- 重庆大学电子音像出版社
- 9787894466525
- 1版
- 504915
- 65246100-5
- 16开
- 2022-09
- 计算机类
- 高职
内容简介
目录
目录
第1章 网络安全概述 1
1.1 网络安全的概念 3
1.1.1 什么是网络安全 3
1.1.2 计算机安全的分级 3
1.1.3 网络安全的重要性 5
1.1.4 我国网络安全现状 6
1.2 网络安全威胁 9
1.2.1 网络攻击 9
1.2.2 常见的网络威胁 11
1.2.3 病毒 12
1.3 影响网络安全的因素 13
1.3.1 操作系统因素 13
1.3.2 应用系统因素 13
1.3.3 人为管理因素 13
1.4 计算机网络安全技术 14
1.4.1 密码学 14
1.4.2 防火墙 15
1.4.3 计算机病毒防治 16
1.4.4 常用安全命令 17
第2章 网络安全协议 23
2.1 安全协议概述 25
2.1.1 协议,算法,安全协议 25
2.1.2 常见安全协议介绍 26
2.2 SSL安全协议 27
2.2.1 SSL概述 27
2.2.2 SSL体系 27
2.2.3 SSL协议及其安全性分析 32
2.2.4 SSL的应用实例 34
2.3 TLS协议 36
2.3.1 TLS概述 36
2.3.2 TLS与SSL的区别 37
2.3.3 TLS的工作过程 37
2.3.4 安全电子交易SET 39
2.4 PGP协议 41
2.4.1 PGP协议概述 41
2.4.2 电子邮件加密 43
2.4.3 虚拟磁盘驱动器 49
2.4.4 加密与压缩功能 50
第3章 网络代理与监听 54
3.1 网络代理应用基础 56
3.1.1 计算机网络安全模型 56
3.1.2 常见代理服务 58
3.1.3 高级代理服务 59
3.2 网络监听 61
3.2.1 网络监听原理 61
3.2.2 网络监听工具 62
3.2.3 网络监听的防范 64
第4章 数据加密技术与应用 67
4.1 密码学基础 69
4.1.1 密码学的基本概念 69
4.1.2 传统密码技术 70
4.2 数据加密体制 71
4.2.1 对称密钥密码体制 71
4.2.2 公开密钥密码体制 73
4.3 数字签名与认证 77
4.3.1 数字签名概述 77
4.3.2 CA认证与数字证书 78
4.3.3 数字证书的应用 80
第5章 安全防护与入侵检测 83
5.1 SnifferPro网络管理与监视 85
5.1.1 Sniffer Pro的功能 85
5.1.2 SnifferPro的安装与使用 86
5.1.3 Sniffer Pro配置与监视 93
5.1.4 Sniffer Pro的高级应用 98
5.2 入侵检测系统 101
5.2.1 入侵检测的概念与原理 101
5.2.2 入侵检测系统的构成与功能 104
5.2.3 入侵检测系统的分类 105
5.2.4 入侵检测系统的部署 107
5.2.5 入侵检测系统的模型 110
5.2.6 入侵防御系统 112
5.3 蜜罐、蜜网和蜜场 116
5.3.1 蜜罐发展史 116
5.3.2 蜜罐关键技术 118
5.3.3 蜜网技术 120
5.3.4 蜜场技术 120
第6章 安全防护与入侵检测 123
6.1 TCP/IP协议及其安全 125
6.1.1 TCP/IP协议的层次结构和层次安全 125
6.1.2 TCP/IP协议的安全性分析 127
6.2 Internet欺骗 129
6.2.1 IP电子欺骗 129
6.2.2 ARP电子欺骗 130
6.2.3 DNS电子欺骗 132
6.3 网站安全 134
6.3.1 Web概述 134
6.3.2 网站的安全 135
6.3.3 Web电子欺骗与防范 136
6.4 电子邮件安全 138
6.4.1 电子邮件的安全漏洞和威胁 138
6.4.2 电子邮件欺骗 139
6.4.3 电子邮件的安全策略 140
第7章 无线网络安全 142
7.1 无线网络的协议与技术 144
7.1.1 无线广域网及技术标准 144
7.1.2 无线局域网及技术标准 152
7.2 无线网络安全 157
7.2.1 无线网络的不安全因素与威胁 157
7.2.2 无线蜂窝网络的安全性 159
7.2.3 无线设备与数据安全 161
7.2.4 无线网络的安全机制 163
7.2.5 无线网络的安全措施 164
第8章 数据库与数据安全 167
8.1 数据库安全概述 169
8.1.1 数据库安全的概念 169
8.1.2 数据库管理系统及特性 169
8.1.3 数据库系统的缺陷和威胁 170
8.2 数据库的安全特性 172
8.2.1 数据库的安全性 172
8.2.2 数据库的完整性 173
8.3 数据库的安全保护 174
8.3.1 数据库的安全保护层次 174
8.3.2 数据库的审计 175
8.3.3 数据库的加密保护 176
第1章 网络安全概述 1
1.1 网络安全的概念 3
1.1.1 什么是网络安全 3
1.1.2 计算机安全的分级 3
1.1.3 网络安全的重要性 5
1.1.4 我国网络安全现状 6
1.2 网络安全威胁 9
1.2.1 网络攻击 9
1.2.2 常见的网络威胁 11
1.2.3 病毒 12
1.3 影响网络安全的因素 13
1.3.1 操作系统因素 13
1.3.2 应用系统因素 13
1.3.3 人为管理因素 13
1.4 计算机网络安全技术 14
1.4.1 密码学 14
1.4.2 防火墙 15
1.4.3 计算机病毒防治 16
1.4.4 常用安全命令 17
第2章 网络安全协议 23
2.1 安全协议概述 25
2.1.1 协议,算法,安全协议 25
2.1.2 常见安全协议介绍 26
2.2 SSL安全协议 27
2.2.1 SSL概述 27
2.2.2 SSL体系 27
2.2.3 SSL协议及其安全性分析 32
2.2.4 SSL的应用实例 34
2.3 TLS协议 36
2.3.1 TLS概述 36
2.3.2 TLS与SSL的区别 37
2.3.3 TLS的工作过程 37
2.3.4 安全电子交易SET 39
2.4 PGP协议 41
2.4.1 PGP协议概述 41
2.4.2 电子邮件加密 43
2.4.3 虚拟磁盘驱动器 49
2.4.4 加密与压缩功能 50
第3章 网络代理与监听 54
3.1 网络代理应用基础 56
3.1.1 计算机网络安全模型 56
3.1.2 常见代理服务 58
3.1.3 高级代理服务 59
3.2 网络监听 61
3.2.1 网络监听原理 61
3.2.2 网络监听工具 62
3.2.3 网络监听的防范 64
第4章 数据加密技术与应用 67
4.1 密码学基础 69
4.1.1 密码学的基本概念 69
4.1.2 传统密码技术 70
4.2 数据加密体制 71
4.2.1 对称密钥密码体制 71
4.2.2 公开密钥密码体制 73
4.3 数字签名与认证 77
4.3.1 数字签名概述 77
4.3.2 CA认证与数字证书 78
4.3.3 数字证书的应用 80
第5章 安全防护与入侵检测 83
5.1 SnifferPro网络管理与监视 85
5.1.1 Sniffer Pro的功能 85
5.1.2 SnifferPro的安装与使用 86
5.1.3 Sniffer Pro配置与监视 93
5.1.4 Sniffer Pro的高级应用 98
5.2 入侵检测系统 101
5.2.1 入侵检测的概念与原理 101
5.2.2 入侵检测系统的构成与功能 104
5.2.3 入侵检测系统的分类 105
5.2.4 入侵检测系统的部署 107
5.2.5 入侵检测系统的模型 110
5.2.6 入侵防御系统 112
5.3 蜜罐、蜜网和蜜场 116
5.3.1 蜜罐发展史 116
5.3.2 蜜罐关键技术 118
5.3.3 蜜网技术 120
5.3.4 蜜场技术 120
第6章 安全防护与入侵检测 123
6.1 TCP/IP协议及其安全 125
6.1.1 TCP/IP协议的层次结构和层次安全 125
6.1.2 TCP/IP协议的安全性分析 127
6.2 Internet欺骗 129
6.2.1 IP电子欺骗 129
6.2.2 ARP电子欺骗 130
6.2.3 DNS电子欺骗 132
6.3 网站安全 134
6.3.1 Web概述 134
6.3.2 网站的安全 135
6.3.3 Web电子欺骗与防范 136
6.4 电子邮件安全 138
6.4.1 电子邮件的安全漏洞和威胁 138
6.4.2 电子邮件欺骗 139
6.4.3 电子邮件的安全策略 140
第7章 无线网络安全 142
7.1 无线网络的协议与技术 144
7.1.1 无线广域网及技术标准 144
7.1.2 无线局域网及技术标准 152
7.2 无线网络安全 157
7.2.1 无线网络的不安全因素与威胁 157
7.2.2 无线蜂窝网络的安全性 159
7.2.3 无线设备与数据安全 161
7.2.4 无线网络的安全机制 163
7.2.5 无线网络的安全措施 164
第8章 数据库与数据安全 167
8.1 数据库安全概述 169
8.1.1 数据库安全的概念 169
8.1.2 数据库管理系统及特性 169
8.1.3 数据库系统的缺陷和威胁 170
8.2 数据库的安全特性 172
8.2.1 数据库的安全性 172
8.2.2 数据库的完整性 173
8.3 数据库的安全保护 174
8.3.1 数据库的安全保护层次 174
8.3.2 数据库的审计 175
8.3.3 数据库的加密保护 176