计算机网络安全技术与解决方案

出版时间:2008-10  出版社:浙江大学出版社  作者:周小华 主编  页数:295  

前言

高等职业教育作为高等教育发展中的一个类型,肩负着培养面向生产、建设、服务和管理第一线需要的高级职业技术型人才的使命,在我国加快推进社会主义现代化建设进程中具有不可替代的作用。经过数年的探索和实践,我国的高等职业教育已为现代化建设培养了一批高素质的技能型专门人才,对高等教育大众化作出了重要贡献;也丰富了高等教育体系结构,形成了高等职业教育的体系框架,顺应了国民经济各部门、企事业单位对应用型和技能型人才的不同需求。精品课程是高等职业教育课程建设的重要组成部分,也是高等职业教育教学质量与教学改革的示范。浙江大学出版社在省级精品课程和国家“十一五”规划教材课程基础上组织出版的“高职高专计算机精品课程系列规划教材”,是由在高职高专教学第一线有丰富教学经验的教师编写的。整套教材从选题到内容的组织,都着力贯彻了实用性的原则;明确提出了与行业接轨,以就业为导向的编写要求;强调从计算机应用需求出发,构造适应技能型人才培养的教学内容体系,强调理论教学与实验实训密切结合,尤其突出实践体系与技术应用能力的实训环节。教材编写力求内容新颖、结构合理、概念清楚、实用性强,语言通俗易懂、前后相关课程有较好的衔接。据悉,浙江大学出版社还将在此基础上,陆续征集出版后续教材,力争在3到5年内完成一套完整的高职高专计算机专业教材,以满足高职院校计算机教育发展的需求。本系列教材主要面向高职高专院校,同时也适用于同等学历的职业教育和继续教育。我们希望,通过本系列教材的编写和推广应用,对交流和提高高职院校计算机专业教学的整体水平,促进高等装业技术教育课程体系和教学培训方法的改革,完善高职高专精品课程建设带来新的活力。

内容概要

《计算机网络安全技术与解决方案》主要面向高等职业教育,遵循“以就业为导向、懂理论精实践”的原则,根据企业的实际需求来进行课程体系设置和教材内容选取。根据教材所对应的专定,以实用为基础,理论是避免繁琐,实践上注重和提高案例教学的比重,突出培养人才的应用能力和实际问题解决能力,满足高等职业教育“学校评估”和“社会评估”的双重教学特征。    本教材的内容均由“理论”和“产品与方案”两个互为联系和支持的部分组成,“理论”部分介绍学生必须掌握或了解的基础知识、“产品与方案”用于强化学生的计算机应用能力和解决实际问题的能力。本书分两部分共有12章,第一部分是安全技术介绍,包括1至10章,主要讲网络安全基础、加密、认证、防问控制、病毒、防火墙、IDS等技术,技术全面简介。第二部分是完整的安全解决方案,包括第l2章,案例准确典型。每章后面有配套的练习题和实验题,练习题重点在于培养学生运用理论思考、掌握基本理论知识,实验题重在培养学生独立自主完成和解决实际问题的能力。

书籍目录

第1章 网络安全概述 1.1 网络安全产生的原因   1.1.1 网络自身的安全缺陷   1.1.2 黑客(HACKER)入侵   1.1.3 计算机病毒   1.1.4 管理漏洞 1.2 网络信息安全目标与内容  1.2.1 基本任务  1.2.2 网络安全目标  1.2.3 网络安全内容 1.3 威胁来源与攻击形式  1.3.1 网络安全威胁  1.3.2 常见的攻击形式 1.4 网络安全模型(PPDR) 1.5 信息安全评价标准第2章 数据加密与数字签名 2.1 数据密码   2.1.1 加密概念   2.1.2 加密解密模型   2.1.3 密码算法分类   2.1.4 密钥结台技术   2.1.5  古典密码学与现代密码学   2.1.6 密码分析   2.1.7 密码应用方式    2.1.8 加密产品介绍 2.2 数字签名   2.2.1 数字签名中用到的函数   2.2.2 数字签名工作原理 2.3 公钥基础设施PKI   2.3.1  PKl系统组成   2.3.2  PKl中使用的技术   2.3.3  PKl的标准 2.4 产品介绍第3章 安全访问技术 3.1 认证服务   3.1.1 认证分类   3.1.2 认证方式    3.1.3 认证协议   3.1.4 常用认证方法 3.2 访问控制   3.2.1 访问控制概述   3.2.2 访问控制的策略   3.2.3 访问控制常用的方法  3.3 审计技术   3.3.1 审计作用   3.3.2 审计功能   3.3.3 安仝审计系统设计   3.3.4 审计日志实例分析   3.3.5 产品介绍与案例第4章 防火墙技术  4.1 防火墙概述    4.1.1 防火墙的功能    4.1.2 防火墙的发展历史  4.2 防火墙的分类  4.3 主要防火墙技术  4.4 防火墙的硬件技术架构  4.5 防火墙常见技术参数  4.6 防火墙设计    4.6.1 防火墙设计原则    4.6.2 防火墙配置策略的基本准则    4.6.3 防火墙设计案例  4.7 产品介绍  4.8 防火墙配置案例第5章 网络入侵技术与入侵检测系统第6章 物理隔离第7章 安全协议第8章 反垃圾邮件系统第9章 病毒与恶意软件第10章 数据备份与容错第11章 安全管理技术第12章 企业网络安全设计附录一 常见端口及作用附录二 网络安全管理制度附录三 安全风险分析一览表附录四 企业证书申请表综合练习题一综合练习题二参考答案参考文献

章节摘录

第1章 网络安全概述随着Internet技术的迅猛发展和网络社会化的到来,网络已经无所小在地影响着社会的政治、经济、文化、军事和社会生活等各个方面。同时,在全球范同内,针对重要信息资源和网络基础设施的入侵行为和企图入侵行为的数量在持续增加,这都对国家安全、经济发展和社会生活造成了极大的威胁。因此,网络安全已成为世界各国当今共同关注的焦点。网络安全就是为防范计算机网络硬件、软件、数据被偶然或蓄意破坏、篡改、窃听、假冒、泄露、非法访问和保护网络系统持续有效工作的措施总和。随着网络应用的普及,人们对网络的依赖与日俱增,确保信息安全和发展网络安全技术已经是全球范围内的难题和重点。1.1网络安全产生的原凶网络安全技术得以发展的很重要的原因是网络风险的存在、网络攻击技术的提升以及危害网络信息安全的手段、工具的增多。1.1.1网络自身的安全缺陷1软件漏洞软件漏洞(flaw)是指在设计与编制软件时没有考虑对非正常输入进行处理或错误代码造成的安全隐患,也称为软件脆弱性(vulnerability)或软件隐错(hug)。软件漏洞产生的主要原因是软件设计人员不可能将所有输入都考虑周全,因此软件漏洞是任何软件都存在的客观事实。随着软件产业的发展,软件越来越复杂,软件的漏洞也越来越多.这就给黑客的入侵创造了条件。软件产品在正式发布之前,一般都要相继发布多个版本供反复测试使用,目的就是为了尽可能减少软件漏洞。

编辑推荐

《计算机网络安全技术与解决方案》由浙江大学出版社出版。

图书封面

评论、评分、阅读与下载


    计算机网络安全技术与解决方案 PDF格式下载


用户评论 (总计1条)

 
 

  •   这个是旧版的,内容一般般
 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7