图书目录

目录

随书资源

第1章网络安全概述

1.1互联网介绍

1.1.1互联网的影响

1.1.2互联网的意义

1.1.3我国互联网规模与使用情况

1.2网络安全介绍

1.2.1网络安全的概念

1.2.2网络安全的重要性

1.2.3网络安全的种类

1.3威胁网络安全的因素

1.3.1黑客

1.3.2黑客会做什么

1.3.3黑客攻击

1.3.4史上最危险的计算机黑客

1.3.5网络攻击分类

1.3.6常见网络攻击形式

1.4我国互联网网络安全现状

1.4.1恶意程序

1.4.2安全漏洞

1.4.3拒绝服务攻击

1.4.4网站安全

1.4.5云平台安全

1.4.6工业控制系统安全

1.5个人数据信息面临的网络威胁

1.5.1Cookie的使用

1.5.2利用木马程序侵入计算机

1.5.3钓鱼网站

1.5.4监视网络通信记录

1.5.5手机厂商侵犯隐私

1.5.6个人信息安全保护

1.5.7个人信息保护法

1.6常用网络安全技术简介

1.7常用网络密码安全保护技巧

1.8国家网络空间安全战略

1.8.1机遇和挑战

1.8.2网络空间安全的目标

1.8.3网络空间安全的原则

1.8.4网络空间安全的战略任务

目录

网络安全与管理(第3版)

1.9大数据技术下的网络安全

1.9.1大数据技术的有关概念

1.9.2大数据技术背景下的网络安全问题

1.10我国网络安全产业介绍

1.10.1全球网络安全产业规模

1.10.2我国网络安全产业进展

1.10.32020年中国网络安全竞争力50强

1.10.4我国网络安全产业前景展望

课后习题

第2章网络监控原理

2.1网络监控介绍

2.1.1为什么要进行网络监控

2.1.2网络监控的主要目标

2.1.3网络监控的分类

2.2Sniffer工具

2.2.1Sniffer介绍

2.2.2Sniffer原理

2.2.3Sniffer的工作环境

2.2.4Sniffer攻击

2.2.5如何防御Sniffer攻击

2.2.6Sniffer的应用

2.3Sniffer Pro软件

2.3.1Sniffer Pro软件简介

2.3.2Sniffer Pro软件使用

2.4网路岗软件

2.4.1网路岗的基本功能

2.4.2网路岗对上网的监控程度

2.4.3网路岗安装方式

课后习题

第3章操作系统安全

3.1国际安全评价标准的发展及其联系

3.1.1计算机安全评价标准

3.1.2欧洲安全评价标准

3.1.3加拿大评价标准

3.1.4美国联邦准则

3.1.5国际通用准则

3.2我国安全标准简介

3.2.1用户自主保护级

3.2.2系统审计保护级

3.2.3安全标记保护级

3.2.4结构化保护级

3.2.5访问验证保护级

3.3安全操作系统的基本特征

3.3.1最小特权原则

3.3.2访问控制

3.3.3安全审计功能

3.3.4安全域隔离功能

3.4Windows操作系统安全

3.4.1远程攻击Windows系统的途径

3.4.2取得合法身份后的攻击手段

3.4.3Windows安全功能

3.4.4Windows认证机制

3.4.5Windows文件系统安全

3.4.6Windows加密机制

3.4.7Windows备份与还原

3.5Android操作系统安全

3.5.1Android安全体系结构

3.5.2Linux安全性

3.5.3文件系统许可/加密

3.5.4Android应用安全

课后习题

第4章密码技术

4.1密码学的发展历史

4.1.1古典密码

4.1.2隐写术

4.1.3转轮密码机

4.1.4现代密码(计算机阶段)

4.1.5密码学在网络信息安全中的作用

4.2密码学基础

4.2.1密码学相关概念

4.2.2密码系统

4.2.3密码学的基本功能

4.3密码体制

4.3.1对称密钥密码体制

4.3.2常用的对称密钥算法

4.3.3非对称密钥密码体制

4.3.4常用的公开密钥算法

4.4哈希算法

4.5MD5简介

4.6PGP加密软件

4.6.1PGP的技术原理

4.6.2PGP的密钥管理

4.7软件与硬件加密技术

4.7.1软件加密

4.7.2硬件加密

4.8数字签名与数字证书

4.8.1数字签名

4.8.2数字证书

4.9PKI基础知识

4.9.1PKI的基本组成

4.9.2PKI的安全服务功能

4.10认证机构

4.10.1认证机构的功能

4.10.2CA系统的组成

4.10.3国内CA现状

4.11《中华人民共和国密码法》简介

4.11.1《密码法》颁布的意义

4.11.2PKI应用及密码行业大有可为

4.11.3《密码法》的主要内容

课后习题

第5章病毒技术

5.1病毒的基本概念

5.1.1计算机病毒的定义

5.1.2计算机病毒的特点

5.1.3计算机病毒的分类

5.1.4计算机病毒的发展史

5.1.5其他的破坏行为

5.1.6计算机病毒的危害性

5.1.7知名计算机病毒简介

5.2网络病毒

5.2.1木马病毒的概念

5.2.2木马的种类

5.2.3木马病毒案例

5.2.4木马病毒的防治

5.2.5蠕虫病毒的概念

5.2.6蠕虫病毒案例

5.2.7蠕虫病毒的防治

5.2.8病毒、木马、蠕虫的比较

5.2.9网络病毒的发展趋势

5.2.10计算机防毒杀毒的常见误区

5.3流氓软件

5.3.1流氓软件的定义

5.3.2流氓软件的分类

5.3.3流氓软件的防治

5.4计算机病毒发展趋势

5.5病毒检测技术

5.5.1传统的病毒检测技术

5.5.2基于网络的病毒检测技术

课后习题

第6章防火墙技术

6.1防火墙概述

6.1.1防火墙的功能

6.1.2防火墙的基本特性

6.1.3防火墙的主要缺点

6.2DMZ简介

6.2.1DMZ的概念

6.2.2DMZ网络访问控制策略

6.2.3DMZ服务配置

6.3防火墙的技术发展历程

6.3.1第1代防火墙: 基于路由器的防火墙

6.3.2第2代防火墙: 用户化的防火墙

6.3.3第3代防火墙: 建立在通用操作系统上的防火墙

6.3.4第4代防火墙: 具有安全操作系统的防火墙

6.4防火墙的分类

6.4.1软件防火墙

6.4.2包过滤防火墙

6.4.3状态检测防火墙

6.4.4代理防火墙

6.5防火墙硬件平台的发展

6.5.1x86平台

6.5.2ASIC平台

6.5.3NP平台

6.6防火墙关键技术

6.6.1访问控制

6.6.2NAT

6.6.3VPN

6.7个人防火墙

6.8下一代防火墙

课后习题

第7章无线网络安全

7.1无线网络安全概述

7.1.1无线网络的分类

7.1.2WLAN技术

7.1.3无线网络存在的安全隐患

7.1.4无线网络安全的关键技术

7.2WLAN安全

7.2.1WLAN的访问控制技术

7.2.2WLAN的数据加密技术

7.2.3WAPI与WiFi的竞争

7.3无线网络安全的防范措施

7.3.1公共WiFi上网安全注意事项

7.3.2提高无线网络安全的方法

课后习题

第8章VPN技术

8.1VPN概述

8.1.1什么是VPN

8.1.2VPN的发展历程

8.1.3VPN的基本功能

8.1.4VPN特性

8.2常用VPN技术

8.2.1IPSec VPN

8.2.2SSL VPN

8.2.3MPLS VPN

8.2.4SSL VPN,IPSec VPN,MPLS VPN的比较

8.3VPN采用的安全技术

8.3.1隧道技术

8.3.2加密技术 

8.3.3密钥管理技术 

8.3.4使用者与设备身份认证技术

8.4VPN的分类

8.5VPN技术应用

8.5.1大学校园网VPN技术要求

8.5.2某理工大学校园网VPN使用指南

课后习题

第9章电子商务安全

9.1互联网安全概述

9.1.1风险管理

9.1.2电子商务安全分类

9.1.3安全策略和综合安全

9.2客户端的安全

9.2.1Cookie

9.2.2Java小程序

9.2.3JavaScript

9.2.4ActiveX控件

9.2.5图像文件与插件

9.2.6数字证书

9.2.7信息隐蔽

9.3通信的安全

9.3.1对保密性的安全威胁

9.3.2对完整性的安全威胁

9.3.3对即需性的安全威胁

9.3.4对互联网通信信道物理安全的威胁

9.3.5对无线网的威胁

9.3.6加密

9.3.7用哈希函数保证交易的完整性

9.3.8用数字签名保证交易的完整性

9.3.9保证交易传输

9.4服务器的安全

9.4.1对WWW服务器的安全威胁

9.4.2对数据库的安全威胁

9.4.3对其他程序的安全威胁

9.4.4对WWW服务器物理安全的威胁

9.4.5访问控制和认证

9.5电子商务安全实例

课后习题

第10章漏洞扫描技术

10.1漏洞的概念

10.1.1漏洞的定义

10.1.2漏洞的分类

10.1.3漏洞与环境和时间的关系

10.1.4漏洞信息发布

10.2漏洞扫描

10.2.1漏洞扫描原理

10.2.2漏洞扫描过程

10.3漏洞扫描工具

10.3.1国外常用漏洞扫描工具简介

10.3.2国内常用漏洞扫描工具简介

10.4网络漏洞扫描

10.4.1网络漏洞扫描的意义

10.4.2网络漏洞扫描技术分析

10.4.3传统的网络安全扫描技术

10.4.4非入侵式网络安全扫描技术

10.5数据库漏洞扫描

10.5.1概述

10.5.2数据库安全产品分类

10.5.3数据库扫描系统特性

10.5.4数据库扫描系统介绍

10.6Web漏洞扫描

10.6.1基本概念

10.6.2十大常见Web漏洞

10.6.3常用Web漏洞扫描工具

10.7Android漏洞扫描

10.7.1Android常见漏洞

10.7.2Android常见风险及预防

10.7.3Android漏洞扫描工具

课后习题

第11章入侵检测与防御

11.1基本概念

11.1.1入侵检测系统

11.1.2入侵防御系统

11.1.3入侵防御系统的作用

11.2入侵检测系统

11.2.1系统功能

11.2.2入侵检测系统评价

11.2.3入侵检测系统分类

11.2.4检测原理

11.2.5入侵检测模型

11.2.6入侵检测步骤

11.2.7入侵检测系统与防火墙

11.3入侵检测方法

11.3.1异常检测方法

11.3.2误用检测方法

11.3.3其他检测方法

11.4IDS与IPS的部署

11.4.1IDS的部署

11.4.2IPS的部署

11.4.3联合部署

11.4.4分布式部署

11.5IPS设备介绍

11.5.1深信服NIPS

11.5.2网神SecIPS 3600

11.5.3天融信TopIDP

11.6问题与展望

11.6.1存在问题

11.6.2发展方向

课后习题

第12章网络安全等级保护2.0标准

12.1等级保护发展历程

12.1.1等级保护1.0时代发展历程

12.1.2等级保护2.0时代发展历程

12.1.3等级保护2.0特点和变化

12.2安全通用要求的内容

12.2.1安全通用要求基本分类

12.2.2技术要求

12.2.3管理要求

12.3安全扩展要求的内容

12.3.1云计算安全扩展要求

12.3.2移动互联安全扩展要求

12.3.3物联网安全扩展要求

12.3.4工业控制系统安全扩展要求

课后习题

参考文献