搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
网络安全管理与维护
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787302200468
  • 作      者:
    付忠勇主编
  • 出 版 社 :
    清华大学出版社
  • 出版日期:
    2009
收藏
编辑推荐
    本丛书免费提供以下配套教学资源:电子教案:包括每章的教学重点、难点、授课内容等。习题库:提供多种形式的习题,并配有习题答案或要点分析,部分图书还提供了模拟试卷。案例库:提供丰富的教学案例,并给出分析内容或提示。专题拓展:因限于篇幅等原因不能在纸质教材中讲授的知识点,将在网络中得到补充或扩展。
展开
内容介绍
    《高职高专立体化教材计算机系列:网络安全管理与维护》在介绍网络安全理论及其基础知识的同时,突出计算机网络安全方面的管理、配置及维护的实际操作方法,并尽量跟踪网络安全技术的最新成果与发展方向。全书共分12章,分别讲述网络安全的基本概念、数据加密和认证、常见网络攻击方法与防护、病毒分析与防御、防火墙技术、入侵检测技术、操作系统安全、因特网安全技术、无线网络安全、网络安全管理、安全审计与风险分析和实训方案等。各方面知识内容所占比例为:网络安全理论知识占40%,操作系统安全知识占10%,网络安全配置管理、操作维护方面的知识占50%。
    《高职高专立体化教材计算机系列:网络安全管理与维护》内容涵盖了网络安全的基础知识及其管理和维护的基本技能。《高职高专立体化教材计算机系列:网络安全管理与维护》既可以作为高职院校网络安全、信息安全等相关专业的课程教材,也可作为各种培训班的培训教材。
展开
精彩书摘
    第2章 数字加密与认证
    2.1 密码学基础
    密码学是一门既古老又新兴的学科,自古以来就在军事和外交舞台上担当着重要角色。长期以来,密码技术作为一种保密手段,本身也处于秘密状态,只被少数人或组织掌握。随着计算机网络和计算机通信技术的发展,计算机密码学得到了前所未有的重视并迅速普及和发展起来,成为计算机安全领域的主要研究方向。
    2.1.1 加密的起源
    早在4000多年以前,在古埃及的尼罗河畔,一位擅长书写者在贵族的墓碑上撰写铭文时有意用加以变形的象形文字而不是普通的象形文字,这是史载的最早的密码形式。
    罗马“历史之父”希罗多德以编年史的形式记载了公元前五世纪希腊和波斯间的冲突,其中介绍到正是由于一种叫隐写术的技术才使希腊免遭波斯暴君薛西斯一世征服的厄运。薛西斯花了足足5年的战争准备,计划于公元前480年对希腊发动一场出其不意的进攻。但是波斯的野心被一名逃亡在外的希腊人德马拉图斯发现了,他决定给斯巴达带去消息以告诉他们薛西斯的侵犯企图。可问题是消息怎样送出才不被波斯士兵发现。他利用一副已上蜡的可折叠刻写板,先将消息刻写在木板的背面,再涂上蜡盖住消息,这样刻写板看上去没写任何字。最终希腊人得到了消息,并提前做好了战争准备,致使薛西斯的侵略失败。德马拉图斯的保密做法与中国古人有异曲同工之妙。中国古人将信息写在小块丝绸上,塞进一个小球里,再用蜡封上,然后让信使吞下这个蜡球以保证信息安全。
展开
目录
第1章  网络安全概述
1.1  网络安全现状
1.1.1  网络的发展
1.1.2  网络安全概念
1.1.3  网络安全现状
1.2  网络安今威胁
1.3 网络攻击
1.3.1  潜在的对手
1.3.2  攻击的种类
1.4  网络安全特点及属性
1.4.1 网络安全特点
1.4.2  安全属性
1.4.3  如何实现网络安全
1.5  网络安全技术
1.5.1 网络安全基本要素
1.5.2  信息安全技术

第2章  数字加密与认证
2.1  密码学基础
2.1.1  加密的起源
2.1.2  密码学的基本概念
2.1.3  对称密钥算法
2.1.4  公开密钥算法
2.1.5  密钥管理
2.1.6  密码分析
2.2  数字签名与数字证书
2.2.1 电子签名
2.2.2  认证机构(CA)
2.2.3  数字签名
2.2.4  公钥基础设施(PKI)
2.2.5  数字证书
2.2.6  数字时间戳技术
2.3  认证技术
2.3.1 身份认证的重要性
2.3.2  身份认证的方式
2.3.3  消息认证
2.3.4  认证技术的实际应用
2.4  应用实例
2.4.1 加密应用
2.4.2  数字证书应用

第3章 常见的网络攻击方法与防护
3.1 网络攻击概述
3.1.1  网络攻击分类
3.1.2  网络攻击步骤
3.2  口令攻击
3.2.1 原理
3.2.2  口令攻击的类型
3.2.3  方法(或工具)
3.2.4  防护
3.3  IP欺骗
3.3.1 原理
3.3.2  方法(或工具)
3.3.3 防护
3.4  端口扫描
3.4.1 原理
3.4.2  方法(或工具)
3.4.3  检测和防护
3.5  网络监听
3.5.1 原理
3.5.2  方法(或工具)
3.5.3  检测和防护
3.6  缓冲区溢出
3.6.1 原理
3.6.2  攻击方式
3.6.3  检测和防护
3.7  拒绝服务攻击
3.7.1 原理
……

第4章  病毒分析与防御
第5章  防火墙技术
第6章  入侵检测系统
第7章  操作系统安全
第8章  因特网安全技术
第9章  无线网络安全
第10章  网络安全管理
第11章  安全审核与风险分析
第12章  实际技能训练
参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证