计算机类教材 > 网络技术及计算机安全

网络安全防护与管理

书号:9787113271985 套系名称:无

作者:李瑞生 出版日期:2020-08-01

定价:56.00 页码 / 开本:244 /16

策划编辑:潘晨曦 责任编辑:汪敏 包宁

适用专业:计算机教材 适用层次:本科

最新印刷时间:

资源下载
教学课件(暂无) 教学素材(暂无)
习题答案(暂无) 教学案例(暂无)
教学设计(暂无) 教学视频(暂无)
内容简介 前言 目录 作者介绍 图书特色
  • 本书从网络安全防护技术和管理两个方面展开论述,全书共分为 12 章,主要内容包括:
    密码与认证技术,防火墙与入侵检测技术,访问控制与 VPN 技术,恶意代码防范技术,网
    络攻击防范与漏洞分析技术,数据容错容灾与网络内容安全技术,其他网络安全技术,网
    络安全管理,网络安全的评估标准与网络安全测评,网络安全监控、审计与应急响应,网
    络安全治理。
    本书适合作为网络安全相关专业学生、从事网络安全相关工作的管理人员和技术人员
    的参考用书,也可作为广大计算机网络安全爱好者的自学用书。
    
  • 互联网 +”时代的到来,使得互联网应用普及到社会生产和人民生
    活的方方面面。根据中国互联网络信息中心 CNNIC)(发布的第 45 次《中
    国互联网络发展状况统计报告》,截至 2020 年 3 月,我国网民规模达 9.04
    亿,较 2018 年底增长 7 508 万,互联网普及率达 64.5%。
    随着互联网的不断普及和深入应用,与之相伴而来的网络安全问题
    也日益凸显,互联网用户对于网络安全防护技术和管理的需求更加迫切。
    信息安全的研究和应用领域,由传统的计算机信息安全,到网络安全,
    再到网络空间安全,研究和应用的内容不断地丰富和深入 ;网络安全相
    关的法律法规、管理制度、标准、规范和方法也日益完善 ;网络空间治
    理体系逐渐形成。
    “以管理为主导,以技术为支撑”,是网络安全解决方案的发展趋势。
    “七分管理,三分技术”是网络安全防护的经验之谈。网络安全防护体系
    的构建要依靠技术,更要依靠管理和维护。网络安全的防护、管理、控制、
    检测、评估方法和技术的不断进步是保障网络安全的基本条件 ;完善的
    网络安全政策、法律法规、标准和规范、管理制度和方法等则能够在保
    障网络安全方面发挥根本性的作用 ;同时,需要每个公民不断增强网络
    安全意识,提高网络安全技能,主动参与和自觉维护网络安全,维护网
    络环境的纯净,弘扬网络文化正能量,为营造清朗的网络空间贡献力量。
    只有多措并举,才能为网络安全提供持续的保障。
    本书从网络安全防护的若干关键技术和网络安全管理与治理两个方
    面展开论述,第 1 章绪论中讨论了网络安全和网络空间安全的含义、网
    络安全防护的目标、网络安全防护和管理关注的要点以及网络安全防护
    的主要研究内容。
    第 2 章到第 8 章是本书的上篇,讨论了密码与认证技术、防火墙与
    入侵检测技术、访问控制与 VPN 技术、恶意代码防范技术、网络攻击防
    范与漏洞分析技术、数据容错容灾与网络内容安全技术以及其他网络安
    全技术。
    I
    网络安全防护与管理.indd 1
    2020-8-29 17:42:24
     
    网络安全防护与管理
    第 9 章到第 12 章是本书的下篇,讨论了网络安全管理,网络安全的
    评估标准与网络安全测评,网络安全监控、审计与应急响应,网络安全
    治理等。
    本书由甘肃政法大学李瑞生编著,在本书的编著过程中,参考了大
    量的相关著作,也引用了许多专家和学者的研究成果,在此一并向相关
    作者表示衷心的感谢。
    本书的出版得到了甘肃政法大学网络空间安全省级重点学科的资助。
    在本书的编著和出版过程中,得到了甘肃政法大学安德智教授、张生财
    博士等老师的支持和帮助。在此,对以上各位表示真挚的感谢。
    网络安全学科涉及内容广泛,网络安全防护技术与管理方法发展迅
    速,限于编者水平,书中疏漏和欠妥之处在所难免,恳请读者指正。
      李瑞生
    2020 年 6 月
    
  • 第 1 章 绪论 ..................1
    1.1网络安全与网络空间安全 1
    1.2网络安全防护的目标 2
    1.3网络安全防护和管理关注的要点 4
    1.4网络安全防护的主要研究内容 5
    1.4.1网络安全基础研究 6
    1.4.2网络安全应用研究 7
    1.4.3网络安全管理研究 9
    1.4.4网络安全模型研究 10
    上篇 网络安全防护技术
    第 2 章 密码与认证技术 ........14
    2.1密码技术 14
    2.1.1密码技术基础 14
    2.1.2对称与非对称加密技术 16
    2.1.3网络数据的加密方式 21
    2.1.4密码技术的应用 22
    2.1.5密码技术发展趋势与研究方向 23
    2.2认证技术 25
    2.2.1消息鉴别技术 25
    2.2.2数字签名机制 26
    2.2.3数字签名的扩展 28
    2.2.4身份认证技术 29
    2.2.5Kerberos认证服务 31
    2.2.6PKI 34
    第 3 章 防火墙与入侵检测技术 .....40
    3.1防火墙技术 40
    3.1.1防火墙的功能指标与性能指标 41
    3.1.2防火墙的规则 42
    3.1.3防火墙的具体实现技术 42
    3.1.4防火墙的体系结构 44
    3.1.5防火墙技术发展趋势 46
    3.2入侵检测技术 47
    3.2.1入侵检测的模型和过程 48
    3.2.2入侵检测系统的分类和主要性能指标 50
    3.2.3入侵检测系统存在的问题及其发展趋势 51
    3.2.4入侵防御系统 52
    3.2.5入侵诱骗技术 54
    第 4 章 访问控制与 VPN 技术........56
    4.1访问控制技术 56
    4.1.1访问控制概述 56
    4.1.2访问控制策略 57
    4.1.3访问控制技术的发展趋势 60
    4.2虚拟专用网技术 60
    4.2.1VPN的安全技术  61
    4.2.2VPN隧道协议分析 62
    第 5 章 恶意代码防范技术 ...66
    5.1恶意代码 66
    5.1.1恶意代码实现技术分析 67
    5.1.2典型的恶意代码机理分析 70
    5.2恶意代码防范方法 74
    5.2.1基于主机的恶意代码防范方法 74
    5.2.2基于网络的恶意代码防范方法 75
    第 6 章 网络攻击防范与漏洞分析技术 ....77
    6.1网络攻击概述 77
    6.2网络攻击分析 79
    6.3基于协议的攻击原理与防范方法 85
    6.4针对操作系统漏洞的攻击与防范方法 89
    6.5针对Web应用系统的攻击与防范方法 91
    6.6漏洞挖掘技术  96
    6.6.1主流的安全漏洞库 96
    6.6.2漏洞挖掘与分析 97
    第 7 章 数据容错容灾与网络内容安全技术 .. ..101
    7.1数据容错与容灾技术 101
    7.1.1容错与容灾技术的含义  101
    7.1.2数据容错与容灾具体技术 102
    7.2网络信息内容安全技术 112
    7.2.1网络信息内容安全的含义 112
    7.2.2网络信息内容获取技术 113
    7.2.3文本内容安全技术 117
    7.2.4网络多媒体内容安全 120
    7.2.5其他网络信息内容安全技术 121
    第 8 章 其他网络安全技术 .....123
    8.1无线网络安全技术   123
    8.2电子商务安全管理与技术 126
    8.2.1电子商务安全问题与管理 126
    8.2.2电子商务安全协议与证书 129
    8.2.3电子商务安全技术发展趋势 134
    8.3云计算安全 135
    8.3.1云计算安全威胁分析 136
    8.3.2云计算安全技术 137
    8.4物联网安全 139
    8.4.1物联网安全需求分析 139
    8.4.2物联网安全技术 142
    8.5网络安全防护技术发展趋势 143
    下篇 网络安全管理与治理
    第 9 章 网络安全管理........146
    9.1网络安全风险管理 146
    9.1.1信息安全风险管理前期准备 146
    9.1.2信息安全风险评估 147
    9.1.3风险消减、控制与残留风险应急计划 151
    9.1.4应急响应和处理 152
    9.2安全设备管理 153
    9.3网络安全威胁管理 155
    9.4统一威胁管理 158
    9.5网络安全区域的划分方法 161
    第 10 章 网络安全的评估标准与网络安全测评 .....165
    10.1网络信息安全的评估标准 165
    10.1.1信息安全评估标准的意义 165
    10.1.2国内外信息安全评估标准的发展  165
    10.2计算机信息系统安全保护等级 167
    10.2.1安全保护等级划分准则及相关定义 167
    10.2.2安全保护等级划分 168
    10.3网络安全测评 174
    10.3.1网络安全测评方法 174
    10.3.2网络安全测评的实施 176
    10.3.3网络安全等级保护2.0概述 181
    10.3.4网络安全等级保护1.0与2.0的比较 183
    10.3.5网络安全等级保护2.0的实施 184
    第 11 章 网络安全监控、审计与应急响应 ......187
    11.1网络安全监控 187
    11.2网络安全监测预警 192
    11.2.1网络安全监测预警的原则、内容及机制 192
    11.2.2网络安全预警方式与信息通报制度 194
    11.3网络安全审计 196
    11.3.1网络安全审计目标与分类 196
    11.3.2网络安全审计系统的组成与日志 197
    11.3.3网络安全审计分析与安全问题修复 198
    11.4网络攻击应急响应 199
    11.4.1网络攻击应急响应方法与流程 201
    11.4.2网络应急处置制度 202
    第 12 章 网络安全治理 ......206
    12.1我国网络安全战略 206
    12.2网络信息安全法律法规 208
    12.2.1我国网络信息安全立法体系 208
    12.2.2网络安全法 209
    12.2.3电子数据取证相关法律法规 211
    12.2.4未成年人网络安全保护法律法规 212
    12.3网络安全监察与执法 212
    12.3.1网络安全监察与执法概述 212
    12.3.2信息网络安全监察的职责和任务 214
    12.3.3电子数据取证 216
    12.4网络信息内容的监管 218
    12.5网络安全保障机构与职能 219
    12.6网络安全保障措施 222
    12.7公民网络安全意识和素养的提升 225
    12.7.1网络安全意识的内涵 225
    12.7.2公民网络安全意识和素养的提升途径 227
    12.7.3网络道德建设 229
    12.8保护未成年人网络安全 230
    12.9网络安全人才培养和培训 232
  • 李瑞生,甘肃政法大学
    
  •   本书从网络安全防护技术和管理两个方面展开论述,全书共分为12 章,主要内容包括:密码与认证技术,防火墙与入侵检测技术,访问控制与 VPN 技术,恶意代码防范技术,网络攻击防范与漏洞分析技术,数据容错容灾与网络内容安全技术,其他网络安全技术,网络安全管理,网络安全的评估标准与网络安全测评,网络安全监控、审计与应急响应,网络安全治理。
      本书适合作为网络安全相关专业学生、从事网络安全相关工作的管理人员和技术人员的参考用书,也可作为广大计算机网络安全爱好者的自学用书。