计算机网络课程简介 《计算机网络安全技术》 《计算机网络安全技术》-内容简介,《计

《计算机网络安全技术》范荣真编,本书全面介绍了计算机网络安全的基础知识、基本理论等网络安全技术。

计算机网络安全技术_《计算机网络安全技术》 -内容简介


《计算机网络安全技术》

《计算机网络安全技术》全面介绍了计算机网络安全的基础知识、基本理论,以及计算机网络安全方面的管理、配置与维护。全书共8章,包括:网络安全概述、操作系统安全配置、网络病毒与防治、信息加密技术、防火墙配置与管理、电子商务网站安全、黑客的攻击与防范、网络安全策略。《计算机网络安全技术》主要以网络安全技术实训为主,以操作应用软件来引导学习。《计算机网络安全技术》可作为高职高专计算机专业及相关专业教材,也可作为相关技术人员的参考书或培训教材。

计算机网络安全技术_《计算机网络安全技术》 -图书目录

第1章网络安全概述
1.1网络安全的重要性
1.2网络安全现状分析
1.3网络不安全的主要因素
1.3.1因特网具有的不安全性
1.3.2操作系统存在的安全问题
1.3.3数据的安全问题
1.3.4传输线路的安全问题
1.3.5网络安全管理问题
1.4网络安全的主要威胁
1.4.1人为的疏忽
1.4.2人为的恶意攻击
1.4.3网络软件的漏洞
1.4.4非授权访问
1.4.5信息泄漏或丢失
1.4.6破坏数据完整性
1.5计算机网络安全的定义
1.6网络信息安全特征与保护技术
1.6.1信息安全特征
1.6.2信息安全保护技术
1.7网络信息安全机制
1.8网络安全威胁的发展趋势
小结
习题

第2章操作系统安全配置
2.1企业需求
2.2任务分析
2.3知识背景
2.3.1操作系统安全概念
2.3.2计算机操作系统安全性评估标准
2.3.3国内的安全操作系统评估
2.3.4操作系统的安全配置
2.3.5操作系统的安全漏洞
2.4任务实施
2.4.1任务一用户安全配置
2.4.2任务二密码安全配置
2.4.3任务三系统安全配置
2.4.4任务四服务安全配置
2.4.5任务五注册表配置
小结
习题

第3章网络病毒与防治
3.1企业需求
3.2任务分析
3.3知识背景
3.3.1计算机病毒概述
3.3.2计算机病毒的特征及传播方式
3.3.3计算机病毒的分类与命名
3.3.4计算机病毒的破坏行为及防御
3.3.5病毒的手工查杀
3.4任务实施
3.4.1任务一瑞星杀毒软件的安装与配置
3.4.2任务二卡巴斯基(Kaspersky)杀毒软件的安装和配置
3.4.3任务三病毒的查杀实验
3.5病毒防护策略
小结
习题

第4章信息加密技术
4.1企业需求
4.2任务分析
4.3知识背景
4.3.1数据加密技术
4.3.2数据加密算法
4.3.3数据加密技术的发展
4.3.4数据加密标准DES与IDEA
4.3.5公开密钥算法
4.3.6计算机网络的加密技术
4.3.7密钥管理与交换技术
4.3.8密码分析与攻击
4.4任务实施
4.4.1任务一pgp加密软件的使用
4.4.2任务二防火墙SSH服务的配置实训
小结
习题

第5章防火墙配置与管理
5.1企业需求
5.2任务分析
5.3知识背景
5.3.1防火墙的类型
5.3.2防火墙设计的安全要求与准则
5.3.3防火墙安全体系结构
5.3.4创建防火墙步骤
5.4任务实施
5.4.1任务一防火墙的初始配置
5.4.2任务二防火墙过滤功能的实现
5.4.3任务三NAT在防火墙中的使用
5.4.4任务四费尔个人防火墙配置与管理
小结
习题

第6章电子商务网站安全
6.1企业需求
6.2任务分析
6.3知识背景
6.3.1电子商务安全概述
6.3.2电子商务安全措施
6.3.3电子商务安全技术协议
6.4任务实施
6.4.1证书服务的安装与管理
6.4.2生成web服务器数字证书申请文件
6.4.3申请Web服务器数字证书
6.4.4颁发Web服务器数字证书
6.4.5获取Web服务器的数字证书
6.4.6安装Web服务器数字证书
6.4.7在Web服务器上设置SSL
6.4.8浏览器的SSL配置
6.4.9申请浏览器数字证书
6.4.10颁发浏览器数字证书
6.4.11获取及安装浏览器数字证书
6.4.12浏览器数字证书的管理
6.4.13在浏览器上设置SSL
6.4.14访问SSL站点
6.5Web服务器系统安全策略
小结
习题

第7章黑客的攻击与防范
7.1企业需求
7.2任务分析
7.3知识背景
7.3.1网络黑客概述
7.3.2黑客攻击的目的及步骤
7.3.3常用的黑客攻击方法
7.3.4攻击实例
7.3.5防黑措施
7.4任务实施
7.4.1任务一“冰河”的使用实训
7.4.2任务二安全防护工具RegRun的使用
7.4.3任务三使用防火墙防范攻击实训
小结
习题

第8章网络安全策略
8.1网络安全策略的制定原则
8.2常用网络安全策略
8.3网络安全系统的设计、管理和风险评估
8.3.1网络安全系统设计原则
8.3.2网络安全系统的管理
8.3.3网络安全系统的风险评估
8.4银行系统网络安全方案
8.4.1银行业现状
8.4.2银行网络安全需求
8.4.3网络安全解决方案
8.4.4典型应用实例
8.4.5防火墙针对银行系统的几大功能模块
小结
习题

计算机网络安全技术_《计算机网络安全技术》 -图书前言

计算机网络成为当前社会发展的重要推动力。社会经济发展、国防信息建设以及与人们生活息息相关的各行各业,对计算机网络的依赖程度都不断增大。计算机网络给人们带来便利的同时,也带来了保证信息安全的巨大挑战。如何使信息不受黑客的入侵,如何保证计算机网络不问断地工作并提供正常的服务,是各个组织信息化建设必须考虑的重要问题。

本书着重于从应用的角度介绍计算机网络安全,使读者了解一般网络安全的基础理论及技术原理,从实训中认识、理解什么是网络安全,并掌握常用的安全应用技术。

全书共8章,第1章主要介绍计算机网络安全的相关概念及计算机网络的安全体系结构。第2章主要介绍计算机操作系统的安全基础与防范措施,包括:操作系统的安全机制及安全级别、操作系统安全技术。第3章主要介绍计算机病毒防范技术,包括:计算机病毒的工作原理和分类、计算机病毒的检测和防范技术、各种防治病毒软件的使用。第4章主要介绍信息加密技术,包括:加密体系;单钥加密和双钥加密算法;链路、节点、端到端加密;公钥架构。第5章主要介绍防火墙技术,包括:防火墙体系结构、包过滤防火墙和应用代理防火墙,以及防火墙的应用。第6章主要介绍电子商务的安全性,包括电子商务的安全需求分析、电子商务采取的安全措施。第7章主要介绍网络黑客的攻击与防范,包括:黑客常用的各种攻击工具及攻击步骤、各种常用的防黑客的方法与工具的使用。第8章主要介绍常用网络安全的策略。

本书涉及的内容操作性比较强,在学习时,可多安排学生的实训操作课时,加强实训的监督,并要求学生认真写好实训报告。对书中一些理论如需进一步加深理解的,应该指导学生参阅相应的参考书。

本书由范荣真任主编,王文、阚晓初任副主编。范荣真编写第3章、第4章、第5章、第7章,王文编写第1章、第2章,阚晓初编写第6章、第8章。

本书在取材上着重培养和强化学生的实践能力与应用能力,加强了实训内容的编写,在理论上取精而且简单明了。本书特别突出了各项技术的应用,希望能贴近高职高专学生的学习特点,从而激发起学习兴趣,在实践中提高其对计算机网络安全的应对与控制能力。

网络安全是一门涉及计算机科学、通信技术、密码技术、应用数学等多门学科的交叉学科。在应用上由于网络安全技术和产品发展很快,因此这本书的编写思想是,理论讲解简洁化,应用实例新颖化,操作步骤详细化,以实训引导学生理解理论,从而达到应用的目的。当然,在采用本书做实验时,也可根据具体情况采用熟悉的实例。

计算机网络课程简介 《计算机网络安全技术》 《计算机网络安全技术》-内容简介,《计

由于编写水平及时间所限,书中难免有疏漏之处,恳请广大专家和读者批评指正。

计算机网络安全技术_《计算机网络安全技术》 -精彩书摘

4.客体重用
在计算机输出信息系统可信计算基的空闲存储客体空间中,对客体初始指定、再分配一个主体之前,撤销该客体所含信息的所有授权。当主体获得对一个已释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。
5.审计
计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它的访问或破坏活动。可信计算基能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(如打开文件、程序初始化);删除客体;由操作员、系统管理员和(或)系统安全管理员实施的动作及其他与系统安全有关的事件。对于每一事件,其审计记录包括:事件的日期和时间、用户事件类型、事件是否成功。对于身份鉴别事件,审计记录包含来源(如终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体名。对不能由计算机信息系统可信计算基独立辨别的审计事件,审计机制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录。
6.强制访问控制
计算机信息系统可信计算基对所有主体及其所控制的客体(例如,进程、文件、段、设备)实施强制访问控制,为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的事实依据。计算机信息系统可信计算基支持两种或两种以上成分组成的安全级别。计算机信息系统可信计算基控制的所有主体对客体的访问应满足:仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级非等级类别包含了客体安全级中的非等级类别,主体才能写一个客体。计算机信息系统可信计算基使用身份和鉴别数据,鉴别用户的身份,并保证用户创建的计算机信息系统可信计算基外部主体的安全级和授权受该用户的安全级和授权的控制。

  

爱华网本文地址 » http://www.aihuau.com/a/8103460103/104273.html

更多阅读

厦门海洋学院《形势与政策》网络课程开课通知 课程开课通知

为深化学院教学改革,充分利用网络优质教育资源,提升教学质量水平,学院将在2014年秋,面对2014年级学生开设采用慕课形式的《形势与政策》网络课程,《形势与政策》课程是大学生的必修课程,该网络课程将由我院13位思政教师和乔木公司专职助教

供应链管理课程简介 《服务供应链》目录及简介

书名:服务供应链                 书号:978-7-300-15428-2著者:宋华责任编辑:夏贵根成品:170×250  页数:223纸张:70克轻型纸装祯:平装出版时间:2012年4月定价:45.00元中图分类号:F272出版社:中国人民大学出版社

传媒社会学 课程简介 《社会学的意蕴》内容简介

《社会学的意蕴》             书名:社会学的意蕴书号:978-7-300-13234-1著译者:乔尔·M·卡伦、李·加思·维吉伦特著,张惠强译责任编辑:双井溪、王海龙 成品:160*235MM    页数:262页   纸张:70克轻型装祯:平装 

网络营销课程简介 《网络推手这样做营销》内容简介

                   1. 网络时代,注意力为王!数字丛林,传播成就未来!陈墨:资深网络营销专家,深刻了解企业宣传与危机管理的常见问题以及解决之道。本书是作者多年从事网络行销的心血结晶。2.认何企业都很

社会心理学课程简介 《道歉是门心理学》内容简介

【宣传语】帮你掌握“道歉”的技巧【卖点】                          1.本书作者是社会学家和心理学家,从心理学和社会学的角度来进行分析2.道歉是每个人在社会生活中必须拥有的沟通技巧,本书实务性强

声明:《计算机网络课程简介 《计算机网络安全技术》 《计算机网络安全技术》-内容简介,《计》为网友不羁放纵分享!如侵犯到您的合法权益请联系我们删除