與管理(微課視頻版)-preview-1
  • 網絡安全與管理(微課視頻版)-preview-2
  • 網絡安全與管理(微課視頻版)-preview-3
網絡安全與管理(微課視頻版)-preview-1

商品描述

本書共12章。第1章為網絡安全概述,介紹網絡安全現狀及趨勢、網絡安全評估等基礎理論知識; 第2~12章分別介紹物理安全技術、攻擊檢測與系統恢復技術、訪問控制技術、防火牆技術、病毒防治技術、數據庫安全技術、密碼體制與加密技術、VPN技術、拒絕服務攻擊、調查取證過程與技術、系統安全評估技術等內容。綜觀全書,既有理論講解,也有實際應用; 既介紹主流技術,也介紹新技術發展動向。 本書可作為大學本科電腦及信息相關專業的教材,也為管理人員提供了很好的參考。

目錄大綱

目錄

第1章網絡安全概述

1.1網絡安全現狀及趨勢

1.1.1網絡安全的主要威脅

1.1.2網絡系統的脆弱性

1.1.3網絡安全現狀

1.1.4網絡安全的發展趨勢

1.2網絡安全概述

1.2.1網絡安全的含義及特徵

1.2.2網絡安全的研究目標和內容

1.2.3網絡安全防護技術

1.3網絡安全評估

1.3.1安全風險評估

1.3.2國外安全評估標準

1.3.3國內安全評估標準

習題

第2章物理安全技術

2.1物理安全技術概述

2.2電腦機房場地環境的安全防護

2.2.1電腦機房場地的安全要求

2.2.2設備防盜措施

2.2.3機房的三度要求

2.2.4防靜電措施

2.2.5電源

2.2.6接地與防雷

2.2.7電腦機房場地的防火、防水措施

2.3電磁防護

2.3.1電磁乾擾

2.3.2電磁防護的措施

2.4物理隔離技術

2.4.1物理隔離的安全要求

2.4.2物理隔離技術的發展歷程

2.4.3物理隔離的性能要求

2.5物理安全管理

2.5.1人員管理

2.5.2監視設備

習題

第3章攻擊檢測與系統恢復技術

3.1網絡攻擊技術

3.1.1網絡攻擊概述

3.1.2網絡攻擊的原理

3.1.3網絡攻擊的步驟

3.1.4黑客攻擊實例

3.1.5網絡攻擊的防範措施及處理對策

3.1.6網絡攻擊技術的發展趨勢

3.2入侵檢測系統

3.2.1入侵檢測系統概述

3.2.2入侵檢測系統的數學模型

3.2.3入侵檢測的過程

3.2.4入侵檢測系統的分類

3.3系統恢復技術

3.3.1系統恢復和信息恢復

3.3.2系統恢復的過程

習題

第4章訪問控制技術

4.1訪問控制概述

4.1.1訪問控制的定義

4.1.2訪問控制矩陣

4.1.3訪問控制的內容

4.2訪問控制模型

4.2.1自主訪問控制模型

4.2.2強制訪問控制模型

4.2.3基於角色的訪問控制模型

4.2.4其他訪問控制模型

4.3訪問控制的安全策略與安全級別

4.3.1安全策略

4.3.2安全級別

4.4安全審計

4.4.1安全審計概述

4.4.2日誌的審計

4.4.3安全審計的實施

4.5Windows中的訪問控制技術

4.5.1Windows中的訪問控制

4.5.2Windows中的安全審計

習題

第5章防火牆技術

5.1防火牆技術概述

5.1.1防火牆的定義

5.1.2防火牆的發展簡史

5.1.3設置防火牆的目的和功能

5.1.4防火牆的局限性

5.1.5防火牆技術發展動態和趨勢

5.2防火牆技術

5.2.1防火牆的技術分類

5.2.2防火牆的主要技術及實現方式

5.2.3防火牆的常見體系結構

5.3防火牆的主要性能指標

5.4分佈式防火牆

5.4.1分佈式防火牆的體系結構

5.4.2分佈式防火牆的特點

習題

第6章病毒防治技術

6.1電腦病毒概述

6.1.1電腦病毒的定義

6.1.2病毒的發展歷史

6.1.3病毒的分類

6.1.4病毒的特點和特徵

6.1.5病毒的運行機制

6.1.6病毒的隱藏方式

6.1.7電腦病毒的啟動方式

6.2網絡電腦病毒

6.2.1網絡電腦病毒的特點

6.2.2網絡對病毒的敏感性

6.3病毒檢測技術

6.3.1反病毒涉及的主要技術

6.3.2病毒的檢測

6.4病毒的防治

6.5殺毒軟件技術

6.5.1防病毒軟件的選擇

6.5.2構築防病毒體系的基本原則

習題

第7章數據庫安全技術

7.1數據庫系統安全概述

7.1.1數據庫系統的組成

7.1.2數據庫系統安全的含義

7.1.3數據庫系統的安全性要求

7.1.4數據庫系統的安全框架

7.1.5數據庫系統的安全特性

7.2數據庫的保護

7.2.1數據庫的安全性

7.2.2數據庫中數據的完整性

7.2.3數據庫的並發控制

7.3數據庫的死鎖、活鎖和可串行化

7.3.1死鎖與活鎖

7.3.2可串行化

7.3.3時標技術

7.4攻擊數據庫的常用方法

7.5數據庫的備份技術

7.5.1數據庫備份技術概述

7.5.2日常備份制度設計

7.6數據庫的恢復技術

習題

第8章密碼體制與加密技術

8.1密碼學概述

8.1.1密碼通信系統的模型

8.1.2密碼學與密碼體制

8.1.3加密方式和加密的實現方法

8.2加密方法

8.2.1加密系統的組成

8.2.2傳統加密方法

8.3密鑰與密碼破譯方法

8.4各種加密算法

8.4.1DES算法概述

8.4.2DES算法加密原理

8.4.3RSA公開密鑰密碼算法

8.4.4Hash函數

8.4.5HMAC函數

8.5數字簽名

8.6PKI技術

8.6.1PKI的定義

8.6.2PKI的組成

8.6.3數字證書

8.6.4PKI部署與應用

習題

第9章VPN技術

9.1VPN的基本概念

9.1.1VPN的定義

9.1.2VPN出現的背景

9.1.3VPN的架構

9.1.4實現VPN的主要問題

9.2VPN的實現技術

9.2.1網絡地址翻譯

9.2.2隧道技術

9.2.3VPN中使用的安全協議

9.3基於IPSec協議的VPN

9.3.1IPSec的基本原理

9.3.2IPSec的標準化

9.3.3安全關聯

9.3.4認證頭協議

9.3.5封裝安全載荷協議

9.3.6Internet密鑰交換

9.3.7在VPN中使用IPSec協議

9.4鏈路層VPN的實現

9.4.1PPTP

9.4.2L2F

9.4.3L2TP

9.5VPN的應用方案

9.5.1VPN的應用類型

9.5.2部署Intranet型VPN

9.5.3部署遠程訪問型VPN

9.5.4部署Extranet型VPN

習題

第10章拒絕服務攻擊

10.1簡介

10.1.1拒絕服務攻擊簡介

10.1.2拒絕服務攻擊模式

10.1.3攻擊特點分析

10.1.4僵屍網絡

10.2常見DoS/DDoS攻擊簡介

10.2.1flood

10.2.2smurf

10.2.3OOB Nuke

10.2.4Teardrop

10.2.5Land

10.3拒絕服務攻擊檢測技術

10.3.1檢測與防禦困難

10.3.2檢測技術分類

10.4拒絕服務攻擊的防範策略

習題

第11章調查取證過程與技術

11.1概述

11.1.1簡介

11.1.2調查取證過程

11.1.3調查取證技術

11.2初步響應階段

11.2.1基礎過程

11.2.2評估基本情況

11.2.3制定響應策略

11.2.4收集信息

11.3電腦證據分析階段

11.3.1再現犯罪和再現調查過程

11.3.2電腦證據分析體系的構成

11.3.3證據固定層

11.3.4證據恢復層

11.3.5證據解碼層

11.3.6證據分析層

11.3.7綜合分析層

11.3.8通過網絡查找相關的信息

11.4用戶行為監控階段

11.4.1目的

11.4.2工具

11.4.3監視註意事項

11.5拒絕服務攻擊的調查

11.5.1概述

11.5.2stepstone技術

11.5.3backscatter技術

習題

第12章系統安全評估技術

12.1信息安全評估國際標準

12.1.1TCSEC

12.1.2ITSEC

12.1.3CC

12.2電腦信息系統安全等級保護

12.2.1電腦信息系統安全等級保護框架

12.2.2GB 17859—1999

12.2.3電腦信息系統安全等級保護通用技術要求

12.2.4等級保護2.0的標準體系

12.3信息系統安全風險評估

12.3.1風險評估的概念

12.3.2風險評估的步驟

習題