登录机工教育服务网
点击注册
使用第三方账号登录
网络安全技术及应用 第3版
“十三五”国家重点出版物出版规划项目,上海市普通高等院校优秀教材奖,上海市普通高校精品课程特色教材
作者:贾铁军 陶卫东
ISBN:978-7-111-57135-3
所属丛书:高等教育网络空间安全规划教材

获奖情况:“十三五”国家重点出版物出版规划项目、上海市普通高等院校优秀教材奖、上海市普通高校精品课程特色教材

配套资源:电子课件,授课视频(按章节),22个操作视频、教学大纲,实验PPT,习题及答案、试卷及答案,源代码,课程设计,课程网站,拓展材料,软件工具包测试

本书视频可在此链接观看https://live.eyunbo.cn/live/37530?uin=1729

作者简介:

贾铁军,上海电机学院电子信息学院副院长,教授(计算机3级),中国人工智能学会理事,兼上海理工大学硕导,研究方向:智能网络安全技术。主讲课程:网络安全技术,上海市重点课程建设项目2011,辽宁省教学成果二等奖(排名第1),校首批“课程教学团队”负责人,在《计算机教育》(清华大学主办)等期刊发表5篇教学研究论文。

本书特色:

★出版以来,年均调拨8000册以上。

★“十三五”国家重点出版物出版规划项目。

★上海市普通高等院校教材奖、上海市普通高校精品课程特色教材。

★双色印刷、新形态教材。

★吸收了国内外大量的新知识、新技术、新方法和国际通用准则。

★增加了大量案例和同步实验,以及课程设计指导。

★提供多媒体课件、教学大纲和计划、电子课件、动画视频、同步实验,以及复习与测试演练系统等教学资源。

★读者可以使用移动设备的相关软件(如微信、QQ)中的


申请样书,配套资源均可在本页面申请下载,也可联系微信15910938545直接索取


《网络安全技术及应用 第3版》主要内容包括:网络安全基础、网络安全技术基础、网络安全体系及管理、黑客攻防与检测防御、密码与加密技术、身份认证与访问控制、计算机及手机病毒防范、防火墙应用技术、操作系统及站点安全、数据库及数据安全、电子商务安全、网络安全新技术及解决方案等。包括“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基本理论和实用技术。《网络安全技术及应用 第3版》为“十三五”国家重点出版物出版规划项目暨上海市普通高校精品课程特色教材,体现“教、学、练、做、用一体化和立体化”,突出“实用、特色、新颖、操作性”。 《网络安全技术及应用 第3版》由上海市高校精品课程网站提供多媒体课件、动画视频、教学大纲及教案、同步实验,以及课程设计指导及练习等资源,并有配套的学习与实践指导。 《网络安全技术及应用 第3版》可作为高等院校计算机类、信息类、电子商务类、工程和管理类专业的网络安全相关课程的教材,也可作为培训及参考用书。高职院校可对“*”内容选用。 《网络安全技术及应用 第3版》配套授课电子课件,需要的教师可登录www.cmpedu.com免费注册,审核通过后下载。QQ:2850823885,电话:010-88379739。


同系列书
相关图书
  • 图书详情
ISBN:978-7-111-57135-3
装订:平装
编辑:郝建伟
开本:16开
出版日期: 2020-02-20
字数:515 千字
定价:59.0
图书简介

获奖情况:“十三五”国家重点出版物出版规划项目、上海市普通高等院校优秀教材奖、上海市普通高校精品课程特色教材

配套资源:电子课件,授课视频(按章节),22个操作视频、教学大纲,实验PPT,习题及答案、试卷及答案,源代码,课程设计,课程网站,拓展材料,软件工具包测试

本书视频可在此链接观看https://live.eyunbo.cn/live/37530?uin=1729

作者简介:

贾铁军,上海电机学院电子信息学院副院长,教授(计算机3级),中国人工智能学会理事,兼上海理工大学硕导,研究方向:智能网络安全技术。主讲课程:网络安全技术,上海市重点课程建设项目2011,辽宁省教学成果二等奖(排名第1),校首批“课程教学团队”负责人,在《计算机教育》(清华大学主办)等期刊发表5篇教学研究论文。

本书特色:

★出版以来,年均调拨8000册以上。

★“十三五”国家重点出版物出版规划项目。

★上海市普通高等院校教材奖、上海市普通高校精品课程特色教材。

★双色印刷、新形态教材。

★吸收了国内外大量的新知识、新技术、新方法和国际通用准则。

★增加了大量案例和同步实验,以及课程设计指导。

★提供多媒体课件、教学大纲和计划、电子课件、动画视频、同步实验,以及复习与测试演练系统等教学资源。

★读者可以使用移动设备的相关软件(如微信、QQ)中的


申请样书,配套资源均可在本页面申请下载,也可联系微信15910938545直接索取


《网络安全技术及应用 第3版》主要内容包括:网络安全基础、网络安全技术基础、网络安全体系及管理、黑客攻防与检测防御、密码与加密技术、身份认证与访问控制、计算机及手机病毒防范、防火墙应用技术、操作系统及站点安全、数据库及数据安全、电子商务安全、网络安全新技术及解决方案等。包括“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基本理论和实用技术。《网络安全技术及应用 第3版》为“十三五”国家重点出版物出版规划项目暨上海市普通高校精品课程特色教材,体现“教、学、练、做、用一体化和立体化”,突出“实用、特色、新颖、操作性”。 《网络安全技术及应用 第3版》由上海市高校精品课程网站提供多媒体课件、动画视频、教学大纲及教案、同步实验,以及课程设计指导及练习等资源,并有配套的学习与实践指导。 《网络安全技术及应用 第3版》可作为高等院校计算机类、信息类、电子商务类、工程和管理类专业的网络安全相关课程的教材,也可作为培训及参考用书。高职院校可对“*”内容选用。 《网络安全技术及应用 第3版》配套授课电子课件,需要的教师可登录www.cmpedu.com免费注册,审核通过后下载。QQ:2850823885,电话:010-88379739。


章节目录
前言
第1章 网络安全基础
1.1 网络空间安全威胁及态势
1.1.1 网络空间安全威胁及现状分析
1.1.2 网络安全威胁的种类及途径
1.1.3 网络安全的威胁及风险分析
1.1.4 网络空间安全威胁的发展态势
1.2 网络安全的概念和内容
1.2.1 网络安全的相关概念、目标和特征
1.2.2 网络安全的内容及侧重点
1.3 网络安全技术概述
1.3.1 网络安全技术的概念和通用技术
1.3.2 网络安全常用模型
1.4 网络安全建设发展现状及趋势
1.4.1 国外网络安全建设发展状况
1.4.2 中国网络安全建设发展现状
1.4.3 网络安全技术的发展趋势
*1.5 实体安全与隔离技术
1.5.1 实体安全的概念及内容
1.5.2 媒体安全与物理隔离技术
*1.6 实验1 构建虚拟局域网VLAN
1.6.1 实验目的
1.6.2 实验要求及方法
1.6.3 实验内容及步骤
1.7 本章小结
1.8 练习与实践1
第2章 网络安全技术基础
2.1 网络协议安全概述
2.1.1 网络协议的安全风险
2.1.2 TCP/IP层次安全性
2.1.3 IPv6的安全性概述
2.2 虚拟专用网VPN技术
2.2.1 VPN的概念和结构
2.2.2 VPN的技术特点
2.2.3 VPN的实现技术
2.2.4 VPN技术的实际应用
2.3 无线网络安全技术基础
2.3.1 无线网络的安全风险和隐患
2.3.2 无线网络AP及路由安全
2.3.3 IEEE 802.1x身份认证
2.3.4 无线网络安全技术应用
* 2.3.5 Wi-Fi的安全性和措施
2.4 常用的网络安全管理工具
2.4.1 网络连通性及端口扫描
2.4.2 显示网络配置信息及设置
2.4.3 显示连接监听端口命令
2.4.4 查询与删改用户信息命令
2.4.5 创建计划任务命令
2.5 实验2 无线网络安全设置
2.5.1 实验目的
2.5.2 实验要求
2.5.3 实验内容及步骤
2.6 本章小结
2.7 练习与实践2
第3章 网络安全体系及管理
3.1 网络安全的体系结构
3.1.1 OSI、TCP/IP及攻防体系结构
3.1.2 网络空间安全体系
3.1.3 网络安全保障体系
3.1.4 可信计算网络安全防护体系
3.2 网络安全相关法律法规
3.2.1 国外网络安全相关的法律法规
3.2.2 中国网络安全相关的法律法规
3.3 网络安全评估准则和方法
3.3.1 国外网络安全评估标准
3.3.2 国内网络安全评估准则
3.3.3 网络安全的测评方法
*3.4 网络安全管理过程、策略和
规划
3.4.1 网络安全管理对象及过程
3.4.2 网络安全策略概述
*3.4.3 网络安全规划的内容及原则
*3.5 网络安全管理原则和制度
3.5.1 网络安全管理的基本原则
3.5.2 网络安全管理机构和制度
3.6 实验3 统一威胁管理UTM的
应用
3.6.1 实验目的
3.6.2 实验要求及方法
3.6.3 实验内容及步骤
3.7 本章小结
3.8 练习与实践3
第4章 黑客攻防与检测防御
4.1 黑客的概念及攻击途径
4.1.1 黑客的概念及形成
4.1.2 黑客攻击的主要途径
4.2 黑客攻击的目的及过程
4.2.1 黑客攻击的目的及种类
4.2.2 黑客攻击的方式及过程
4.3 常用的黑客攻防技术
4.3.1 端口扫描的攻防
4.3.2 网络监听的攻防
4.3.3 密码破解的攻防
4.3.4 特洛伊木马的攻防
4.3.5 缓冲区溢出的攻防
4.3.6 拒绝服务的攻防
4.3.7 其他攻防技术
4.4 网络攻击的防范策略与防范
措施
4.4.1 网络攻击的防范策略
4.4.2 网络攻击的防范措施
4.5 入侵检测与防御系统
4.5.1 入侵检测系统的概念
4.5.2 入侵检测系统的功能及分类
4.5.3 常用的入侵检测方法
4.5.4 入侵检测系统与防御系统
4.5.5 入侵检测及防御技术的发展态势
4.6 实验4 Sniffer网络漏洞检测
4.6.1 实验目的
4.6.2 实验要求及方法
4.6.3 实验内容及步骤
4.7 本章小结
4.8 练习与实践4
第5章 密码与加密技术
5.1 密码技术概述
5.1.1 密码学的发展历程
5.1.2 密码学的相关概念
5.1.3 数据及网络加密方式
5.2 密码破译与密钥管理
5.2.1 密码破译的方法
5.2.2 密钥管理
5.3 实用密码技术基础
5.3.1 对称密码体制
5.3.2 非对称加密体制
5.3.3 数字签名技术
5.4 实验5 PGP加密软件的应用
5.4.1 实验目的及要求
5.4.2 实验方法
5.4.3 实验内容及步骤
5.5 本章小结
5.6 练习与实践5
第6章 身份认证与访问控制
6.1 身份认证技术概述
6.1.1 身份认证的概念和种类
6.1.2 常用的网络身份认证方式
6.1.3 身份认证系统的构成及方法
6.1.4 银行认证授权管理应用
6.2 数字签名技术
6.2.1 数字签名的概念、方法和功能
6.2.2 数字签名的种类
6.2.3 数字签名过程及实现
6.3 访问控制技术
6.3.1 访问控制的概念及内容
6.3.2 访问控制规则和管理
6.3.3 访问控制的安全策略
6.4 网络安全审计
6.4.1 网络安全审计概述
6.4.2 系统日记安全审计
6.4.3 审计跟踪及应用
6.4.4 网络安全审计的实施
*6.4.5 金融机构审计跟踪的实施
6.5 实验6 申请网银用户的身份
认证
6.5.1 实验目的
6.5.2 实验内容及步骤
6.6 本章小结
6.7 练习与实践6
第7章 计算机及手机病毒防范
7.1 计算机及手机病毒基础
7.1.1 病毒的概念、发展及命名
7.1.2 计算机及手机病毒的特点
7.1.3 计算机及手机病毒的种类
7.2 病毒的危害、中毒症状及后果
7.2.1 计算机及手机病毒的危害
7.2.2 病毒发作的症状及后果
7.3 计算机病毒的构成与传播
7.3.1 计算机病毒的构成
7.3.2 计算机病毒的传播
7.3.3 病毒的触发与生存
7.3.4 特种及新型病毒实例
7.4 计算机病毒的检测、清除与
防范
7.4.1 计算机病毒的检测
7.4.2 常见病毒的清除方法
7.4.3 普通病毒的防范方法
7.4.4 木马的检测、清除与防范
7.4.5 病毒和防病毒技术的发展趋势
7.5 实验7 360安全卫士杀毒软件
的应用
7.5.1 实验目的
7.5.2 实验内容
7.5.3 操作方法和步骤
7.6 本章小结
7.7 练习与实践7
第8章 防火墙应用技术
8.1 防火墙基础
8.1.1 防火墙的概念和功能
8.1.2 防火墙的特性
8.1.3 防火墙的主要缺点
8.2 防火墙的类型
8.2.1 以防火墙的软硬件形式分类
8.2.2 以防火墙技术分类
8.2.3 以防火墙体系结构分类
8.2.4 以防火墙性能等级分类
8.3 防火墙的主要应用
8.3.1 企业网络体系结构
8.3.2 内部防火墙系统应用
8.3.3 外围防火墙系统设计
8.3.4 用防火墙阻止SYN Flood攻击
8.4 实验8 防火墙安全应用
8.4.1 实验目的与要求
8.4.2 实验环境
8.4.3 实验内容和步骤
8.5 本章小结
8.6 练习与实践8
第9章 操作系统及站点安全
9.1 Windows操作系统的安全
9.1.1 Windows系统安全基础
9.1.2 Windows 系统的安全配置管理
9.2 UNIX操作系统的安全
9.2.1 UNIX系统的安全性
9.2.2 UNIX系统安全配置
9.3 Linux操作系统的安全
9.3.1 Linux系统的安全性
9.3.2 Linux系统安全配置
9.4 Web站点的安全
9.4.1 Web站点的安全措施
9.4.2 Web站点的安全策略
9.5 系统的恢复
9.5.1 系统恢复和数据修复
9.5.2 系统恢复的过程
9.6 实验9 Windows Server 2016的安
全配置与恢复
9.6.1 实验目的
9.6.2 实验要求
9.6.3 实验内容及步骤
9.7 本章小结
9.8 练习与实践9
第10章 数据库及数据安全
10.1 数据库系统安全基础
10.1.1 数据库系统安全的概念
10.1.2 数据库系统的安全隐患
10.2 数据库安全体系与防护
10.2.1 数据库的安全体系
10.2.2 数据库的安全防护
10.3 数据库的安全特性和措施
10.3.1 数据库的安全性及措施
10.3.2 数据库及数据的完整性
10.3.3 数据库的并发控制
10.4 数据库的安全策略和机制
10.4.1 数据库的安全策略
10.4.2 数据库的安全机制
10.4.3 SQL Server的安全性及合规
管理
10.5 数据库的备份与恢复
10.5.1 数据库的备份
10.5.2 数据库的恢复
*10.6 数据库安全解决方案
10.6.1 数据库安全策略
10.6.2 数据常用加密技术
10.6.3 数据库安全审计
10.6.4 银行数据库安全解决方案
10.7 实验10 SQL Server 2016用户
安全管理
10.7.1 实验目的
10.7.2 实验要求
10.7.3 实验内容及步骤
10.8 本章小结
10.9 练习与实践10
*第11章 电子商务安全
11.1 电子商务安全基础
11.1.1 电子商务安全的概念和内容
11.1.2 电子商务的安全风险和隐患
11.1.3 电子商务的安全要素
11.1.4 电子商务的安全体系
11.2 电子商务的安全技术和交易
11.2.1 电子商务的安全技术
11.2.2 网上交易安全协议
11.2.3 网络安全电子交易
11.3 构建基于SSL的Web安全站点
11.3.1 基于Web安全通道的构建
11.3.2 证书服务的安装与管理
11.4 电子商务安全解决方案
11.4.1 数字证书解决方案
11.4.2 智能卡在WPKI中的应用
11.4.3 电子商务安全技术的发展趋势
11.5 智能移动终端安全应用
11.5.1 安全使用智能移动终端的方法
11.5.2 开发安全的安卓应用
*11.6 实验11 Android应用漏洞
检测方法
11.6.1 实验目的
11.6.2 实验要求及注意事项
11.6.3 实验内容及步骤
11.7 本章小结
11.8 练习与实践11
*第12章 网络安全新技术及解决方案
12.1 网络安全新技术概述
12.1.1 可信计算概述
12.1.2 大数据安全保护
12.1.3 云安全技术
12.1.4 网格安全技术
12.2 网络安全解决方案概述
12.2.1 网络安全解决方案的概念和特点
12.2.2 网络安全解决方案的制定原则
12.2.3 网络安全解决方案的制定
12.3 网络安全的需求分析
12.3.1 网络安全需求分析的内容及要求
12.3.2 网络安全需求分析的任务
12.4 网络安全解决方案设计和标准
12.4.1 网络安全解决方案设计目标及
      原则
12.4.2 网络安全解决方案的评价标准
12.5 网络安全解决方案应用实例
12.5.1 金融网络安全解决方案
12.5.2 电子政务网络安全解决方案
12.5.3 电力网络安全解决方案
12.6 本章小结
12.7 练习与实践12
附录
附录A 练习与实践部分习题答案
附录B 常用的网络安全资源网站
参考文献
前言/序言 展开  + 收缩 —

进入21世纪,随着信息化建设和IT技术的快速发展,各种网络技术的应用更加广泛深入,同时也出现了很多网络安全问题,致使网络安全技术的重要性更加突出,网络安全已经成为各国关注的焦点,不仅关系到机构和个人用户的信息资源和资产风险,也关系到国家安全和社会稳定,已成为热门研究和人才需求的新领域。因此,必须在法律、管理、技术和道德各方面采取切实可行的有效措施,才能确保网络建设与应用“又好又快”地稳定发展。 网络空间已经逐步发展成为继陆、海、空、天之后的第五大战略空间,是影响国家安全、社会稳定、经济发展和文化传播的核心、关键和基础。网络空间具有开放性、异构性、移动性、动态性和安全性等特性,不断演化出下一代互联网、5G移动通信网络、移动互联网及物联网等新型网络形式,以及云计算、大数据和社交网络等众多新型的服务模式。 网络安全已经成为世界热门研究课题之一,并引起社会广泛关注。网络安全是一个系统工程,已经成为信息化建设和应用的首要任务。网络安全技术涉及法律法规、政策、策略、规范、标准、机制、措施、管理和技术等诸多方面,是网络安全的重要保障。 信息、物资和能源已经成为人类社会赖以生存与发展的三大支柱和重要保障,信息技术的快速发展为人类社会带来了深刻的变革。随着计算机网络技术的快速发展,我国在网络化建设方面取得了令人瞩目的成就,电子银行、电子商务和电子政务的广泛应用,使计算机网络已经深入到国家的政治、经济、文化和国防建设等各个领域,遍布现代信息化社会工作和生活的每个层面,“数字化经济”和全球电子交易一体化正在形成。网络安全不仅关系到国计民生,还与国家安全密切相关,不仅涉及国家政治、军事和经济各个方面,甚至影响到国家的安全和主权。随着信息化和网络技术的广泛应用,网络安全的重要性尤为突出。因此,网络技术中最关键也最容易被忽视的安全问题正在危及网络的健康发展和应用,网络安全技术及应用越来越受到世界的关注。 网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、计算数学、密码技术和信息论等多学科的综合性交叉学科,是计算机与信息科学的重要组成部分,也是近20年发展起来的新兴学科。其综合信息安全、网络技术与管理、分布式计算,以及人工智能等多个领域知识和研究成果,概念、理论和技术正在不断发展完善之中。 随着信息技术的快速发展与广泛应用,网络安全的内涵也在不断扩展,从最初的信息保密性发展到信息的完整性、可用性、可控性和可审查性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基本理论和实施技术。 为满足高校计算机、信息、电子商务、工程及管理类本科生、研究生等高级人才培养的需要,本书在2014年获得“上海市普通高校精品课程特色教材”和2015年获得“上海市普通高等院校优秀教材奖”,并在2016年入选国家新闻出版广电总局的“‘十三五’国家重点出版物出版规划项目”,而且在前两版很受欢迎、多次重印的基础上,对教材进行了再版。主编和编著者多年来在高校从事计算机网络与安全等领域的教学、科研及学科专业建设与管理工作,特别是多次主持过计算机网络安全方面的科研项目研究,积累了大量的宝贵实践经验,谨以此书献给广大师生和其他读者。 本书主要内容共分12章,包括“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基本理论和实用技术。书中内容包括很多经过多年的实践总结出来的案例及研究成果,以便于实际应用。书中带“*”的部分为选学内容。 本书重点介绍最新网络安全技术、成果、方法和实际应用,其特点如下。 1. 内容先进,结构新颖。吸收了国内外大量的新知识、新技术、新方法和国际通用准则。“教学练做用一体化”,注重科学性、先进性和操作性。图文并茂、学以致用。 2. 注重实用性和特色。坚持“实用、特色、规范”原则,突出实用及素质能力培养,增加了大量案例和同步实验,以及课程设计指导,将理论知识与实际应用有机结合在一起。 3. 资源丰富,便于教学。通过上海市高校精品课程网站http://jiatj.sdju.edu.cn/webanq/,提供多媒体课件、教学大纲和计划、电子教案、动画视频、同步实验,以及复习与测试演练系统等教学资源,便于实践教学、课外延伸和综合应用等。并有“十三五”国家重点出版规划项目、上海市高校精品课程配套教材《网络安全技术及应用实践教程》,包含知识要点、案例分析、知识拓展、练习与复习、丰富的同步实验指导和课程设计指导等。 读者可以使用移动设备的相关软件(如微信、QQ)中的“扫一扫”功能扫描书中提供的二维码,在线查看相关资源(音频建议用耳机收听)。如果“扫一扫”后在微信端无法打开相关资源,请选择用手机浏览器直接打开。 本书由贾铁军教授(上海电机学院)、陶卫东副教授(辽宁警察学院)任主编,俞小怡副教授(大连理工大学)、罗宜元副教授(上海电机学院)、彭浩副教授(浙江师范大学)、王坚(辽宁对外经贸学院)任副主编。其中,贾铁军编著第1、2、3、6、9、12章,陶卫东编著第10章,俞小怡编著第11章,彭浩编著第4章,罗宜元编著第5、8章,王坚编著第7章。参与本书编写工作的还有:陈国秦、宋少婷。有多位同仁和研究生对全书的文字和图表进行了校对、编排及查阅资料,并完成了部分课件的制作。 非常感谢对本书编著过程中给予大力支持和帮助的院校及各界同仁。对编著过程中所参阅的大量重要文献资料难以完全准确注明,在此深表诚挚谢意! 由于网络安全技术涉及的内容比较庞杂,而且有关技术方法及应用发展快、知识更新迅速,另外,编著时间比较仓促,编著者水平及时间有限,书中难免存在不妥之处,敬请广大读者海涵见谅,欢迎提出宝贵意见和建议,并指正交流,主编邮箱:jiatj@163.com。

图书评论