更新时间:2020-10-15 17:46:03
封面
版权信息
内容提要
高等教育网络空间安全规划教材 编委会成员名单
前言
第1章 网络安全概述
1.1 概述
1.2 信息安全概述
1.3 本书的结构
思考题
第2章 密码学简介
2.1 对称密码学
2.2 公钥密码学
2.3 散列函数
2.4 密码学展望
第3章 计算机网络模型
3.1 OSI参考模型
3.2 TCP/IP协议族
3.3 OSI模型和TCP/IP协议族的对应关系
第4章 常用的网络服务与网络命令
4.1 常用的网络服务
4.2 常用的网络命令
第5章 网络扫描与网络监听
5.1 黑客
5.2 漏洞
5.3 网络扫描
5.4 网络监听
第6章 网络攻击技术
6.1 针对口令的攻击
6.2 缓冲区溢出攻击
6.3 拒绝服务攻击
6.4 木马攻击
6.5 SQL注入攻击
6.6 社会工程学攻击
6.7 网络攻击的防范
第7章 恶意代码与计算机病毒
7.1 基本概念
7.2 计算机病毒的命名
7.3 计算机病毒发展简史
7.4 计算机病毒的特点
7.5 计算机病毒的分类
7.6 典型的计算机病毒介绍
7.7 计算机病毒的治理
第8章 计算机网络环境安全
8.1 网络环境安全防护方法
8.2 互联网上网安全管理
第9章 防火墙技术
9.1 防火墙概述
9.2 防火墙的分类
9.3 防火墙的作用与局限性
9.4 防火墙的基本特性
9.5 防火墙的关键技术
9.6 防火墙的体系结构
9.7 防火墙架构
9.8 Win7/Win10防火墙的使用
9.9 分布式防火墙
9.10 防火墙的发展历史
9.11 防火墙产品
第10章 入侵检测技术
10.1 入侵检测系统基本知识
10.2 入侵检测系统模型
10.3 入侵检测技术分类
10.4 入侵检测系统工作流程
10.5 典型的入侵检测系统Snort介绍
10.6 入侵检测技术存在的问题及发展趋势
10.7 入侵防御系统与入侵管理系统
第11章 虚拟专用网技术
11.1 虚拟专用网概述
11.2 VPN的工作原理
11.3 VPN的技术原理
11.4 虚拟专用网的技术特点
11.5 虚拟专用网的优点和局限性
11.6 虚拟专用网应用举例
第12章 网络安全协议
12.1 网络安全协议概述
12.2 互联网安全协议IPsec
12.3 安全套接字层协议SSL
12.4 安全外壳协议SSH
12.5 安全电子交易SET
第13章 Windows操作系统安全配置
13.1 操作系统概述
13.2 典型的操作系统安全配置
13.3 安装Windows操作系统注意事项
第14章 网络信息安全风险评估
14.1 风险评估概述
14.2 国内外风险评估标准
14.3 风险评估的实施