简介
《计算机网络安全技术与解决方案》主要面向高等职业教育,遵循“以就业为导向、懂理论精实践”的原则,根据企业的实际需求来进行课程体系设置和教材内容选取。根据教材所对应的专定,以实用为基础,理论是避免繁琐,实践上注重和提高案例教学的比重,突出培养人才的应用能力和实际问题解决能力,满足高等职业教育“学校评估”和“社会评估”的双重教学特征。
《计算机网络安全技术与解决方案》的内容均由“理论”和“产品与方案”两个互为联系和支持的部分组成,“理论”
部分介绍学生必须掌握或了解的基础知识、“产品与方案”用于强化学生的计算机应用能力和解决实际问题的能力。《计算机网络安全技术与解决方案》分两部分共有12章,第一部分是安全技术介绍,包括1至10章,主要讲网络安全基础、加密、认证、防问控制、病毒、防火墙、IDS等技术,技术全面简介。第二部分是完整的安全解决方案,包括第l2章,案例准确典型。每章后面有配套的练习题和实验题,练习题重点在于培养学生运用理论思考、掌握基本理论知识,实验题重在培养学生独立自主完成和解决实际问题的能力。更多>>
目录
第1章 网络安全概述
1.1 网络安全产生的原因
1.1.1 网络自身的安全缺陷
1.1.2 黑客(tACKER)入侵
1.1.3 计算机病毒
1.1.4 管理漏洞
1.2 网络信息安全目标与内容
1.2.1 基本任务
1.2.2 网络安全目标
1.2.3 网络安全内容
1.3 威胁来源与攻击形式
1.3.1 网络安全威胁
1.3.2 常见的攻击形式
1.4 网络安全模型(PPDR)
1.5 信息安全评价标准
第2章 数据加密与数字签名
2.1 数据密码
2.1.1 加密概念
2.1.2 加密解密模型
2.1.3 密码算法分类
2.1.4 密钥结合技术
2.1.5 古典密码学与现代密码学
2.1.6 密码分析
2.1.7 密码应用方式
2.1.8 加密产品介绍
2.2 数字签名
2.2.1 数字签名中用到的函数
2.2.2 数字签名工作原理
2.3 公钥基础设施PKI
2.3.1 PKI系统组成
2.3.2 PKI中使用的技术
2.3.3 PKI的标准
2.4 产品介绍
第3章 安全访问技术
3.1 认证服务
3.1.1 认证分类
3.1.2 认证方式
3.1.3 认证协议_
3.1.4 常用认证方法
3.2 访问控制
3.2.1 访问控制概述
3.2.2 访问控制的策略
3.2.3 访问控制常用的方法
3.3 审计技术
3.3.1 审计作用
3.3.2 审计功能
3.3.3 安全审计系统设计
3.3.4 审计日志实例分析
3.3.5 产品介绍与案例
第4章 防火墙技术
4.1 防火墙概述
4.1.1 防火墙的功能
4.1.2 防火墙的发展历史
4.2 防火墙的分类
4.3 主要防火墙技术
4.4 防火墙的硬件技术架构
4.5 防火墙常见技术参数
4.6 防火墙设计
4.6.1 防火墙设计原则
4.6.2 防火墙配置策略的基本准则
4.6.3 防火墙设计案例
4.7 产品介绍
4.8 防火墙配置案例
第5章 网络入侵技术与入侵检测系统
5.1 网络入侵技术
5.1.1 网络入侵过程
5.1.2 入侵和攻击的种类
5.1.3 欺骗技术
5.2 入侵检测系统
5.2.1 概述
5.2.2 入侵检测系统模型
5.2.3 IDS分类
5.2.4 主要入侵检测技术
5.2.5 入侵检测主要性能指标
5.2.6 性能指标影响因素
5.2.7 KILL入侵检测系统简介
5.2.8 IDS网络应用
5.3 Snort系统
第6章 物理隔离
6.1 隔离技术基础
6.2 常见物理隔离技术
6.2.1 物理隔离卡
6.2.2 网络切换器
6.2.3 物理隔离网闸
第7章 安全协议
7.1 VPN
7.1.1 VPN概述
7.1.2 VPN网络与专线网络的区别
7.1.3 VPN的优势
7.1.4 VPN分类
7.1.5 VPN技术的应用
7.1.6 VPN隧道技术
7.1.7 VPN产品与案例分析
7.2 SSL通信
7.3 SET支付
7.4 SSH
7.5 SOCKS
第8章 反垃圾邮件系统
8.1 邮件系统工作原理
8.2 反垃圾邮件技术
8.3 防范垃圾邮件
8.4 反垃圾邮件系统介绍
第9章 病毒与恶意软件
9.1 计算机病毒
9.1.1 病毒种类
9.1.2 病毒的特征
9.1.3 病毒危害
9.1.4 病毒的传播途径
9.1.5 反病毒技术
9.2 恶意软件
9.2.1 恶意软件分类
9.2.2 木马
9.2.3 IE浏览器病毒
9.2.4 网络蠕虫
第10章 数据备份与容错
10.1 容错技术
10.2 数据备份
10.3 容灾计划设计
10.4 Windows备份
10.5 产品介绍
第11章 安全管理技术
11.1 计算机安全的角色和责任
11.2 计算机安全风险管理
11.2.1 风险评估
11.2.2 风险消减
11.2.3 不确定性分析
11.2.4 费用考虑
11.3 风险评估系统
11.3.1 网络安全扫描技术
11.3.2 安全评估系统简介与案例
11.4 内部安全管理
11.4.1 内网安全体系
11.4.2 常见防护措施
11.4.3 产品介绍与方案
第12章 企业网络安全设计
12.1 企业网络安全考虑
12.2 企业网络安全方案设计
12.2.1 用户需求分析
12.2.2 网络现状调查
12.2.3 网络安全设计的原则
12.2.4 解决方案设计
12.2.5 售后服务
12.3 完整网络安全方案实例分析
附录一 常见端口及作用
附录二 网络安全管理制度
附录三 安全风险分析一览衰
附录四 企业证书申请裹
综合练习题一
综合练习题二
参考答案
参考文献
1.1 网络安全产生的原因
1.1.1 网络自身的安全缺陷
1.1.2 黑客(tACKER)入侵
1.1.3 计算机病毒
1.1.4 管理漏洞
1.2 网络信息安全目标与内容
1.2.1 基本任务
1.2.2 网络安全目标
1.2.3 网络安全内容
1.3 威胁来源与攻击形式
1.3.1 网络安全威胁
1.3.2 常见的攻击形式
1.4 网络安全模型(PPDR)
1.5 信息安全评价标准
第2章 数据加密与数字签名
2.1 数据密码
2.1.1 加密概念
2.1.2 加密解密模型
2.1.3 密码算法分类
2.1.4 密钥结合技术
2.1.5 古典密码学与现代密码学
2.1.6 密码分析
2.1.7 密码应用方式
2.1.8 加密产品介绍
2.2 数字签名
2.2.1 数字签名中用到的函数
2.2.2 数字签名工作原理
2.3 公钥基础设施PKI
2.3.1 PKI系统组成
2.3.2 PKI中使用的技术
2.3.3 PKI的标准
2.4 产品介绍
第3章 安全访问技术
3.1 认证服务
3.1.1 认证分类
3.1.2 认证方式
3.1.3 认证协议_
3.1.4 常用认证方法
3.2 访问控制
3.2.1 访问控制概述
3.2.2 访问控制的策略
3.2.3 访问控制常用的方法
3.3 审计技术
3.3.1 审计作用
3.3.2 审计功能
3.3.3 安全审计系统设计
3.3.4 审计日志实例分析
3.3.5 产品介绍与案例
第4章 防火墙技术
4.1 防火墙概述
4.1.1 防火墙的功能
4.1.2 防火墙的发展历史
4.2 防火墙的分类
4.3 主要防火墙技术
4.4 防火墙的硬件技术架构
4.5 防火墙常见技术参数
4.6 防火墙设计
4.6.1 防火墙设计原则
4.6.2 防火墙配置策略的基本准则
4.6.3 防火墙设计案例
4.7 产品介绍
4.8 防火墙配置案例
第5章 网络入侵技术与入侵检测系统
5.1 网络入侵技术
5.1.1 网络入侵过程
5.1.2 入侵和攻击的种类
5.1.3 欺骗技术
5.2 入侵检测系统
5.2.1 概述
5.2.2 入侵检测系统模型
5.2.3 IDS分类
5.2.4 主要入侵检测技术
5.2.5 入侵检测主要性能指标
5.2.6 性能指标影响因素
5.2.7 KILL入侵检测系统简介
5.2.8 IDS网络应用
5.3 Snort系统
第6章 物理隔离
6.1 隔离技术基础
6.2 常见物理隔离技术
6.2.1 物理隔离卡
6.2.2 网络切换器
6.2.3 物理隔离网闸
第7章 安全协议
7.1 VPN
7.1.1 VPN概述
7.1.2 VPN网络与专线网络的区别
7.1.3 VPN的优势
7.1.4 VPN分类
7.1.5 VPN技术的应用
7.1.6 VPN隧道技术
7.1.7 VPN产品与案例分析
7.2 SSL通信
7.3 SET支付
7.4 SSH
7.5 SOCKS
第8章 反垃圾邮件系统
8.1 邮件系统工作原理
8.2 反垃圾邮件技术
8.3 防范垃圾邮件
8.4 反垃圾邮件系统介绍
第9章 病毒与恶意软件
9.1 计算机病毒
9.1.1 病毒种类
9.1.2 病毒的特征
9.1.3 病毒危害
9.1.4 病毒的传播途径
9.1.5 反病毒技术
9.2 恶意软件
9.2.1 恶意软件分类
9.2.2 木马
9.2.3 IE浏览器病毒
9.2.4 网络蠕虫
第10章 数据备份与容错
10.1 容错技术
10.2 数据备份
10.3 容灾计划设计
10.4 Windows备份
10.5 产品介绍
第11章 安全管理技术
11.1 计算机安全的角色和责任
11.2 计算机安全风险管理
11.2.1 风险评估
11.2.2 风险消减
11.2.3 不确定性分析
11.2.4 费用考虑
11.3 风险评估系统
11.3.1 网络安全扫描技术
11.3.2 安全评估系统简介与案例
11.4 内部安全管理
11.4.1 内网安全体系
11.4.2 常见防护措施
11.4.3 产品介绍与方案
第12章 企业网络安全设计
12.1 企业网络安全考虑
12.2 企业网络安全方案设计
12.2.1 用户需求分析
12.2.2 网络现状调查
12.2.3 网络安全设计的原则
12.2.4 解决方案设计
12.2.5 售后服务
12.3 完整网络安全方案实例分析
附录一 常见端口及作用
附录二 网络安全管理制度
附录三 安全风险分析一览衰
附录四 企业证书申请裹
综合练习题一
综合练习题二
参考答案
参考文献
Securities and solutions of computer networks
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×