首页 > 图书中心 >图书详情

网络安全

课件处为本书PPT教案。平安是福,有备无患。一书在手,全网通揽。介绍网络安全比较实用的书。

作者:邱仲潘、洪镇宇
定价:29
印次:1-5
ISBN:9787302428121
出版日期:2016.06.01
印刷日期:2021.01.11

本书深入浅出地介绍网络安全的来龙去脉,二十年来发生的网络安全大事件及其背后的技术因素;介绍国家、企业与其他组织和个人可能面对的信息与网络安全威胁、各种防范措施及其适用范围和效果;从TCP/IP模型的各个层次介绍网络的攻击与防守;最后介绍当前主要的网络安全解决方案供应商及其各种产品的大致工作原理、接入方法和性价比评估。 本书既可以作为领导干部学习网络安全知识的读物,也可以作为专业人员转入网络安全领域的指南;既可以作为大中专院校不同专业同学了解网络安全的校选课教材,也可以作为信息安全专业同学的入门读物。

more >

前言Foreword我们所处的时代是信息时代,移动互联、大数据和云技术使信息与网络越来越成为人们日常工作、生活的一部分,组织和企业的资源越来越集中到网络上,网络安全成为组织健全发展的必要条件。作为领导者,不可能花太多时间钻研技术细节,但必须对信息与网络面临的威胁、各种防范措施的适用范围和效果有足够了解,才能掌控局面,防患于未然,立于不败之地。 我们知道,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。网络运行的管理者希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。安全保密部门希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,给国家造成巨大损失。因此计算机安全问题,应该像每家每户的防火防盗问题一样,做到防患于未然。 随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互联网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断地提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。 本书深入浅出地介绍网络安全的来龙去脉,二十年来发生的网络安全大事件及其背后的技术因素;介绍国家、企业与其他组织和个人可能面对的信息与网络安全威胁、各种防范措施及其适用范围和效果;从TCP/IP模型的各个层次介绍网络的攻击与防守;最后介绍当前主要的网络安全解决方案供应商及其各种产品的大致工作原理、接入方法和性价比评估。 本书一方面注意系统性与科学性,另一方面注意实用性和趣味性,由具有丰富教材编写经验和网络安全经验的教师编写,面向领导者,深入浅出,通俗易懂,同时照顾到技术要领,使领导者很容易提纲挈领,抓住网络安全问题的本质,有效开展工作。

more >
扫描二维码
下载APP了解更多

同系列产品more >

微机原理与接口技术(第3版·微课版)...

李珍香,谈娴茹
定 价:69元

查看详情
云计算与微服务(微课版)

杨磊、王一悦、汪美霞、
定 价:49元

查看详情
计算机常用算法与程序设计案例教程...

杨克昌
定 价:69元

查看详情
C#程序设计教程(第2版·微课版·题...

李瑞旭
定 价:69.80元

查看详情
基于工作任务的Java程序设计(第2...

冯君、宋锋、刘春霞
定 价:79.80元

查看详情
图书分类全部图书
more >
  • u  深入浅出介绍网络安全的来龙去脉、二十年的网事及其背后的技术细节。

    u  介绍国家、企业与其他组织和个人可能面对的信息与网络安全威胁、各种防范措施及其适用范围和效果。

    u  从TCP/IP模型的各个层次介绍网络的攻击与防守。

    u  介绍当前主要的网络安全解决方案供应商及其各种产品的大致工作原理、接入方法和性价比评估。

    u  由具有丰富教材编写经验和网络安全经验的教师编写,面向领导者,深入浅出,通俗易懂,同时照顾到技术要领,使领导者很容易提纲挈领、抓住网络安全问题的本质,有效开展工作。

more >
  • 目录Contents第1章网络安全的来龙去脉1

    1.1网络安全概述1

    1.1.1网络安全的定义2

    1.1.2网络安全的要素2

    1.2网络安全的主要内容3

    1.2.1物理安全3

    1.2.2产品安全3

    1.2.3网络传输安全4

    1.2.4网络运行系统安全4

    1.2.5网络系统设计与实施的安全4

    1.2.6管理安全4

    1.3威胁建模4

    1.4风险建模6

    1.5安全事件分类8

    1.5.1有害程序事件8

    1.5.2网络攻击事件9

    1.5.3信息破坏事件9

    1.5.4信息内容安全事件9

    1.5.5设备设施故障10

    1.5.6灾害性事件10

    1.5.7其他事件10

    1.6安全事件分级10

    1.6.1特别重大事件(Ⅰ级)11

    1.6.2重大事件(Ⅱ级)11

    1.6.3较大事件(Ⅲ级)12

    1.6.4一般事件(Ⅳ级)12

    1.6.5其他划分方法12◆网络安全目录1.7网络攻击概述13

    1.7.1黑客概述13

    1.7.2攻击类型16

    1.7.3常见的网络攻击17

    1.7.4攻击步骤24

    1.8二十年来发生的网络安全大事件及其技术因素26

    1.8.1安全威胁迅速萌芽阶段(1994—1999年)26

    1.8.2安全威胁快速发展阶段(2000—2007年)32

    1.8.3安全威胁深度融合阶段(2008年至今)36

    1.9习题48

    第2章网络安全纵切面49

    2.1国家层面的网络安全49

    2.1.1网络信息安全保障体系的总体情况49

    2.1.2网络信息安全保障体系的四个层次与两个支撑50

    2.1.3政策法规为网络安全提供政策支持...

精彩书评more >

标题

评论

版权所有(C)2023 清华大学出版社有限公司 京ICP备10035462号 京公网安备11010802042911号

联系我们 | 网站地图 | 法律声明 | 友情链接 | 盗版举报 | 人才招聘