第一图书网

网络安全管理与维护

付忠勇 主编,赵振洲 副主编 清华大学出版社
出版时间:

2009-6  

出版社:

清华大学出版社  

作者:

付忠勇 主编,赵振洲 副主编  

页数:

335  

字数:

526000  

前言

一、编写目的关于立体化教材,国内外有多种说法,有的叫“立体化教材”,有的叫“一体化教材”,有的叫“多元化教材”,其目的是一样的,就是要为学校提供一种教学资源的整体解决方案,最大限度地满足教学需要,满足教育市场需求,促进教学改革。我们这里所讲的立体化教材,其内容、形式、服务都是建立在当前技术水平和条件基础上的。立体化教材是一个“一揽子”式的,包括主教材、教师参考书、学习指导书、试题库在内的完整体系。主教材讲究的是“精品”意识,既要具备指导性和示范性,也要具有一定的适用性,喜新不厌旧,内容愈编愈多,本子愈编愈厚的低水平重复建设在“立体化”的世界中将被扫地出门。和以往不同,“立体化教材”中的教师参考书可不是千人一面的,教师参考书不只是提供答案和注释,而是含有与主教材配套的大量参考资料,使得老师在教学中能做到“个性化教学”。学习指导书更像一本明晰的地图册,难点、重点、学习方法一目了然。试题库或习题集则要完成对教学效果进行测试与评价的任务。这些组成部分采用不同的编写方式,把教材的精华从各个角度呈现给师生,既有重复、强调,又有交叉和补充,相互配合,形成一个教学资源有机的整体。除了内容上的扩充,立体化教材的最大突破还在于在表现形式上走出了“书本”这一平面媒介的局限,如果说音像制品让平面书本实现了第一次“突围”,那么电子和网络技术的大量运用就让躺在书桌上的教材真正“活”了起来。用:PowerPoint开发的电子教案不仅大大减少了教师案头备课的时间,而且也让学生的课后复习更加有的放矢。电子图书通过数字化使得教材的内容得以无限扩张,使平面教材更能发挥其提纲挈领的作用。CAI课件把动画、仿真等技术引入了课堂,让课程的难点和重点一目了然,通过生动的表达方式达到深入浅出的目的。在科学指标体系控制之下的试题库既可以轻而易举地制作标准化试卷,也能让学生进行模拟实战的在线测试,提高了教学质量评价的客观性和及时性。网络课程更厉害,它使教学突破了空间和时间的限制,彻底发挥了立体化教材本身的潜力,轻轻敲击几下键盘,你就能在任何时候得到有关课程的全部信息。

内容概要

本书在介绍网络安全理论及其基础知识的同时,突出计算机网络安全方面的管理、配置及维护的实际操作方法,并尽量跟踪网络安全技术的最新成果与发展方向。全书共分12章,分别讲述网络安全的基本概念、数据加密和认证、常见网络攻击方法与防护、病毒分析与防御、防火墙技术、入侵检测技术、操作系统安全、因特网安全技术、无线网络安全、网络安全管理、安全审计与风险分析和实训方案等。各方面知识内容所占比例为:网络安全理论知识占40%,操作系统安全知识占10%,网络安全配置管理、操作维护方面的知识占50%。 本书内容涵盖了网络安全的基础知识及其管理和维护的基本技能。本书既可以作为高职院校网络安全、信息安全等相关专业的课程教材,也可作为各种培训班的培训教材。

书籍目录

第1章 网络安全概述 1.1 网络安全现状  1.1.1 网络的发展  1.1.2 网络安全概念  1.1.3 网络安全现状 1.2 网络安今威胁 1.3 网络攻击  1.3.1 潜在的对手  1.3.2 攻击的种类 1.4 网络安全特点及属性  1.4.1 网络安全特点  1.4.2 安全属性  1.4.3 如何实现网络安全 1.5 网络安全技术  1.5.1 网络安全基本要素  1.5.2 信息安全技术第2章 数字加密与认证 2.1 密码学基础  2.1.1 加密的起源  2.1.2 密码学的基本概念  2.1.3 对称密钥算法  2.1.4 公开密钥算法  2.1.5 密钥管理  2.1.6 密码分析 2.2 数字签名与数字证书  2.2.1 电子签名  2.2.2 认证机构(CA)  2.2.3 数字签名  2.2.4 公钥基础设施(PKI)  2.2.5 数字证书  2.2.6 数字时间戳技术 2.3 认证技术  2.3.1 身份认证的重要性  2.3.2 身份认证的方式  2.3.3 消息认证  2.3.4 认证技术的实际应用 2.4 应用实例  2.4.1 加密应用  2.4.2 数字证书应用第3章 常见的网络攻击方法与防护 3.1 网络攻击概述  3.1.1 网络攻击分类  3.1.2 网络攻击步骤 3.2 口令攻击  3.2.1 原理  3.2.2 口令攻击的类型  3.2.3 方法(或工具)  3.2.4 防护 3.3 IP欺骗  3.3.1 原理  3.3.2 方法(或工具)  3.3.3 防护 3.4 端口扫描  3.4.1 原理  3.4.2 方法(或工具)  3.4.3 检测和防护 3.5 网络监听  3.5.1 原理  3.5.2 方法(或工具)  3.5.3 检测和防护 3.6 缓冲区溢出  3.6.1 原理  3.6.2 攻击方式  3.6.3 检测和防护 3.7 拒绝服务攻击  3.7.1 原理  ……第4章 病毒分析与防御第5章 防火墙技术第6章 入侵检测系统第7章 操作系统安全第8章 因特网安全技术第9章 无线网络安全第10章 网络安全管理第11章 安全审核与风险分析第12章 实际技能训练参考文献

章节摘录

插图:第2章 数字加密与认证2.1 密码学基础密码学是一门既古老又新兴的学科,自古以来就在军事和外交舞台上担当着重要角色。长期以来,密码技术作为一种保密手段,本身也处于秘密状态,只被少数人或组织掌握。随着计算机网络和计算机通信技术的发展,计算机密码学得到了前所未有的重视并迅速普及和发展起来,成为计算机安全领域的主要研究方向。2.1.1 加密的起源早在4000多年以前,在古埃及的尼罗河畔,一位擅长书写者在贵族的墓碑上撰写铭文时有意用加以变形的象形文字而不是普通的象形文字,这是史载的最早的密码形式。罗马“历史之父”希罗多德以编年史的形式记载了公元前五世纪希腊和波斯间的冲突,其中介绍到正是由于一种叫隐写术的技术才使希腊免遭波斯暴君薛西斯一世征服的厄运。薛西斯花了足足5年的战争准备,计划于公元前480年对希腊发动一场出其不意的进攻。但是波斯的野心被一名逃亡在外的希腊人德马拉图斯发现了,他决定给斯巴达带去消息以告诉他们薛西斯的侵犯企图。可问题是消息怎样送出才不被波斯士兵发现。他利用一副已上蜡的可折叠刻写板,先将消息刻写在木板的背面,再涂上蜡盖住消息,这样刻写板看上去没写任何字。最终希腊人得到了消息,并提前做好了战争准备,致使薛西斯的侵略失败。德马拉图斯的保密做法与中国古人有异曲同工之妙。中国古人将信息写在小块丝绸上,塞进一个小球里,再用蜡封上,然后让信使吞下这个蜡球以保证信息安全。


编辑推荐

《网络安全管理与维护》:本丛书免费提供以下配套教学资源:电子教案:包括每章的教学重点、难点、授课内容等。习题库:提供多种形式的习题,并配有习题答案或要点分析,部分图书还提供了模拟试卷。案例库:提供丰富的教学案例,并给出分析内容或提示。专题拓展:因限于篇幅等原因不能在纸质教材中讲授的知识点,将在网络中得到补充或扩展。

图书封面

广告

下载页面


网络安全管理与维护 PDF格式下载



内容浅显易懂,对我比较有帮助。


很好,很久以前的书也可以买到,就是网速很慢


需要有一定的计算机基础,有难度


相关图书