本书围绕网络安全展开,全书共9章,第1章介绍网络安全的基本概念,对网络安全问题进行综述;第2章介绍常见的网络攻击技术,重点讲解各种攻击的原理和方法;第3~6章针对各种网络安全威胁及攻击手段,提出多种安全防护技术,如通过防火墙进行内外网的隔离,通过身份认证技术进行识别,通过VPN实现跨越公网的数据传输,通过IDS实现攻击防御;第7~9章结合当前热点介绍移动互联安全技术和物联网安全技术,并介绍各种安全管理的措施,以弥补技术上可能带来的不足。本书适合作为高等院校信息安全本专科学生、研究生的教材,也适合企业IT管理人员、信息技术人员使用。
网络安全
✍ Scribed by 邱仲潘、洪镇宇
- Publisher
- 清华大学出版社
- Year
- 2016
- Tongue
- Chinese
- Leaves
- 221
- Category
- Library
No coin nor oath required. For personal study only.
✦ Synopsis
本书深入浅出地介绍网络安全的来龙去脉,二十年来发生的网络安全大事件及其背后的技术因素;介绍国家、企业与其他组织和个人可能面对的信息与网络安全威胁、各种防范措施及其适用范围和效果;从TCP/IP模型的各个层次介绍网络的攻击与防守;最后介绍当前主要的网络安全解决方案供应商及其各种产品的大致工作原理、接入方法和性价比评估。本书既可以作为领导干部学习网络安全知识的读物,也可以作为专业人员转入网络安全领域的指南;既可以作为大中专院校不同专业同学了解网络安全的校选课教材,也可以作为信息安全专业同学的入门读物。
✦ Table of Contents
封面
扉页
内容简介
版权页
前言
目录
第1章 网络安全的来龙去脉
1.1 网络安全概述
1.2 网络安全的主要内容
1.3 威胁建模
1.4 风险建模
1.5 安全事件分类
1.6 安全事件分级
1.7 网络攻击概述
1.8 二十年来发生的网络安全大事件及其技术因素
1.9 习题
第2章 网络安全纵切面
2.1 国家层面的网络安全
2.2 组织与企业层面的网络安全
2.3 个人网络安全
2.4 习题
第3章 网络安全横切面
3.1 网络设备的工作原理与安全威胁
3.2 常见网络攻击的原理
3.3 习题
第4章 网络安全解决方案供应商及产品
4.1 北京启明星辰信息技术股份有限公司
4.2 华为技术有限公司
4.3 北京神州绿盟信息安全科技股份有限公司
4.4 北京天融信科技股份有限公司
4.5 深信服科技有限公司
4.6 卫士通信息产业股份有限公司
4.7 其他网络安全厂商
4.8 习题
正文结束
📜 SIMILAR VOLUMES
无论是哪一门学科,只有研究其中的本质问题,才能在已有的基础上发展,才能在巨人的肩膀上看得更远。技术来源于生活和社会实践,对很多看似高深的理论,如果能发现它的本质、了解其产生的根源,才会对其理解得更加透彻和深入。本书编写的目的是揭开计算机网络安全的表相,探讨网络安全本质,增进网络安全意识,了解网络攻击的原理,把握攻击防范的技术,化解网络安全风险。 每个国家、组织、机构和个人都有秘密,人们都希望自己的秘密不被他人发现。而出于各种各样的原因,人们又会渴望知道别人的秘密。如果这些秘密被人获知,代价有时是无比巨大的。 密码学代表了人类对机密的重视,也体现了人类高超的智慧。本书阐述了密码学在网络通信安全中
<p>《网络安全大全》以“应用实例导航”为主线,由浅入深、系统全面地介绍了网络安全中所遇到的一些问题和常用的网络安全设备的使用方法。《网络安全大全》以企业网络应用的安全需求作为出发点,以实例的形式陈述攻击行为,然后对攻击原理进行分析,并通过部署相应的设备防止攻击再次发生来介绍网络安全。《网络安全大全》结构清晰,易教易学,实例丰富,可操作性强,注重能力的提高,既可作为大中专院校的教材,也可作为各类培训班的培训教材。此外,《网络安全大全》也可作为各类企业网络管理员及各类网络爱好者、企业IT经理以及网络安全工程师的参考用书。</p>
本书对实战工作中的网络安全管理问题做了详尽的解释与阐述,同时也比较全面地介绍了网络安全保卫部门实际工作执法过程中的相关规范与标准。主要内容包括网络安全管理概述、计算机信息网络国际联网安全管理、互联网用户的用网行为安全规范、互联网单位用户的安全管理、互联网上网服务营业场所安全管理、信息系统安全等级保护制度、计算机病毒防护、计算机信息系统安全专用产品安全管理。本书适合作为高等院校信息安全、网络犯罪侦查等专业的研究生、本科生、双学位学生的授课教材或教学参考书,也可以作为网络犯罪相关执法人员的参考书。
<p>《网络信息安全》全面系统地讲述了网络信息安全的理论、原理、技术和应用。《网络信息安全》主要内容有对称加密算法(DES、AES) ,公钥密码算法(RSA、ECC) ,安全散列算法(MD5、SHA) ,数字签名(DSS) ,密钥管理技术,信息隐藏技术,身份认证与访问控制,入侵检测技术,防火墙,漏洞扫描技术,网络安全协议(IPSec、SSL) ,操作系统安全、数据库安全以及计算机病毒,安全评估标准(TCSEC、CC、GB17859) , Web安全,E-mail安全(PGP、S/MIME) ,电子商务安全(SET)及DNS安全等。</p> <p>《网络信息安全》适合作为高等院校本科或研究生教