计算机网络安全与防护 第3版 PDF 文档

发布于 2024-03-29 19:14:04 字数 4880 浏览 44 评论 0

本书是普通高等教育十一五国家级规划教材,主要介绍计算机网络安全基础知识、网络安全体系结构、网络攻击,以及密码技术、信息认证技术、访问控制技术、恶意代码防范技术、防火墙技术、入侵检测技术、虚拟专用网技术、网络安全扫描技术、网络隔离技术、信息隐藏技术、无线局域网安全技术、蜜罐技术等,同时介绍网络安全管理的概念、内容、方法。全书内容广泛,注重理论联系实际,设计了 10 个实验,为任课教师免费提供电子课件。

本书适合普通高等院校计算机、网络空间安全、通信工程、信息与计算科学、信息管理与信息系统等专业本科生和硕士研究生使用。

目录
第 1 章 绪论
1.1 计算机网络安全的本质
1.2 计算机网络安全面临的挑战
1.3 威胁计算机网络安全的主要因素
1.4 计算机网络安全策略
1.5 计算机网络安全的主要技术措施
本章小结
习题 1
第 2 章 计算机网络安全体系结构
2.1 网络安全体系结构的概念
2.1.1 网络体系结构
2.1.2 网络安全需求
2.1.3 建立网络安全体系结构的必要性
2.1.4 网络安全体系结构的任务
2.2 网络安全体系结构的内容
2.2.1 OSI 安全体系结构
2.2.2 基于 TCP/IP 的网络安全体系结构
2.2.3 美国国防部目标安全体系结构与国防信息系统安全计划
2.3 网络安全体系模型和架构
2.3.1 PDRR 模型
2.3.2 P2DR 模型
2.3.3 IATF 框架
2.3.4 黄金标准框架
本章小结
习题 2
第 3 章 网络攻击与防范
3.1 网络攻击的步骤和手段
3.1.1 网络攻击的一般步骤
3.1.2 网络攻击的主要手段
3.2 网络攻击的防范
3.2.1 防范网络攻击的管理措施
3.2.2 防范网络攻击的技术措施
本章小结
实验 3
实验 3.1 综合扫描
实验 3.2 账号口令破解
实验 3.3 IPSec 策略配置
习题 3
第 4 章 密码技术
4.1 密码技术的基本概念
4.1.1 密码系统的基本组成
4.1.2 密码体制分类
4.1.3 古典密码体制
4.1.4 初等密码分析
4.2 分组密码体制
4.2.1 数据加密标准(DES)
4.2.2 国际数据加密算法(IDEA)
4.2.3 其他分组密码算法
4.3 公开密钥密码体制
4.3.1 RSA 公开密钥密码体制
4.3.2 ElGamal 密码体制
4.4 密钥管理
4.4.1 传统密码体制的密钥管理
4.4.2 公开密钥密码体制的密钥管理
本章小结
实验 4
实验 4.1 古典密码算法
实验 4.2 RSA 密码体制
习题 4
第 5 章 信息认证技术
5.1 报文认证
5.1.1 报文认证的方法
5.1.2 报文认证的实现
5.1.3 报文的时间性认证
5.2 身份认证
5.2.1 身份认证的定义
5.2.2 口令验证
5.2.3 利用信物的身份认证
5.2.4 利用人类特征进行身份认证
5.2.5 网络通信中的身份认证
5.3 数字签名
5.3.1 数字签名的设计需求
5.3.2 数字签名的设计实现过程
5.4 认证中心
5.4.1 公开发布
5.4.2 公用目录表
5.4.3 公钥管理机构
5.4.4 公钥证书
5.4.5 认证中心的功能
5.4.6 认证中心的建立
本章小结
实验 5 CA 系统应用
习题 5
第 6 章 访问控制技术
6.1 访问控制概述
6.1.1 访问控制的基本任务
6.1.2 访问控制的要素
6.1.3 访问控制的层次
6.2 访问控制的类型
6.2.1 自主访问控制
6.2.2 强制访问控制
6.2.3 基于角色的访问控制
6.3 访问控制模型
6.3.1 访问矩阵模型
6.3.2 BLP 模型
6.3.3 Biba 模型
6.3.4 角色模型
6.4 访问控制模型的实现
6.4.1 访问控制模型的实现机制
6.4.2 自主访问控制的实现及示例
6.4.3 强制访问控制模型的实现及示例
6.4.4 基于角色的访问控制的实现及示例
本章小结
习 题 6
第 7 章 恶意代码防范技术
7.1 恶意代码及其特征
7.1.1 恶意代码的概念
7.1.2 恶意代码的发展史
7.1.3 典型恶意代码
7.2 恶意代码防范原则和策略
7.3 恶意代码防范技术体系
7.3.1 恶意代码检测
7.3.2 恶意代码清除
7.3.3 恶意代码预防
7.3.4 恶意代码免疫
7.3.5 主流恶意代码防范产品
本章小结
实验 7 网络蠕虫病毒及防范
习题 7
第 8 章 防火墙
8.1 防火墙的基本原理
8.1.1 防火墙的概念
8.1.2 防火墙的模型
8.2 防火墙的分类
8.2.1 包过滤防火墙
8.2.2 应用代理防火墙
8.2.3 复合型防火墙
8.3 防火墙体系结构
8.3.1 几种常见的防火墙体系结构
8.3.2 防火墙的变化和组合
8.3.3 堡垒主机
8.4 防火墙的发展趋势
本章小结
实验 8 天网防火墙的配置
习题 8
第 9 章 其他网络安全技术
9.1 入侵检测概述
9.1.1 入侵检测系统
9.1.2 入侵检测的意义
9.2 入侵检测系统结构
9.2.1 入侵检测系统的通用模型
9.2.2 入侵检测系统结构
9.3 入侵检测系统类型
9.3.1 基于主机的入侵检测系统
9.3.2 基于网络的入侵检测系统
9.3.3 分布式入侵检测系统
9.3.4 入侵检测系统的部署
9.4 入侵检测基本技术
9.4.1 异常检测技术
9.4.2 误用检测技术
9.5 入侵检测响应机制
9.5.1 主动响应
9.5.2 被动响应
本章小结
实验 9 入侵检测系统
习题 9
第 10 章 虚拟专用网技术
10.1 虚拟专用网概述
10.1.1 VPN 概念的演进
10.1.2 IP-VPN 的概念
10.1.3 VPN 的基本特征
10.2 VPN 的分类及原理
10.2.1 VPN 的分类
10.2.2 VPN 的基本原理
10.3 VPN 隧道机制
10.3.1 IP 隧道技术
10.3.2 IP 隧道协议
10.3.3 VPN 隧道机制
10.4 构建 VPN 的典型安全协议——IPSEC 协议簇
10.4.1 IPsec 体系结构
10.4.2 IPsec 工作模式
10.4.3 安全关联和安全策略
10.4.4 AH 协议
10.4.5 ESP 协议
10.5 基于 VPN 技术的典型网络架构
本章小结
实验 10 虚拟专用网
习题 10
第 11 章 其他网络安全技术
11.1 安全扫描技术
11.1.1 安全扫描技术简介
11.1.2 端口扫描技术
11.1.3 漏洞扫描技术
11.1.4 常见安全扫描器
11.2 网络隔离技术
11.2.1 网络隔离技术原理
11.2.2 安全隔离网闸
11.3 信息隐藏技术
11.3.1 信息隐藏技术简介
11.3.2 隐写技术
11.3.3 数字水印技术
11.3.4 信息隐藏技术在网络安全中的应用
11.4 无线局域网安全技术
11.4.1 无线局域网的安全缺陷
11.4.2 针对无线局域网的攻击
11.4.3 常用无线局域网安全技术
11.4.4 无线局域网的常用安全措施
11.5 蜜罐技术
11.5.1 蜜罐技术简介
11.5.2 蜜罐关键技术
11.5.3 典型蜜罐工具
本章小结
习题 11
第 12 章 网络安全管理
12.1 网络安全管理概述
12.1.1 网络安全管理的内涵
12.1.2 网络安全管理的原则
12.1.3 网络安全管理的内容
12.2 网络安全管理体制
12.3 网络安全设施管理
12.3.1 硬件设施的安全管理
12.3.2 机房和场地设施的安全管理
12.4 网络安全风险管理
12.5 网络安全应急响应管理
12.5.1 网络安全应急响应管理的基本流程
12.5.2 网络安全应急响应的基本方法
12.5.3 网络安全应急响应技术体系
12.6 网络安全等级保护管理
12.6.1 等级保护分级
12.6.2 等级保护能力
12.6.3 等级保护基本要求
12.7 信息安全测评认证管理
12.7.1 我国信息安全测评认证标准
12.7.2 信息安全测评认证主要技术
本章小结
习题 12

下载地址:https://www.wenjiangs.com/wp-content/uploads/2024/03/j0kUqaP3bdcY5R9G.zip

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据

关于作者

JSmiles

生命进入颠沛而奔忙的本质状态,并将以不断告别和相遇的陈旧方式继续下去。

0 文章
0 评论
84961 人气
更多

推荐作者

马化腾

文章 0 评论 0

thousandcents

文章 0 评论 0

辰『辰』

文章 0 评论 0

ailin001

文章 0 评论 0

冷情妓

文章 0 评论 0

    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文