電腦網絡安全技術
沈洋
相關主題
商品描述
目錄大綱
目錄
第1章網絡安全問題研究3
1.1網絡安全基本問題3
1.1.1網絡安全定義4
1.1.2網絡安全基本要素5
1.1.3網絡安全的重要性6
1.2國內網絡安全研究6
1.2.1我國網絡安全現狀6
1.2.2我國網絡安全對策與管理9
1.3國外網絡安全研究11
1.3.1國外網絡安全現狀11
1.3.2國外網絡安全對策與管理12
1.4網絡安全對各國的影響12
1.4.1網絡安全對新一代信息技術的影響13
1.4.2面向大數據的網絡安全影響13
1.5案例研究14
第2章網絡安全治理20
2.1我國網絡安全戰略20
2.1.1戰略發展目標21
2.1.2戰略發展原則21
2.2網絡安全立法23
2.2.1網絡安全立法的含義23
2.2.2網絡安全立法的必要性24
2.3我國網絡安全立法情況分析25
2.3.1立法的層次與體系25
2.3.2網絡安全法的立法意義272.4我國公民網絡安全意識與素質提升29
2.4.1網絡安全意識內涵30
2.4.2公民網絡安全意識與素質提升途徑30
2.4.3網絡倫理道德建設31
第3章網絡安全應對措施34
3.1網絡安全威脅分析34
3.1.1潛在的網絡攻擊35
3.1.2網絡攻擊的種類36
3.2網絡安全對於行業發展的風險分析37
3.2.1大數據領域中網絡安全管理問題37
3.2.2電子政務中的網絡安全問題38
3.3網絡安全評估準則40
3.3.1網絡安全風險評估40
3.3.2國際網絡安全標準41
3.3.3國內網絡安全標準43
第二部分電腦網絡安全技術
第4章電腦密碼技術47
4.1密碼學概述47
4.1.1傳統加密技術48
4.1.2替代密碼48
4.1.3換位密碼50
4.2對稱加密及相關算法52
4.2.1對稱加密技術52
4.2.2DES算法53
4.2.3三重DES算法54
4.2.4IDEA算法55
4.3非對稱加密及相關算法57
4.3.1非對稱加密技術57
4.3.2RSA公開密鑰密碼系統58
4.3.3RSA算法應用59
4.4文摘算法和MD5算法61
4.4.1文摘算法61
4.4.2MD5算法61
4.5案例研究61
第5章防火牆技術69
5.1防火牆概述69
5.1.1防火牆概念69
5.1.2防火牆的局限性71
5.2防火牆分類71
5.2.1包過濾路由器72
5.2.2代理防火牆 74
5.2.3狀態監視防火牆77
5.3新一代防火牆的主要技術77
5.4防火牆體系結構79
5.4.1屏蔽路由器結構79
5.4.2雙穴主機結構80
5.4.3屏蔽主機網關結構81
5.4.4屏蔽子網結構81
5.5防火牆技術發展動態和趨勢82
5.6防火牆的選購和使用83
5.6.1防火牆的選購83
5.6.2防火牆的安裝方法84
5.6.3設置防火牆的策略85
5.6.4防火牆的維護86
5.7Linux下iptables防火牆功能應用86
5.7.1利用iptables關閉服務埠86
5.7.2利用iptables根據IP設置限制主機遠程訪問91
5.7.3iptables防火牆高級配置93
5.8項目實施109
第6章病毒分析與防禦121
6.1認識電腦病毒 121
6.1.1電腦病毒的概念 121
6.1.2電腦病毒的分類和特點121
6.1.3電腦病毒的發展趨勢124
6.2電腦病毒的工作原理125
6.2.1電腦病毒的主要特徵125
6.2.2電腦病毒的破壞行為126
6.2.3電腦病毒的結構126
6.2.4電腦病毒的命名128
6.3電腦病毒的檢測與防範129
6.3.1電腦病毒的檢測129
6.3.2電腦病毒的防範技術130
6.3.3病毒防治產品分析132
6.4手機病毒檢測與防禦134
6.5案例研究136
第7章操作系統安全技術139
7.1操作系統安全概述139
7.1.1操作系統安全概念139
7.1.2操作系統安全評估139
7.2Windows系統安全技術140
7.2.1身份驗證與訪問控制140
7.2.2操作系統的用戶管理143
7.2.3註冊表的安全145
7.2.4審核與日誌147
7.3操作系統安全配置149
7.3.1操作系統文件權限149
7.3.2服務與埠151
7.3.3組策略152
7.3.4賬戶與密碼安全152
7.3.5加密文件系統(EFS)153
7.3.6漏洞與後門153
7.4案例研究154
第8章網絡攻擊與防範190
8.1網絡安全角勢190
8.1.1國內的網絡安全角勢191
8.1.2網絡安全未來展望192
8.2認識黑客194
8.2.1黑客的定義194
8.2.2黑客攻擊的目的和手段196
8.2.3黑客攻擊的步驟198
8.2.4防範黑客攻擊的措施200
8.3網絡安全掃描技術201
8.3.1網絡安全掃描分類201
8.3.2漏洞掃描技術的應用研究204
8.4網絡監聽205
8.4.1網絡監聽的工作原理205
8.4.2對網絡監聽的防範措施206
8.4.3檢測網絡監聽的手段207
8.5口令破解208
8.5.1電腦口令設置的要求與技巧208
8.5.2正確設置口令的技巧209
8.6黑客攻擊技術210
8.6.1常見的黑客攻擊技術210
8.6.2常見反黑客攻擊技術212
8.7案例研究213
第9章無線網絡安全258
9.1無線網絡基礎258
9.1.1無線網絡的發展258
9.1.2無線電腦網絡的分類260
9.1.3無線局域網絡的標準260
9.1.4無線網絡設備262
9.2無線網絡安全技術263
9.2.1無線網絡安全面臨的挑戰263
9.2.2無線網絡入侵方式265
9.2.3無線入侵防禦系統266
9.3WLAN非法接入點探測與處理268
9.3.1非法接入點的危害268
9.3.2非法接入點的探測方法269
9.3.3非法接入點的預防269
9.4案例研究270
參考文獻280