目录 随书资源 第1章网络安全概述 1.1互联网介绍 1.1.1互联网的影响 1.1.2互联网的意义 1.1.3我国互联网规模与使用情况 1.2网络安全介绍 1.2.1网络安全的概念 1.2.2网络安全的重要性 1.2.3网络安全的种类 1.3威胁网络安全的因素 1.3.1黑客 1.3.2黑客会做什么 1.3.3黑客攻击 1.3.4史上最危险的计算机黑客 1.3.5网络攻击分类 1.3.6常见网络攻击形式 1.4我国互联网网络安全现状 1.4.1恶意程序 1.4.2安全漏洞 1.4.3拒绝服务攻击 1.4.4网站安全 1.4.5云平台安全 1.4.6工业控制系统安全 1.5个人数据信息面临的网络威胁 1.5.1Cookie的使用 1.5.2利用木马程序侵入计算机 1.5.3钓鱼网站 1.5.4监视网络通信记录 1.5.5手机厂商侵犯隐私 1.5.6个人信息安全保护 1.5.7个人信息保护法 1.6常用网络安全技术简介 1.7常用网络密码安全保护技巧 1.8国家网络空间安全战略 1.8.1机遇和挑战 1.8.2网络空间安全的目标 1.8.3网络空间安全的原则 1.8.4网络空间安全的战略任务 目录 网络安全与管理(第3版) 1.9大数据技术下的网络安全 1.9.1大数据技术的有关概念 1.9.2大数据技术背景下的网络安全问题 1.10我国网络安全产业介绍 1.10.1全球网络安全产业规模 1.10.2我国网络安全产业进展 1.10.32020年中国网络安全竞争力50强 1.10.4我国网络安全产业前景展望 课后习题 第2章网络监控原理 2.1网络监控介绍 2.1.1为什么要进行网络监控 2.1.2网络监控的主要目标 2.1.3网络监控的分类 2.2Sniffer工具 2.2.1Sniffer介绍 2.2.2Sniffer原理 2.2.3Sniffer的工作环境 2.2.4Sniffer攻击 2.2.5如何防御Sniffer攻击 2.2.6Sniffer的应用 2.3Sniffer Pro软件 2.3.1Sniffer Pro软件简介 2.3.2Sniffer Pro软件使用 2.4网路岗软件 2.4.1网路岗的基本功能 2.4.2网路岗对上网的监控程度 2.4.3网路岗安装方式 课后习题 第3章操作系统安全 3.1国际安全评价标准的发展及其联系 3.1.1计算机安全评价标准 3.1.2欧洲安全评价标准 3.1.3加拿大评价标准 3.1.4美国联邦准则 3.1.5国际通用准则 3.2我国安全标准简介 3.2.1用户自主保护级 3.2.2系统审计保护级 3.2.3安全标记保护级 3.2.4结构化保护级 3.2.5访问验证保护级 3.3安全操作系统的基本特征 3.3.1最小特权原则 3.3.2访问控制 3.3.3安全审计功能 3.3.4安全域隔离功能 3.4Windows操作系统安全 3.4.1远程攻击Windows系统的途径 3.4.2取得合法身份后的攻击手段 3.4.3Windows安全功能 3.4.4Windows认证机制 3.4.5Windows文件系统安全 3.4.6Windows加密机制 3.4.7Windows备份与还原 3.5Android操作系统安全 3.5.1Android安全体系结构 3.5.2Linux安全性 3.5.3文件系统许可/加密 3.5.4Android应用安全 课后习题 第4章密码技术 4.1密码学的发展历史 4.1.1古典密码 4.1.2隐写术 4.1.3转轮密码机 4.1.4现代密码(计算机阶段) 4.1.5密码学在网络信息安全中的作用 4.2密码学基础 4.2.1密码学相关概念 4.2.2密码系统 4.2.3密码学的基本功能 4.3密码体制 4.3.1对称密钥密码体制 4.3.2常用的对称密钥算法 4.3.3非对称密钥密码体制 4.3.4常用的公开密钥算法 4.4哈希算法 4.5MD5简介 4.6PGP加密软件 4.6.1PGP的技术原理 4.6.2PGP的密钥管理 4.7软件与硬件加密技术 4.7.1软件加密 4.7.2硬件加密 4.8数字签名与数字证书 4.8.1数字签名 4.8.2数字证书 4.9PKI基础知识 4.9.1PKI的基本组成 4.9.2PKI的安全服务功能 4.10认证机构 4.10.1认证机构的功能 4.10.2CA系统的组成 4.10.3国内CA现状 4.11《中华人民共和国密码法》简介 4.11.1《密码法》颁布的意义 4.11.2PKI应用及密码行业大有可为 4.11.3《密码法》的主要内容 课后习题 第5章病毒技术 5.1病毒的基本概念 5.1.1计算机病毒的定义 5.1.2计算机病毒的特点 5.1.3计算机病毒的分类 5.1.4计算机病毒的发展史 5.1.5其他的破坏行为 5.1.6计算机病毒的危害性 5.1.7知名计算机病毒简介 5.2网络病毒 5.2.1木马病毒的概念 5.2.2木马的种类 5.2.3木马病毒案例 5.2.4木马病毒的防治 5.2.5蠕虫病毒的概念 5.2.6蠕虫病毒案例 5.2.7蠕虫病毒的防治 5.2.8病毒、木马、蠕虫的比较 5.2.9网络病毒的发展趋势 5.2.10计算机防毒杀毒的常见误区 5.3流氓软件 5.3.1流氓软件的定义 5.3.2流氓软件的分类 5.3.3流氓软件的防治 5.4计算机病毒发展趋势 5.5病毒检测技术 5.5.1传统的病毒检测技术 5.5.2基于网络的病毒检测技术 课后习题 第6章防火墙技术 6.1防火墙概述 6.1.1防火墙的功能 6.1.2防火墙的基本特性 6.1.3防火墙的主要缺点 6.2DMZ简介 6.2.1DMZ的概念 6.2.2DMZ网络访问控制策略 6.2.3DMZ服务配置 6.3防火墙的技术发展历程 6.3.1第1代防火墙: 基于路由器的防火墙 6.3.2第2代防火墙: 用户化的防火墙 6.3.3第3代防火墙: 建立在通用操作系统上的防火墙 6.3.4第4代防火墙: 具有安全操作系统的防火墙 6.4防火墙的分类 6.4.1软件防火墙 6.4.2包过滤防火墙 6.4.3状态检测防火墙 6.4.4代理防火墙 6.5防火墙硬件平台的发展 6.5.1x86平台 6.5.2ASIC平台 6.5.3NP平台 6.6防火墙关键技术 6.6.1访问控制 6.6.2NAT 6.6.3VPN 6.7个人防火墙 6.8下一代防火墙 课后习题 第7章无线网络安全 7.1无线网络安全概述 7.1.1无线网络的分类 7.1.2WLAN技术 7.1.3无线网络存在的安全隐患 7.1.4无线网络安全的关键技术 7.2WLAN安全 7.2.1WLAN的访问控制技术 7.2.2WLAN的数据加密技术 7.2.3WAPI与WiFi的竞争 7.3无线网络安全的防范措施 7.3.1公共WiFi上网安全注意事项 7.3.2提高无线网络安全的方法 课后习题 第8章VPN技术 8.1VPN概述 8.1.1什么是VPN 8.1.2VPN的发展历程 8.1.3VPN的基本功能 8.1.4VPN特性 8.2常用VPN技术 8.2.1IPSec VPN 8.2.2SSL VPN 8.2.3MPLS VPN 8.2.4SSL VPN,IPSec VPN,MPLS VPN的比较 8.3VPN采用的安全技术 8.3.1隧道技术 8.3.2加密技术 8.3.3密钥管理技术 8.3.4使用者与设备身份认证技术 8.4VPN的分类 8.5VPN技术应用 8.5.1大学校园网VPN技术要求 8.5.2某理工大学校园网VPN使用指南 课后习题 第9章电子商务安全 9.1互联网安全概述 9.1.1风险管理 9.1.2电子商务安全分类 9.1.3安全策略和综合安全 9.2客户端的安全 9.2.1Cookie 9.2.2Java小程序 9.2.3JavaScript 9.2.4ActiveX控件 9.2.5图像文件与插件 9.2.6数字证书 9.2.7信息隐蔽 9.3通信的安全 9.3.1对保密性的安全威胁 9.3.2对完整性的安全威胁 9.3.3对即需性的安全威胁 9.3.4对互联网通信信道物理安全的威胁 9.3.5对无线网的威胁 9.3.6加密 9.3.7用哈希函数保证交易的完整性 9.3.8用数字签名保证交易的完整性 9.3.9保证交易传输 9.4服务器的安全 9.4.1对WWW服务器的安全威胁 9.4.2对数据库的安全威胁 9.4.3对其他程序的安全威胁 9.4.4对WWW服务器物理安全的威胁 9.4.5访问控制和认证 9.5电子商务安全实例 课后习题 第10章漏洞扫描技术 10.1漏洞的概念 10.1.1漏洞的定义 10.1.2漏洞的分类 10.1.3漏洞与环境和时间的关系 10.1.4漏洞信息发布 10.2漏洞扫描 10.2.1漏洞扫描原理 10.2.2漏洞扫描过程 10.3漏洞扫描工具 10.3.1国外常用漏洞扫描工具简介 10.3.2国内常用漏洞扫描工具简介 10.4网络漏洞扫描 10.4.1网络漏洞扫描的意义 10.4.2网络漏洞扫描技术分析 10.4.3传统的网络安全扫描技术 10.4.4非入侵式网络安全扫描技术 10.5数据库漏洞扫描 10.5.1概述 10.5.2数据库安全产品分类 10.5.3数据库扫描系统特性 10.5.4数据库扫描系统介绍 10.6Web漏洞扫描 10.6.1基本概念 10.6.2十大常见Web漏洞 10.6.3常用Web漏洞扫描工具 10.7Android漏洞扫描 10.7.1Android常见漏洞 10.7.2Android常见风险及预防 10.7.3Android漏洞扫描工具 课后习题 第11章入侵检测与防御 11.1基本概念 11.1.1入侵检测系统 11.1.2入侵防御系统 11.1.3入侵防御系统的作用 11.2入侵检测系统 11.2.1系统功能 11.2.2入侵检测系统评价 11.2.3入侵检测系统分类 11.2.4检测原理 11.2.5入侵检测模型 11.2.6入侵检测步骤 11.2.7入侵检测系统与防火墙 11.3入侵检测方法 11.3.1异常检测方法 11.3.2误用检测方法 11.3.3其他检测方法 11.4IDS与IPS的部署 11.4.1IDS的部署 11.4.2IPS的部署 11.4.3联合部署 11.4.4分布式部署 11.5IPS设备介绍 11.5.1深信服NIPS 11.5.2网神SecIPS 3600 11.5.3天融信TopIDP 11.6问题与展望 11.6.1存在问题 11.6.2发展方向 课后习题 第12章网络安全等级保护2.0标准 12.1等级保护发展历程 12.1.1等级保护1.0时代发展历程 12.1.2等级保护2.0时代发展历程 12.1.3等级保护2.0特点和变化 12.2安全通用要求的内容 12.2.1安全通用要求基本分类 12.2.2技术要求 12.2.3管理要求 12.3安全扩展要求的内容 12.3.1云计算安全扩展要求 12.3.2移动互联安全扩展要求 12.3.3物联网安全扩展要求 12.3.4工业控制系统安全扩展要求 课后习题 参考文献