-
>
闖進(jìn)數(shù)學(xué)世界――探秘歷史名題
-
>
中醫(yī)基礎(chǔ)理論
-
>
當(dāng)代中國政府與政治(新編21世紀(jì)公共管理系列教材)
-
>
高校軍事課教程
-
>
思想道德與法治(2021年版)
-
>
毛澤東思想和中國特色社會主義理論體系概論(2021年版)
-
>
中醫(yī)內(nèi)科學(xué)·全國中醫(yī)藥行業(yè)高等教育“十四五”規(guī)劃教材
網(wǎng)絡(luò)安全與管理(微課視頻版) 版權(quán)信息
- ISBN:9787302652533
- 條形碼:9787302652533 ; 978-7-302-65253-3
- 裝幀:平裝-膠訂
- 冊數(shù):暫無
- 重量:暫無
- 所屬分類:>>
網(wǎng)絡(luò)安全與管理(微課視頻版) 本書特色
配套微課視頻、教學(xué)課件、教學(xué)大綱等教學(xué)資源,內(nèi)容重點(diǎn)突出,知識體系全面,便于教學(xué)
網(wǎng)絡(luò)安全與管理(微課視頻版) 內(nèi)容簡介
本書共12章。第1章為網(wǎng)絡(luò)安全概述,介紹網(wǎng)絡(luò)安全現(xiàn)狀及趨勢、網(wǎng)絡(luò)安全評估等基礎(chǔ)理論知識; 第2~12章分別介紹物理安全技術(shù)、攻擊檢測與系統(tǒng)恢復(fù)技術(shù)、訪問控制技術(shù)、防火墻技術(shù)、病毒防治技術(shù)、數(shù)據(jù)庫安全技術(shù)、密碼體制與加密技術(shù)、VPN技術(shù)、拒絕服務(wù)攻擊、調(diào)查取證過程與技術(shù)、系統(tǒng)安全評估技術(shù)等內(nèi)容。綜觀全書,既有理論講解,也有實(shí)際應(yīng)用; 既介紹主流技術(shù),也介紹新技術(shù)發(fā)展動向。 本書可作為大學(xué)本科計算機(jī)及信息相關(guān)專業(yè)的教材,也為管理人員提供了很好的參考。
網(wǎng)絡(luò)安全與管理(微課視頻版) 目錄
第3章攻擊檢測與系統(tǒng)恢復(fù)技術(shù) 3.1網(wǎng)絡(luò)攻擊技術(shù) 3.1.1網(wǎng)絡(luò)攻擊概述 3.1.2網(wǎng)絡(luò)攻擊的原理 3.1.3網(wǎng)絡(luò)攻擊的步驟 3.1.4黑客攻擊實(shí)例 3.1.5網(wǎng)絡(luò)攻擊的防范措施及處理對策 3.1.6網(wǎng)絡(luò)攻擊技術(shù)的發(fā)展趨勢 3.2入侵檢測系統(tǒng) 3.2.1入侵檢測系統(tǒng)概述 3.2.2入侵檢測系統(tǒng)的數(shù)學(xué)模型 3.2.3入侵檢測的過程 3.2.4入侵檢測系統(tǒng)的分類 3.3系統(tǒng)恢復(fù)技術(shù) 3.3.1系統(tǒng)恢復(fù)和信息恢復(fù) 3.3.2系統(tǒng)恢復(fù)的過程 習(xí)題 第4章訪問控制技術(shù) 4.1訪問控制概述 4.1.1訪問控制的定義 4.1.2訪問控制矩陣 4.1.3訪問控制的內(nèi)容 4.2訪問控制模型 4.2.1自主訪問控制模型 4.2.2強(qiáng)制訪問控制模型 4.2.3基于角色的訪問控制模型 4.2.4其他訪問控制模型 4.3訪問控制的安全策略與安全級別 4.3.1安全策略 4.3.2安全級別 4.4安全審計 4.4.1安全審計概述 4.4.2日志的審計 4.4.3安全審計的實(shí)施 4.5Windows中的訪問控制技術(shù) 4.5.1Windows中的訪問控制 4.5.2Windows中的安全審計 習(xí)題 第5章防火墻技術(shù) 5.1防火墻技術(shù)概述 5.1.1防火墻的定義 5.1.2防火墻的發(fā)展簡史 5.1.3設(shè)置防火墻的目的和功能 5.1.4防火墻的局限性 5.1.5防火墻技術(shù)發(fā)展動態(tài)和趨勢 5.2防火墻技術(shù) 5.2.1防火墻的技術(shù)分類 5.2.2防火墻的主要技術(shù)及實(shí)現(xiàn)方式 5.2.3防火墻的常見體系結(jié)構(gòu) 5.3防火墻的主要性能指標(biāo) 5.4分布式防火墻 5.4.1分布式防火墻的體系結(jié)構(gòu) 5.4.2分布式防火墻的特點(diǎn) 習(xí)題 第6章病毒防治技術(shù) 6.1計算機(jī)病毒概述 6.1.1計算機(jī)病毒的定義 6.1.2病毒的發(fā)展歷史 6.1.3病毒的分類 6.1.4病毒的特點(diǎn)和特征 6.1.5病毒的運(yùn)行機(jī)制 6.1.6病毒的隱藏方式 6.1.7計算機(jī)病毒的啟動方式 6.2網(wǎng)絡(luò)計算機(jī)病毒 6.2.1網(wǎng)絡(luò)計算機(jī)病毒的特點(diǎn) 6.2.2網(wǎng)絡(luò)對病毒的敏感性 6.3病毒檢測技術(shù) 6.3.1反病毒涉及的主要技術(shù) 6.3.2病毒的檢測 6.4病毒的防治 6.5殺毒軟件技術(shù) 6.5.1防病毒軟件的選擇 6.5.2構(gòu)筑防病毒體系的基本原則 習(xí)題 第7章數(shù)據(jù)庫安全技術(shù) 7.1數(shù)據(jù)庫系統(tǒng)安全概述 7.1.1數(shù)據(jù)庫系統(tǒng)的組成 7.1.2數(shù)據(jù)庫系統(tǒng)安全的含義 7.1.3數(shù)據(jù)庫系統(tǒng)的安全性要求 7.1.4數(shù)據(jù)庫系統(tǒng)的安全框架 7.1.5數(shù)據(jù)庫系統(tǒng)的安全特性 7.2數(shù)據(jù)庫的保護(hù) 7.2.1數(shù)據(jù)庫的安全性 7.2.2數(shù)據(jù)庫中數(shù)據(jù)的完整性 7.2.3數(shù)據(jù)庫的并發(fā)控制 7.3數(shù)據(jù)庫的死鎖、活鎖和可串行化 7.3.1死鎖與活鎖 7.3.2可串行化 7.3.3時標(biāo)技術(shù) 7.4攻擊數(shù)據(jù)庫的常用方法 7.5數(shù)據(jù)庫的備份技術(shù) 7.5.1數(shù)據(jù)庫備份技術(shù)概述 7.5.2日常備份制度設(shè)計 7.6數(shù)據(jù)庫的恢復(fù)技術(shù) 習(xí)題 第8章密碼體制與加密技術(shù) 8.1密碼學(xué)概述 8.1.1密碼通信系統(tǒng)的模型 8.1.2密碼學(xué)與密碼體制 8.1.3加密方式和加密的實(shí)現(xiàn)方法 8.2加密方法 8.2.1加密系統(tǒng)的組成 8.2.2傳統(tǒng)加密方法 8.3密鑰與密碼破譯方法 8.4各種加密算法 8.4.1DES算法概述 8.4.2DES算法加密原理 8.4.3RSA公開密鑰密碼算法 8.4.4Hash函數(shù) 8.4.5HMAC函數(shù) 8.5數(shù)字簽名 8.6PKI技術(shù) 8.6.1PKI的定義 8.6.2PKI的組成 8.6.3數(shù)字證書 8.6.4PKI部署與應(yīng)用 習(xí)題 第9章VPN技術(shù) 9.1VPN的基本概念 9.1.1VPN的定義 9.1.2VPN出現(xiàn)的背景 9.1.3VPN的架構(gòu) 9.1.4實(shí)現(xiàn)VPN的主要問題 9.2VPN的實(shí)現(xiàn)技術(shù) 9.2.1網(wǎng)絡(luò)地址翻譯 9.2.2隧道技術(shù) 9.2.3VPN中使用的安全協(xié)議 9.3基于IPSec協(xié)議的VPN 9.3.1IPSec的基本原理 9.3.2IPSec的標(biāo)準(zhǔn)化 9.3.3安全關(guān)聯(lián) 9.3.4認(rèn)證頭協(xié)議 9.3.5封裝安全載荷協(xié)議 9.3.6Internet密鑰交換 9.3.7在VPN中使用IPSec協(xié)議 9.4鏈路層VPN的實(shí)現(xiàn) 9.4.1PPTP 9.4.2L2F 9.4.3L2TP 9.5VPN的應(yīng)用方案 9.5.1VPN的應(yīng)用類型 9.5.2部署Intranet型VPN 9.5.3部署遠(yuǎn)程訪問型VPN 9.5.4部署Extranet型VPN 習(xí)題 第10章拒絕服務(wù)攻擊 10.1簡介 10.1.1拒絕服務(wù)攻擊簡介 10.1.2拒絕服務(wù)攻擊模式 10.1.3攻擊特點(diǎn)分析 10.1.4僵尸網(wǎng)絡(luò) 10.2常見DoS/DDoS攻擊簡介 10.2.1flood 10.2.2smurf 10.2.3OOB Nuke 10.2.4Teardrop 10.2.5Land 10.3拒絕服務(wù)攻擊檢測技術(shù) 10.3.1檢測與防御困難 10.3.2檢測技術(shù)分類 10.4拒絕服務(wù)攻擊的防范策略 習(xí)題 第11章調(diào)查取證過程與技術(shù) 11.1概述 11.1.1簡介 11.1.2調(diào)查取證過程 11.1.3調(diào)查取證技術(shù) 11.2初步響應(yīng)階段 11.2.1基礎(chǔ)過程 11.2.2評估基本情況 11.2.3制定響應(yīng)策略 11.2.4收集信息 11.3計算機(jī)證據(jù)分析階段 11.3.1再現(xiàn)犯罪和再現(xiàn)調(diào)查過程 11.3.2計算機(jī)證據(jù)分析體系的構(gòu)成 11.3.3證據(jù)固定層 11.3.4證據(jù)恢復(fù)層 11.3.5證據(jù)解碼層 11.3.6證據(jù)分析層 11.3.7綜合分析層 11.3.8通過網(wǎng)絡(luò)查找相關(guān)的信息 11.4用戶行為監(jiān)控階段 11.4.1目的 11.4.2工具 11.4.3監(jiān)視注意事項 11.5拒絕服務(wù)攻擊的調(diào)查 11.5.1概述 11.5.2stepstone技術(shù) 11.5.3backscatter技術(shù) 習(xí)題 第12章系統(tǒng)安全評估技術(shù) 12.1信息安全評估國際標(biāo)準(zhǔn) 12.1.1TCSEC 12.1.2ITSEC 12.1.3CC 12.2計算機(jī)信息系統(tǒng)安全等級保護(hù) 12.2.1計算機(jī)信息系統(tǒng)安全等級保護(hù)框架 12.2.2GB 17859—1999 12.2.3計算機(jī)信息系統(tǒng)安全等級保護(hù)通用技術(shù)要求 12.2.4等級保護(hù)2.0的標(biāo)準(zhǔn)體系 12.3信息系統(tǒng)安全風(fēng)險評估 12.3.1風(fēng)險評估的概念 12.3.2風(fēng)險評估的步驟 習(xí)題
- >
【精裝繪本】畫給孩子的中國神話
- >
小考拉的故事-套裝共3冊
- >
名家?guī)阕x魯迅:故事新編
- >
經(jīng)典常談
- >
大紅狗在馬戲團(tuán)-大紅狗克里弗-助人
- >
羅庸西南聯(lián)大授課錄
- >
羅曼·羅蘭讀書隨筆-精裝
- >
隨園食單