由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
[正版] 网络安全实用技术 第3版 清华大学出版社 贾铁军高等院校信息技术规划教材 网络安全
¥ ×1
书名: | 网络安全实用技术(第3版)(高等院校信息技术规划教材) |
出版社: | 清华大学出版社 |
出版日期 | 2020 |
ISBN号: | 9787302546962 |
本书重点介绍网络安全实用技术。全书共12章,主要内容包括网络安全的威胁及发展态势;网络安全相关概念、内容和方法;网络协议安全及IPv6安全、网络安全体系结构与管理、无线网络安全;黑客攻防、入侵检测与防御;身份认证与访问控制、网络安全审计;密码及加密技术;网络病毒防范;防火墙应用;操作系统与站点安全、数据库安全;电子交易安全、网络安全新技术及解决方案等,涵盖“攻(攻击)、防(防范)、测(检测)、控(控制),管(管理)、评(评估)”等常用技术和应用及同步实验,体现“教、学、练、做、用一体化”。以“项目分析、任务驱动、知识拓展、实现提升”展开,并提供微课视频等资源。 本书可作为高等院校计算机类、电子信息类、电子商务类、工程和管理类等专业的网络安全相关课程的教材,也可作为人员培训及自学参考用书。 |
贾铁军,中国人工智能学会理事、上海网络安全资深教授、硕导(曾任多所院校二级学院院长等),兼上海理工大学硕导。(1)专著及教材。主编“三三五国家重点出版规划项目3项及上海市精品课程特色教材”及上海市优秀教材《网络安全技术及应用》(第3版)2017,上海精品课程教材《数据库原理应用与实践》(第3版)高等教育出版社2017,《软件工程与实践》(第3版)清华大学出版社等15部。 (2)科研成果。 |
|
教材特色:“十三五”国家重点出版规划项目暨上海高校精品课程负责人主编特色教材。体现“教、学、练、做、用一体化”,突出“实用、特色、新颖、操作性”。以“项目引导、任务驱动”项目化方式,按照“项目分析”→“任务驱动”→“知识拓展”→“实现提升”展开。注重知识、素质、能力培养。 主要内容:包括:网络安全的威胁及发展态势;网络安全相关概念、内容和方法;网络协议安全及IPv6安全、网络安全体系结构及管理、无线网络安全;黑客攻防、入侵检测与防御;身份认证与访问控制、安全审计;密码及加密技术;网络病毒防范;防火墙应用;操作系统与站点安全、数据库安全;电子交易安全、网络安全新技术及解决方案等,涉及“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等常用技术和应用及同步实验。 资源配套:国家级在线课程网站提供课程视频、多媒体课件、教学大纲及教案、同步实验和课程设计指导及练习等资源,并配有学习与实践指导。 本书可作为院校计算机类、信息类、电子商务类、工程和管理类各专业的网络安全相关课程的教材,也可作为培训及参考用书。高职院校可对“*”内容选用。 |
|
项目1网络安全概述1 1.1项目分析网络空间安全威胁分析1 1.1.1网络空间安全威胁及现状分析1 1.1.2网络安全威胁的种类及途径3 1.1.3网络安全风险及隐患分析5 1.1.4网络空间安全威胁的发展态势7 1.2任务1网络安全的概念和内容8 1.2.1目标要求8 1.2.2知识要点8 1.3任务2网络安全技术11 1.3.1目标要求11 1.3.2知识要点12 1.4任务3网络安全建设的发展现状及趋势16 1.4.1目标要求16 1.4.2知识要点16 1.5任务拓展实体安全与隔离技术18 1.5.1目标要求18 1.5.2知识要点18 1.6项目小结20 1.7项目实施实验1构建虚拟局域网21 1.7.1选做1VMware虚拟局域网的构建21 1.7.2选做2虚拟局域网的设置和应用25 1.8练习与实践132 项目2网络协议及无线网络安全35 2.1项目分析网络协议及无线网络的安全风险35 2.1.1网络协议风险及安全层次分析35◆网络安全实用技术(第3版)目录2.1.2IPv6的安全性问题38 2.1.3无线网络的安全风险和隐患40 2.2任务1网络协议安全防范41 2.2.1目标要求41 2.2.2知识要点41 2.3任务2无线网络安全技术45 2.3.1目标要求45 2.3.2知识要点45 2.4任务拓展虚拟专用网技术49 2.4.1目标要求49 2.4.2知识要点49 2.5项目小结52 2.6项目实施实验2无线网络安全设置52 2.6.1实验目的52 2.6.2实验要求52 2.6.3实验内容及步骤53 2.7练习与实践258 项目3网络安全体系及管理60 3.1项目分析网络空间安全战略意义60 3.1.1网络空间安全战略及作用60 3.1.2网络安全管理是关键62 3.2任务1网络安全体系结构62 3.2.1目标要求62 3.2.2知识要点63 3.3任务2网络安全相关法律法规67 3.3.1目标要求67 3.3.2知识要点68 3.4任务3网络安全评估准则和测评方法70 3.4.1目标要求70 3.4.2知识要点70 3.5项目案例网络安全管理工具应用76 3.5.1目标要求76 3.5.2知识要点76 3.6任务拓展网络安全制度、策略和规划82 3.6.1目标要求82 3.6.2知识要点82 3.7项目小结85 3.8项目实施实验3统一威胁管理平台应用85 3.8.1实验目的85 3.8.2实验要求及方法86 3.8.3实验内容及步骤86 3.9练习与实践389 项目4黑客攻防与检测防御92 4.1项目分析黑客攻击的严重威胁92 4.1.1黑客攻击现状的严重性92 4.1.2黑客攻防的发展态势93 4.2任务1黑客的概念和攻击途径94 4.2.1目标要求94 4.2.2知识要点94 4.3任务2黑客攻击的目的及步骤96 4.3.1目标要求96 4.3.2知识要点96 4.4任务3黑客攻防的常用方式99 4.4.1目标要求99 4.4.2知识要点99 4.5任务4防范攻击的策略和措施110 4.5.1目标要求110 4.5.2知识要点110 4.6知识拓展入侵检测与防御技术111 4.6.1目标要求111 4.6.2知识要点112 4.7项目小结116 4.8项目实施实验4漏洞扫描及检测防御116 4.8.1选做1Sniffer网络漏洞扫描116 4.8.2选做2入侵检测与防御技术应用119 4.9练习与实践4125 项目5密码及加密技术127 5.1项目分析密码及加密技术的重要性127 5.1.1密码学与密码技术的重要意义127 5.1.2密码学发展态势分析128 5.2任务1密码学相关概念和特点129 5.2.1目标要求129 5.2.2知识要点129 5.3任务2密码破译与密钥管理134 5.3.1目标要求134 5.3.2知识要点135 5.4知识拓展实用加密技术基础138 5.4.1目标要求138 5.4.2知识要点138 5.5项目小结146 5.6项目实施实验5常用密码与加密软件应用147 5.6.1选做1常用密码应用147 5.6.2选做2加密软件应用150 5.7练习与实践5153 项目6身份认证与访问控制155 6.1项目分析身份认证与访问控制意义155 6.1.1身份认证与访问控制需求分析156 6.1.2身份认证与访问控制技术的发展态势157 6.2任务1身份认证基础159 6.2.1目标要求159 6.2.2知识要点159 6.3任务2认证系统与数字签名162 6.3.1目标要求162 6.3.2知识要点162 6.4任务3访问控制主要技术163 6.4.1目标要求163 6.4.2知识要点164 6.5知识拓展电子证据与安全审计168 6.5.1目标要求168 6.5.2知识要点168 6.6项目小结171 6.7项目实施实验6数字签名与访问控制171 6.7.1选做1数字签名应用171 6.7.2选做2访问控制应用173 6.8练习与实践6176 项目7计算机及手机病毒的防范178 7.1项目分析计算机及手机病毒的危害178 7.1.1计算机及手机病毒的危害与后果179 7.1.2病毒的产生发展及态势分析179 7.2任务1病毒的概念、特点和种类183 7.2.1目标要求183 7.2.2知识要点183 7.3任务2病毒的构成、症状与传播188 7.3.1目标要求188 7.3.2知识要点188 7.4任务3计算机病毒的检测、清除及防范191 7.4.1目标要求191 7.4.2知识要点192 7.5知识拓展特种及新型病毒实例194 7.5.1目标要求194 7.5.2知识要点194 7.6项目小结198 7.7项目实施实验7最新杀毒软件应用198 7.7.1选做1手机杀毒软件操作198 7.7.2选做2计算机查杀病毒应用203 7.8练习与实践7210 项目8防火墙常用技术211 8.1项目分析防火墙的缺陷及发展211 8.1.1防火墙的缺陷及需求211 8.1.2防火墙的发展和趋势213 8.2任务1防火墙概述214 8.2.1目标要求214 8.2.2知识要点215 8.3任务2防火墙的类型220 8.3.1目标要求220 8.3.2知识要点220 8.4知识拓展防火墙的主要应用226 8.4.1目标要求226 8.4.2知识要点226 8.5项目小结228 8.6项目实施实验8防火墙安全应用228 8.6.1实验目的228 8.6.2实验内容228 8.6.3实验步骤229 8.7练习与实践8230 项目9操作系统安全233 9.1项目分析操作系统的安全问题233 9.1.1操作系统的漏洞威胁233 9.1.2操作系统安全的发展235 9.2任务1Windows操作系统的安全237 9.2.1目标要求237 9.2.2知识要点238 9.3任务2UNIX操作系统的安全242 9.3.1目标要求242 9.3.2知识要点242 9.4任务3Linux操作系统的安全247 9.4.1目标要求247 9.4.2知识要点248 9.5知识拓展系统的加固和恢复251 9.5.1目标要求251 9.5.2知识要点251 9.6项目小结255 9.7项目实施实验9Windows Server 2016安全配置与恢复255 9.7.1选做1Windows Server 2016安全配置255 9.7.2选做2Windows Server 2016恢复257 9.8练习与实践9259 项目10数据库及数据安全262 10.1项目分析数据库系统安全威胁262 10.1.1数据库系统面临的安全问题262 10.1.2数据库系统的安全隐患及缺陷263 10.2任务1数据库安全的概念及体系264 10.2.1目标要求264 10.2.2知识要点264 10.3任务2数据库的安全特性和措施269 10.3.1目标要求269 10.3.2知识要点269 10.4项目案例数据库安全解决方案280 10.4.1目标要求280 10.4.2知识要点280 10.5项目小结286 10.6项目实施实验10数据库备份与恢复286 10.6.1选做1SQL Server 数据库备份与恢复286 10.6.2选做2MySQL数据库备份与恢复288 10.7练习与实践10290 项目11电子交易安全293 11.1项目分析电子交易的安全问题293 11.1.1电子交易安全的现状293 11.1.2电子交易安全的发展295 11.2任务1电子交易安全的概念和体系结构297 11.2.1目标要求297 11.2.2知识要点297 11.3任务2电子交易安全管理300 11.3.1目标要求300 11.3.2知识要点300 11.4任务3电子交易安全协议和证书303 11.4.1目标要求303 11.4.2知识要点303 11.5知识拓展电子支付与Web站点安全309 11.5.1目标要求309 11.5.2知识要点309 11.6项目小结313 11.7项目实施实验11数字证书与网银应用314 11.7.1选做1数字证书的获取与管理314 11.7.2选做2网银常用安全支付操作317 11.8练习与实践11320 项目12网络安全新技术及解决方案322 12.1项目分析网络安全急需新技术和解决方案322 12.1.1网络安全急需新技术与创新322 12.1.2网络安全急需解决方案324 12.2任务1网络安全新技术概述325 12.2.1目标要求325 12.2.2知识要点325 12.3任务2网络安全解决方案331 12.3.1目标要求331 12.3.2知识要点332 12.4项目案例网络安全解决方案应用341 12.4.1目标要求341 12.4.2知识要点341 12.5项目小结354 12.6练习与实践12354 附录A练习与实践部分习题答案356 参考文献361 项目3网络安全体系及管理59 3.1项目分析网络空间安全战略意义59 3.1.1网络空间安全战略及作用59 3.1.2网络安全管理是关键61 3.2任务1网络安全体系结构61 3.2.1目标要求61 3.2.2知识要点62 3.3任务2网络安全相关法律法规66 3.3.1目标要求66 3.3.2知识要点67 3.4任务3网络安全评估准则和测评方法69 3.4.1目标要求69 3.4.2知识要点69 3.5项目案例网络安全管理工具应用75 3.5.1目标要求75 3.5.2知识要点75 3.6任务拓展网络安全制度、策略和规划81 3.6.1目标要求81 3.6.2知识要点81 3.7项目小结84 3.8项目实施实验3统一威胁管理平台应用84 3.8.1实验目的84 3.8.2实验要求及方法85 3.8.3实验内容及步骤85 3.9练习与实践388 项目4黑客攻防与检测防御91 4.1项目分析黑客攻击的严重威胁91 4.1.1黑客攻击现状的严重性91 4.1.2黑客攻防的发展态势92 4.2任务1黑客的概念和攻击途径93 4.2.1目标要求93 4.2.2知识要点93 4.3任务2黑客攻击的目的及步骤95 4.3.1目标要求95 4.3.2知识要点95 4.4任务3黑客攻防的常用方式98 4.4.1目标要求98 4.4.2知识要点98 4.5任务4防范攻击的策略和措施109 4.5.1目标要求109 4.5.2知识要点109 4.6知识拓展入侵检测与防御技术110 4.6.1目标要求110 4.6.2知识要点111 4.7项目小结115 4.8项目实施实验4漏洞扫描及检测防御115 4.8.1选做1Sniffer网络漏洞扫描115 4.8.2选做2入侵检测与防御技术应用118 4.9练习与实践4124 项目5密码及加密技术126 5.1项目分析密码及加密技术的重要性126 5.1.1密码学与密码技术的重要意义126 5.1.2密码学发展态势分析127 5.2任务1密码学相关概念和特点128 5.2.1目标要求128 5.2.2知识要点128 5.3任务2密码破译与密钥管理133 5.3.1目标要求133 5.3.2知识要点134 5.4知识拓展实用加密技术基础137 5.4.1目标要求137 5.4.2知识要点137 5.5项目小结145 5.6项目实施实验5常用密码与加密软件应用146 5.6.1选做1常用密码应用146 5.6.2选做2加密软件应用149 5.7练习与实践5152 项目6身份认证与访问控制154 6.1项目分析身份认证与访问控制意义154 6.1.1身份认证与访问控制需求分析155 6.1.2身份认证与访问控制技术的发展态势156 6.2任务1身份认证基础158 6.2.1目标要求158 6.2.2知识要点158 6.3任务2认证系统与数字签名161 6.3.1目标要求161 6.3.2知识要点161 6.4任务3访问控制主要技术162 6.4.1目标要求162 6.4.2知识要点163 6.5知识拓展电子证据与安全审计167 6.5.1目标要求167 6.5.2知识要点167 6.6项目小结170 6.7项目实施实验6数字签名与访问控制170 6.7.1选做1数字签名应用170 6.7.2选做2访问控制应用172 6.8练习与实践6175 项目7计算机及手机病毒的防范177 7.1项目分析计算机及手机病毒的危害177 7.1.1计算机及手机病毒的危害与后果178 7.1.2病毒的产生发展及态势分析178 7.2任务1病毒的概念、特点和种类182 7.2.1目标要求182 7.2.2知识要点182 7.3任务2病毒的构成、症状与传播187 7.3.1目标要求187 7.3.2知识要点187 7.4任务3计算机病毒的检测、清除及防范190 7.4.1目标要求190 7.4.2知识要点191 7.5知识拓展特种及新型病毒实例193 7.5.1目标要求193 7.5.2知识要点193 7.6项目小结197 7.7项目实施实验7最新杀毒软件应用197 7.7.1选做1手机杀毒软件操作197 7.7.2选做2计算机查杀病毒应用202 7.8练习与实践7209 项目8防火墙常用技术210 8.1项目分析防火墙的缺陷及发展210 8.1.1防火墙的缺陷及需求210 8.1.2防火墙的发展和趋势212 8.2任务1防火墙概述213 8.2.1目标要求213 8.2.2知识要点214 8.3任务2防火墙的类型219 8.3.1目标要求219 8.3.2知识要点219 8.4知识拓展防火墙的主要应用225 8.4.1目标要求225 8.4.2知识要点225 8.5项目小结227 8.6项目实施实验8防火墙安全应用227 8.6.1实验目的227 8.6.2实验内容227 8.6.3实验步骤228 8.7练习与实践8229 项目9操作系统安全232 9.1项目分析操作系统的安全问题232 9.1.1操作系统的漏洞威胁232 9.1.2操作系统安全的发展234 9.2任务1Windows操作系统的安全236 9.2.1目标要求236 9.2.2知识要点237 9.3任务2UNIX操作系统的安全241 9.3.1目标要求241 9.3.2知识要点241 9.4任务3Linux操作系统的安全246 9.4.1目标要求246 9.4.2知识要点247 9.5知识拓展系统的加固和恢复250 9.5.1目标要求250 9.5.2知识要点250 9.6项目小结254 9.7项目实施实验9Windows Server 2016安全配置与恢复254 9.7.1选做1Windows Server 2016安全配置254 9.7.2选做2Windows Server 2016恢复256 9.8练习与实践9258 项目10数据库及数据安全261 10.1项目分析数据库系统安全威胁261 10.1.1数据库系统面临的安全问题261 10.1.2数据库系统的安全隐患及缺陷262 10.2任务1数据库安全的概念及体系263 10.2.1目标要求263 10.2.2知识要点263 10.3任务2数据库的安全特性和措施268 10.3.1目标要求268 10.3.2知识要点268 10.4项目案例数据库安全解决方案279 10.4.1目标要求279 10.4.2知识要点279 10.5项目小结285 10.6项目实施实验10数据库备份与恢复285 10.6.1选做1SQL Server 数据库备份与恢复285 10.6.2选做2MySQL数据库备份与恢复287 10.7练习与实践10289 项目11电子交易安全292 11.1项目分析电子交易的安全问题292 11.1.1电子交易安全的现状292 11.1.2电子交易安全的发展294 11.2任务1电子交易安全的概念和体系结构296 11.2.1目标要求296 11.2.2知识要点296 11.3任务2电子交易安全管理299 11.3.1目标要求299 11.3.2知识要点299 11.4任务3电子交易安全协议和证书302 11.4.1目标要求302 11.4.2知识要点302 11.5知识拓展电子支付与Web站点安全308 11.5.1目标要求308 11.5.2知识要点308 11.6项目小结312 11.7项目实施实验11数字证书与网银应用313 11.7.1选做1数字证书的获取与管理313 11.7.2选做2网银常用安全支付操作316 11.8练习与实践11319 项目12网络安全新技术及解决方案321 12.1项目分析网络安全急需新技术和解决方案321 12.1.1网络安全急需新技术与创新321 12.1.2网络安全急需解决方案323 12.2任务1网络安全新技术概述324 12.2.1目标要求324 12.2.2知识要点324 12.3任务2网络安全解决方案330 12.3.1目标要求330 12.3.2知识要点331 12.4项目案例网络安全解决方案应用340 12.4.1目标要求340 12.4.2知识要点340 12.5项目小结353 12.6练习与实践12353 练习与实践部分习题答案355 参考文献360 |
进入21世纪现代信息化社会,随着各种网络技术的快速发展和广泛应用,很多网络安全问题也随之而来,致使网络安全技术的重要性 更加突出。网络安全已经成为各国关注的焦点,不仅关系到国家安全和社会稳定,也关系到机构及个人用户的信息资源和资产安全。 作为热门研究和人才需求的新领域,必须在法律、管理、技术、教育各方面采取切实可行的有效措施,才能确保网络建设与应用“又 好又快”发展。 键和基础。网络空间具有开放、异构、移动、动态、安全等特性,不断演化出下一代互联网、5G移动通信网络、移动互联网、物联网 等新型网络形式,以及云计算、大数据、社交网络等众多新型的服务模式。 安全管理和技术涉及法律法规、政策、策略、规范、标准、机制、措施和对策等方面,它们是网络安全的重要保障。 务、电子银行和电子政务的广泛应用,使计算机网络已经深入国家的政治、经济、文化和国防建设等各个领域,遍布现代信息化社会 的工作和生活各个层面,数字化经济和全球电子交易一体化正在形成。网络安全不仅关系到国计民生,还与国家安全密切相关,不仅 涉及国家政治、军事和经济各方面,而且关乎国家的安全和主权。随着信息化和网络技术的广泛应用,网络安全的重要性尤为突出。 是计算机与信息科学的重要组成部分,也是近20年发展起来的新兴学科。需要综合信息安全、网络技术与管理、分布式计算、人工智 能等多个领域知识和研究成果,其概念、理论和技术正在不断发展完善之中。 可审查性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基本理论和 实施技术。 课程”和“上海市普通高等院校优秀教材奖”基础上,入选国家新闻出版广电总局的“十三五”国家重点出版物出版规划项目,并获 教育部研究项目和“上海市高校优质在线课程建设项目”。编者多年在高校从事计算机网络与安全等领域的教学、科研及学科专业建 设和管理工作,特别是多次在全国应邀为“网络空间安全专业核心课程”专任教师做报告,并为“全国网络安全高级研修班”讲学, 主持过计算机网络安全方面的科研项目研究,积累了大量的宝贵实践经验,谨以此书奉献给广大师生和其他读者。 络安全相关概念、内容和方法;网络协议安全及IPv6安全、网络安全体系结构及管理、无线网络安全;黑客攻防、入侵检测与防御; 身份认证与访问控制、网络安全审计;密码及加密技术;计算机/手机病毒防范;防火墙技术及应用;操作系统与站点安全、数据库 安全;电子交易安全、网络安全新技术及解决方案等。 ,便于实践教学、课外延伸学习和网络安全综合应用与实践练习等,可根据专业选用。书中带部分为选学内容。 科学性、先进性、操作性。图文并茂、学以致用。 验,将理论知识与实际应用有机结合。 验及复习与测试等教学资源,便于实践教学、课外延伸和综合应用等。同时,还提供微课视频等资源。 军教授(上海建桥学院)任主编并编写第1、3、12章,侯丽波副教授(辽宁警察学院)任副主编并编写第2章,倪振松副教授(福建 师范大学)任副主编并编写第6、8章,张书台(上海海洋大学)任副主编并编写第7、11章,刘巧红(上海健康医学院)任副主编并 编写第4、5章,李洋(上海建桥学院)任副主编并编写第10章,王喜德(哈尔滨学院)任副主编并编写第9章。陈国秦、王坚等多位同 仁和研究生对全书的文字、图表进行了校对、编排及资料核对,并完成了部分资源制作。 和建议,同时,非常感谢对本书编写给予大力支持和帮助的院校及各界同仁。在本书编写过程中,编者参阅了大量的文献资料,在此 向相关作者深表谢意! 有限,书中难免存在不妥之处,敬请不吝赐教!欢迎提出宝贵意见和建议。网课网址 http://next.xuetangx.com/course/shdjc08091001895/1510641。主编邮箱: jiatj@163.com。 编者 |
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格