欢迎光临
免费的PDF电子书下载网站

网络安全技术及应用学习与实践指导 PDF下载

编辑推荐

主要特色:

◎上海市精品课程“网络安全技术”特色配套教材

◎突出“实用、特色、新颖、操作性”

◎新技术、新应用、新案例、资源丰富、实用性强

主要内容:

结合**的网络安全技术及应用,介绍网络安全技术相关的基本知识、新技术、新应用方面的学习知识要点与实践指导,以及练习与复习试题和模拟测试题等。**篇知识要点与学习指导,包括本章重点、难点、关键、教学目标,(各节)学习要求、知识要点及学习指导等;第二篇实验与课程设计指导,包括同步实验指导(**实验可选做任务)和课程设计综合应用指导;第三篇习题与模拟测试,包括复习与练习题(含练习与实践应用题等多种题型及参考答案)、典型案例解析、模拟及自测题等。

配套资源:

由华信教育资源网(http://www.hxedu.com.cn)提供实验课件等。精品课程网站(http://jiatj.sdju.edu.cn/webanq/)提供动画演练及教学视频、教学大纲、教案等资源,以及典型案例、应用程序、学习与交流样例、实验及课程设计指导、实践与练习题、复习及自测系统与试卷和答案等。

读者对象:

本书可作为高等学校计算机及信息类、电子商务类和管理类等专业本科生相关课程的辅助教材或单独使用,高职院校可选用,也可作为培训及其他参考用书。 ;

内容简介

本书是上海市精品课程“网络安全技术”的配套教材。全书结合*网络安全技术及应用,介绍网络安全技术相关的基本知识、新技术、新应用方面的知识要点与实践指导,以及练习题、复习题和模拟测试题等。全书共分三部分:第一篇,知识要点与学习指导,包括本章重点、难点、关键、教学目标,(各节)学习要求、知识要点及学习指导等;第二篇,实验与课程设计指导,包括同步实验指导(*实验可选做任务)和课程设计综合应用指导;第三篇,习题与模拟测试,包括复习与练习题(含练习与实践应用题等多种题型及参考答案)、典型案例解析、模拟及自测题等。

本书提供实验课件,下载地址为http://www.hxedu.com.cn。此外,上海市精品课程网站提供动画演练及教学视频、教学大纲、教案等资源,以及典型案例、应用程序、学习与交流样例、实验及课程设计指导、实践与练习题、复习及自测系统与试卷和答案等。

作者简介

贾铁军,教授,博士毕业于西安电子科技大学。在上海电机学院电子信息学院任教。中国人工智能学会理事,校重点学科学术带头人,兼上海理工大学硕导。“数据库原理及应用”、“网络安全技术”分别于2012年、2014年被评为上海市高校精品课程。

网络安全技术及应用学习与实践指导 PDF下载

目录

第一篇 知识要点与学习指导

第1章 网络安全概述 2
1.1 网络安全概念及内容 2
1.1.1 学习要求 2
1.1.2 知识要点 2
1.2 网络安全的威胁及隐患 5
1.2.1 学习要求 5
1.2.2 知识要点 5
1.3 网络安全技术概述 7
1.3.1 学习要求 7
1.3.2 知识要点 7
1.4 网络安全技术研究现状及趋势 9
1.4.1 学习要求 9
1.4.2 知识要点 10
*1.5 物理安全与隔离技术 10
1.5.1 学习要求 10
1.5.2 知识要点 10
1.6 要点小结 11
第2章 网络安全技术基础 13
2.1 网络协议安全性分析 13
2.1.1 学习要求 13
2.2.2 知识要点 13
2.2 虚拟专用网技术 15
2.2.1 学习要求 15
2.2.2 知识要点 16
2.3 无线网络安全技术 17
2.3.1 学习要求 17
2.3.2 知识要点 18
2.4 网络安全管理常用命令 19
2.4.1 学习要求 19
2.4.2 知识要点 19
2.5 要点小结 21
第3章 网络安全体系及管理 22
3.1 网络安全体系结构 22
3.1.1 学习要求 22
3.1.2 知识要点 22
3.2 网络安全的法律法规 26
3.2.1 学习要求 26
3.2.2 知识要点 27
3.3 网络安全准则和风险评估 27
3.3.1 学习要求 27
3.3.2 知识要点 28
*3.4 网络安全管理原则及制度 31
3.4.1 学习要求 31
3.4.2 知识要点 31
*3.5 网络安全策略及规划 32
3.5.1 学习要求 32
3.5.2 知识要点 33
3.6 要点小结 33
第4章 密码和加密技术 35
4.1 密码技术概述 35
4.1.1 学习要求 35
4.1.2 知识要点 35
4.2 密码破译与密钥管理 39
4.2.1 学习要求 39
4.2.2 知识要点 39
4.3 实用密码技术概述 40
4.3.1 学习要求 40
4.3.2 知识要点 40
4.4 要点小结 43
第5章 黑客攻防与检测防御 44
5.1 黑客概述 44
5.1.1 学习要求 44
5.1.2 知识要点 44
5.2 黑客攻击的目的及过程 45
5.2.1 学习要求 45
5.2.2 知识要点 45
5.3 常用黑客攻防技术 47
5.3.1 学习要求 47
5.3.2 知识要点 47
5.4 防范攻击的策略和措施 50
5.4.1 学习要求 50
5.4.2 知识要点 50
5.5 入侵检测与防御系统概述 51
5.5.1 学习要求 51
5.5.2 知识要点 51
5.6 要点小结 56
第6章 身份认证与访问控制 57
6.1 身份认证技术 57
6.1.1 学习要求 57
6.1.2 知识要点 57
6.2 身份认证系统与数字签名 59
6.2.1 学习要求 59
6.2.2 知识要点 59
6.3 访问控制技术 62
6.3.1 学习要求 62
6.3.2 知识要点 62
6.3.3 准入控制技术及发展 65
6.4 计算机安全审计 66
6.4.1 学习要求 66
6.4.2 知识要点 66
6.5 要点小结 68
第7章 操作系统和站点安全 69
7.1 Windows操作系统的安全 69
7.1.1 学习要求 69
7.1.2 知识要点 69
7.2 UNIX操作系统的安全 70
7.2.1 学习要求 70
7.2.2 知识要点 70
7.3 Linux操作系统的安全 71
7.3.1 学习要求 71
7.3.2 知识要点 71
7.4 Web站点的安全 72
7.4.1 学习要求 72
7.4.2 知识要点 72
7.5 系统的加固和恢复 73
7.5.1 学习要求 73
7.5.2 知识要点 73
7.6 要点小结 74
第8章 数据库安全与防护技术 75
8.1 数据库安全概述 75
8.1.1 学习要求 75
8.1.2 知识要点 75
8.2 数据库的安全特性 77
8.2.1 学习要求 77
8.2.2 知识要点 77
8.3 数据库安全策略和机制 79
8.3.1 学习要求 79
8.3.2 知识要点 79
8.4 数据库安全体系与防护 80
8.4.1 学习要求 80
8.4.2 知识要点 80
8.5 数据库的备份与恢复 81
8.5.1 学习要求 81
8.5.2 知识要点 82
8.6 数据库安全解决方案 82
8.6.1 学习要求 82
8.6.2 知识要点 82
8.7 要点小结 83
第9章 计算机病毒及恶意软件防范 84
9.1 计算机病毒概述 84
9.1.1 学习要求 84
9.1.2 知识要点 84
9.2 计算机病毒的构成与传播 87
9.2.1 学习要求 87
9.2.2 知识要点 87
9.3 计算机病毒的防范、检测与清除 89
9.3.1 学习要求 89
9.3.2 知识要点 89
9.4 恶意软件的危害和清除 91
9.4.1 学习要求 91
9.4.2 知识要点 91
9.5 要点小结 91
第10章 防火墙技术 92
10.1 防火墙概述 92
10.1.1 学习要求 92
10.1.2 知识要点 92
10.2 防火墙的类型 93
10.2.1 学习要求 93
10.2.2 知识要点 93
10.3 防火墙的主要应用 99
10.3.1 学习要求 99
10.3.2 知识要点 99
10.4 要点小结 101
*第11章 电子商务及网站安全 102
11.1 电子商务安全概述 102
11.1.1 学习要求 102
11.1.2 知识要点 102
11.2 电子商务的安全防范制度 103
11.2.1 学习要求 103
11.2.2 知识要点 104
11.3 电子商务安全协议和证书 104
11.3.1 学习要求 104
11.3.2 知识要点 104
11.4 电子商务网站安全解决方案 105
11.4.1 学习要求 105
11.4.2 知识要点 105
11.5 电子支付安全解决方案 107
11.5.1 学习要求 107
11.5.2 知识要点 108
11.6 要点小结 109
*第12章 网络安全新技术及解决方案 110
12.1 网络安全新技术概述 110
12.1.1 学习要求 110
12.1.2 知识要点 110
12.2 网络安全解决方案概述 113
12.2.1 学习要求 113
12.2.2 知识要点 113
12.3 网络安全需求分析及任务 115
12.3.1 学习要求 115
12.3.2 知识要点 115
12.4 网络安全解决方案设计 115
12.4.1 学习要求 115
12.4.2 知识要点 115
*12.5 金融网络安全解决方案 116
12.5.1 学习要求 116
12.5.2 知识要点 116
*12.6 电力网络安全解决方案 118
12.6.1 学习要求 118
12.6.2 知识要点 119
12.7 要点小结 120

第二篇 实验与课程设计指导

第13章 网络安全应用实验指导 122
13.1 实验一 网络安全初步实验 122
13.1.1 任务一 构建虚拟局域网实验 122
13.1.2 任务二 网络漏洞扫描器X-Scan应用 126
13.2 实验二 网络安全基础实验 128
13.2.1 任务一 常用网络安全命令应用 128
13.2.2 任务二 无线网络安全设置实验 133
13.3 实验三 网络检测及统一威胁管理实验 136
13.3.1 任务一 Sniffer网络检测实验 137
13.3.2 任务二 统一威胁管理实验 138
13.4 实验四 密码及加密技术 140
13.4.1 任务一 PGP加密软件应用实验 140
13.4.2 任务二 用EFS加密文件的方法 143
13.5 实验五 黑客攻防与入侵防御实验 146
13.5.1 任务一 黑客入侵攻击模拟实验 147
13.5.1 任务二 IPS入侵防护的配置 154
13.6 实验六 身份认证与访问控制实验 160
13.6.1 任务一 用户申请网银的身份认证 160
13.6.2 任务二 访问控制列表与Telnet访问控制 163
13.7 实验七 操作系统及站点安全实验 166
13.7.1 任务一 Windows Server 2012安全配置 166
13.7.2 任务二 Web服务器安全配置实验 171
13.8 实验八 数据库安全实验 177
13.8.1 任务一 SQL Server 2012用户安全管理 177
13.8.2 任务二 数据库备份与恢复 180
13.9 实验九 计算机病毒防范实验 182
13.9.1 任务一 用360软件查杀病毒实验 182
13.9.2 任务二 用进程与注册表清除病毒 185
13.10 实验十 防火墙安全应用实验 188
13.10.1 任务一 用路由器实现防火墙功能 188
13.10.2 任务二 瑞星个人防火墙的使用和设置 190
第14章 网络安全课程设计指导 192
14.1 课程设计的目的 192
14.2 课程

前沿

前 言
网络安全已成为21世纪世界热门课题之一,引起了社会的广泛关注。网络安全是个系统工程,已成为网络建设和发展的首要任务。网络安全技术涉及法律法规、政策、策略、规范、标准、机制、措施和管理等方面,它们是网络安全的重要保障。
信息技术的快速发展给人类社会带来了深刻的变革。随着计算机网络技术的快速发展,我国在网络信息化建设方面取得了令人瞩目的成就,电子银行、电子商务和电子政务等方面的广泛应用,使计算机网络已深入国家政治、经济、文化和国防建设等各个领域,遍布现代信息化社会的工作和生活的每个层面,“数字化经济”和全球电子交易一体化逐步形成。计算机网络安全不仅关系到国计民生,还与国家安全密切相关,不仅涉及国家政治、军事和经济等各个方面,而且影响到国家的安全和稳定等方面。随着计算机网络的广泛应用,网络安全的重要性尤为突出,因此,网络技术中最关键也最容易被忽视的安全问题,正在危及网络的健康发展和应用,网络安全技术及应用越来越受到世界的关注。
在现代信息化社会,随着信息化建设和IT技术的快速发展,计算机网络技术的应用更加广泛深入,网络安全问题不断出现,致使网络安全技术的重要性更加突出,网络安全已经成为世界各国关注的焦点,不仅关系到用户的信息和资产风险,也关系到国家安全和社会稳定,已成为热门研究和人才需求的新领域。只有在相关的法律、管理、技术、道德各方面采取切实可行的有效措施,才能确保网络建设与应用“又好又快”地稳定发展。
我国非常重视网络安全工作。2014年2月,国家主席、中央网络安全和信息化领导小组组长习近平主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。指出:网络安全和信息化是事关国家安全和发展,事关广大人民群众工作生活的重大战略问题,要从国际国内大势出发,总体布局,统筹各方,创新发展,努力把我国建设成为网络强国。会议审议通过了《中央网络安全和信息化领导小组工作规则》、《中央网络安全和信息化领导小组办公室工作细则》、《中央网络安全和信息化领导小组2014年重点工作》,并研究了近期工作。习近平强调,网络安全和信息化对一个国家很多领域都是牵一发而动全身的,要认清我们面临的形势和任务,充分认识做好工作的重要性和紧迫性,因势而谋,应势而动,顺势而为。网络安全和信息化是一体之两翼、驱动之双轮,必须统一谋划、统一部署、统一推进、统一实施。做好网络安全和信息化工作,要处理好安全和发展的关系,做到协调一致、齐头并进,以安全保发展、以发展促安全,努力建久安之势、成长治之业。
计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、计算数学、密码技术和信息论等多学科的综合性交叉学科,是计算机与信息科学的重要组成部分,也是近20年发展起来的新兴学科,需要综合信息安全、网络技术与管理、分布式计算、人工智能等多个领域的知识和研究成果,其概念、理论和技术正在不断发展完善之中。
为满足高校计算机、信息、通信、电子商务、工程及管理类本科生、研究生等高级人才培养的需要,我们编著了这套规划教材。编著者多年来,从事计算机网络与安全等领域的教学、研发及学科专业建设和管理工作,特别是多次主持过计算机网络安全方面的“上海市精品课程”建设及教学科研项目研究,积累了大量且宝贵的实践经验。
本书主要内容分三部分。第一篇,知识要点与学习指导,从知识内容体系结构方面包括:本章重点、难点、关键、教学目标,(各节)学习要求、知识要点、典型案例等;从知识、技术、方法及实际应用方面包括:网络安全的“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等基本理论和新实用技术学习与实践指导的知识要点构成的层次结构体系,主要结合新一代网络IPv6、无线网安全、VPN技术、Windows Server 2012、SQL Server 2012和网络安全技术应用等知识要点进行指导帮助,包括:网络安全概述,网络安全技术基础,网络安全管理技术,密码与加密技术,黑客攻防、入侵检测与防御技术,身份认证与访问控制、电子证据与安全审计,操作系统与站点安全,网络安全与数据安全,计算机病毒防范技术,防火墙技术,网银及电子商务安全,网络安全新技术及解决方案等。第二篇,实验与课程设计指导,包括同步实验指导(最新实验任务1-2可选做)和课程设计综合应用指导。第三篇,习题与模拟测试,包括复习与练习题(含练习与实践应用题等多种题型及参考答案)、典型案例解析、模拟及自测题等。
书中内容包括经过多年实践总结的典型案例及成果,便于实际应用。书中带“*”部分为选学内容。重点介绍最新的网络安全技术、成果、方法和实际应用,其特点如下:
1.内容先进,结构新颖。本书吸收了国内外大量的新知识、新技术、新方法和国际通用准则。注重科学性、先进性、操作性。图文并茂、学以致用。
2.注重实用性和特色。坚持“实用、特色、规范”原则,突出实用及素质能力培养,增加大量案例和同步实验,在内容安排上将理论知识与实际应用有机结合。
3.资源配套,便于教学。提供多媒体实验课件和上海市精品课程“立体化”教学网站资源,便于自主学习和使用。教学资源主要包括:动画模拟实验演练视频、教学大纲与教案、教学视频、习题集、试题库与自测练习、辅导答疑、学习与新技术交流、典型案例、知识拓展等。以上资源可自上海市精品课程资源网站http://jiatj.sdju.edu.cn/webanq/访问,多媒体实验课件免费下载地址为http://www.hxedu.com.cn。
本书由贾铁军教授任主编并编写第1~9章、第12~14章和第16~17章,陈国秦(腾讯控股有限公司)编写第10~11章,宋少婷(大连信源网络有限公司)编写第15章并制作部分课件等,多位老师参加了本书编写大纲的讨论、编著审校等工作。邹佳芹女士多次对全书的文字、图表进行了校对、编排及查阅资料,并完成了部分课件制作。
感谢对本书编写给予大力支持和帮助的院校及各界同仁。编写过程中参阅的大量重要文献资料难以完全准确注明,在此深表谢意!
由于网络安全技术涉及的内容比较庞杂,而且发展快、知识更新迅速,加之编写时间比较仓促及作者水平有限,书中难免存在不妥之处,敬请海涵!欢迎提出宝贵意见和建议以便于改进,主编邮箱jiatj@163.com。

作者
2015年2月于上海

网络安全技术及应用学习与实践指导 pdf下载声明

本pdf资料下载仅供个人学习和研究使用,不能用于商业用途,请在下载后24小时内删除。如果喜欢,请购买正版

pdf下载地址

版权归出版社和作者所有,下载链接已删除。如果喜欢,请购买正版!

链接地址:网络安全技术及应用学习与实践指导