





定价:39元
印次:2-1
ISBN:9787302368960
出版日期:2014.09.01
印刷日期:2014.08.29
图书责编:张瑞庆
图书分类:教材
本书基于网络安全体系结构,选择最新的网络安全实用软件和技术,按照网络分析、远程控制技术、SSLVPN技术、防火墙技术、入侵检测技术和虚拟蜜网技术系统讲授网络安全实验内容。通过Sniffer分析软件、pcAnywhere远程控制程序、Snort入侵检测系统以及Honewall蜜网架构等实验用例,使学生建立网络信息安全的体系概念,了解网络协议、数据包结构、网络安全管理技术等在计算机系统中的重要性。 本书取材新颖,采用实例教学的组织形式,内容由浅入深,循序渐进。书中给出了大量设计实例及扩展方案,部分内容具有工程实践价值。本书可作为高等院校计算机类、电子类和自动化类等有关专业的教材和参考书。
男,1981年8月生,工学博士,副教授,硕士生导师。2005年参加工作,哈尔滨工程大学国家保密学院院长助理、计算机实验教学中心副主任、网络与信息安全实验室主任。计算机学会哈尔滨青年专委会委员、黑龙江省青联委员。国家自然科学基金委评审专家。作为项目负责人,主持国家自然科学基金、教育部博士点基金、博士后基金各一项;主持工信部、国家保密局等委托研究项目4项,科研经费共计200余万元,在《电子学报》、《电子与信息学报》、《通信学报》等国内外EI/SCI检索的核心期刊发表第一作者文章30多篇,获得发明专利4项,出版专著(一部)、译著(两部)、编著(三部)共6部。博士论文《矢量地图数字水印关键技术研究》获校优秀博士学位论文称号。在教学研究方面,发表教学研究论文30余篇,作为负责人,先后承担校教改项目4项,校实验教学研究7项、校多媒体课件建设2项,省教改项目1项,教育部高等学校信息安全类专业教改项目1项、国家保密局教改项目2项。先后荣获教育部第十一届国家多媒体课件一等奖、黑龙江省高等教育教学成果二等奖、2011年度本科生优秀毕业设计论文指导教师、2011年校教师教学建设与研究工作评价成果二等奖。
前言 1. 写作背景 目前,我国高等教育的信息安全学科和专业方向设置问题受到非常大的关注。对于信息安全专业的本科生教育而言,其基本的培养方案、课程设置和教学大纲都需要根据新的形势进行变革,保密与信息安全专业方向也在积极地进行准备。 在新形势下,对于信息安全专业人才的培养标准是具有宽厚的理工基础,掌握信息科学和管理科学专业基础知识,系统掌握信息安全与保密专业知识,具有良好的学习能力、分析与解决问题能力、实践与创新能力。特别是在能力方面,要求本专业学生能够做到具有设计和开发信息安全与防范系统的基本能力,具有获取信息和运用知识解决实际问题的能力,具有良好的专业实践能力和基本的科研能力。 实践学时的设置不仅起到加深学生理论课所学知识的作用,还有助于培养学生形成理论与实践相结合解决实际问题的能力。对于实现当前的高等教育改革目标,提高毕业生综合素质具有重要的意义。但是,受实验设备所限,各课程的实验环节较分散,分布在不同的实验平台或实验课程中,缺乏连贯性和整体性。网络安全课程实践环节的设立,是对计算机网络、现代密码学、信息系统安全、网络安全、软件安全和信息安全管理等专业核心课程的有效支撑。 本教材的编写思路是从网络安全的体系架构中,确定需要重点讲授和考核的内容,针对具体内容选择最具代表性的实用型软件工具或主流技术,将基础实验和扩展实验相结合,既满足日常的实验教学活动,又能够促进学生创新实践能力的培养。 2. 本书特点 本书兼顾高等学校理论教学和学生实践能力培养的需求,借鉴国外名校信息安全专业的课程设置及相关课程内容安排,组织相关理论知识,设计实验用例,力争理论详尽、用例科学、指...
1.1 引论…-l
1.1.1 网络安全现状及发展….-l
1.1.2黑客及黑客入侵技术….-5
1.1.3 网络安全的主要影响因素…….- 13
1.2 网络安全基本知识……..- 13
1.2.1 网络安全研究内容……- 14
1.2.2 网络安全体系结构……- 14
1.2.3 网络安全评价标准……- 17
1.2.4信息安全定义…………- 19
1.3 网络安全实验基本要求…………- 20
1.3.1 实验目的……一- 20
1.3.2实验要求……一- 20
1.3.3实验内容……一- 20
第2章 网络安全研究内容……..- 21
2.1 密码技术………- 21
2.1.1基本概念……一- 21
2.1.2密码算法……一- 21
2.1.3 网络安全应用..-22
2.2 防火墙技术……- 00
2.2.1 防火墙的体系结构……- 00
2.2.2包过滤防火墙一- 24
2.2.3代理防火墙…..-25
2.3入侵检测………- 27
2.3.1 入侵检测技术分类……- 27
2.3.2 入侵检测系统结构……- 29
2.3.3 重要的入侵检测系统…- 30
2.3.4入侵检测技术的发展方向…….- 30
2.4计算机病毒学…-...