书籍详情
《网络安全与管理》[29M]百度网盘|亲测有效|pdf下载
  • 网络安全与管理

  • 出版社:清华大学出版社
  • 出版时间:2015-09
  • 热度:6859
  • 上架时间:2024-06-30 09:08:33
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍

编辑推荐

  《网络安全与管理(第二版)》特点:
  教学目标明确,注重理论与实践的结合
  教学方法灵活,培养学生自主学习的能力
  教学内容先进,反映了计算机网络的发展
  教学模式完善,提供了配套的教学资源解决方案

内容简介

  《网络安全与管理(第二版)/21世纪高等院校计算机网络工程专业规划教材》是主教材《大学计算机基础(Windows 7+Office 2010)》的配套实验指导教材,是根据教育部高等学校计算机基础课程教学指导委员会最新提出的大学计算机基础课程实践教学要求编写的,同时也覆盖了全国计算机等级考试以及全国高等学校(安徽考区)计算机水平考试计算机应用基础考核大纲的内容。
  本书与主教材内容紧密配合,共分7章,包含16个实验。第1~5章中的12个实验以Windows 7和Office 2010为平台,配合上机操作,使读者达到清晰理解并熟练使用Windows 7和Office 2010办公自动化软件工具的目的。第6章中包含的3个实验体现了计算机网络应用方面的实践,可使初学者快速掌握有关计算机网络的主要服务。第7章的实验可使读者对程序设计环境及程序的编辑运行有一个初步的了解。
  本书内容深入浅出,图文并茂,便于读者学习和掌握。本书可作为高等学校非计算机专业计算机基础课程的教材,也可作为计算机等级考试一级培训的实验教材,还可作为不同层次从事计算机应用的人员的参考书。

目录

第1章 网络安全概述
1.1 互联网介绍
1.1.1 互联网的影响
1.1.2 互联网的意义
1.1.3 我国互联网规模与使用
1.2 网络安全介绍
1.2.1 网络安全概念
1.2.2 网络安全的重要性
1.2.3 网络安全的种类
1.3 威胁网络安全的因素
1.3.1 黑客
1.3.2 黑客会做什么
1.3.3 黑客攻击
1.3.4 史上最危险的计算机黑客
1.3.5 网络攻击分类
1.3.6 常见网络攻击形式
1.4 国内网络安全的基本现状
1.4.1 中国网民信息安全总体现状
1.4.2 中国网民计算机上网安全状况
1.4.3 中国网民手机信息安全状况
1.4.4 中国网民信息安全环境
1.5 个人数据信息面临的网络威胁
1.5.1 Cookie的使用
1.5.2 利用木马程序侵入计算机
1.5.3 钓鱼网站
1.5.4 监视网络通信记录
1.5.5 手机厂商侵犯隐私
1.6 常用网络安全技术简介
1.7 常用网络密码安全保护技巧
1.8 网络安全的目标
1.8.1 第38届世界电信日主题
1.8.2 我国网络安全的战略目标
1.8.3 网络安全的主要目标
课后习题

第2章 网络监控原理
2.1 网络监控介绍
2.1.1 为什么要使用网络监控
2.1.2 网络监控的主要目标
2.1.3 网络监控的分类
2.2 Sniffer工具
2.2.1 Sniffer介绍
2.2.2 Sniffer原理
2.2.3 Sniffer的工作环境
2.2.4 Sniffer攻击
2.2.5 如何防御Sniffer攻击
2.2.6 Sniffer的应用
2.3 SnifferPro软件介绍
2.3.1 SnifferPro软件简介
2.3.2 SnifferPro软件使用
2.4 网路岗软件介绍
2.4.1 网路岗的基本功能
2.4.2 网路岗对上网的监控程度
2.4.3 网路岗安装方式
课后习题

第3章 操作系统安全
第4章 密码技术
第5章 病毒技术
第6章 防火墙技术
第7章 无线网络安全
第8章 VPN技术
第9章 电子商务安全
第10章 校园网网络安全解决方案设计
第11章 实验1 Sniffer软件的使用
第12章 实验2 网路岗软件的应用
第13章 实验3 Windows操作系统的安全设置
第14章 实验4 PGP软件的安装与使用
第15章 实验5 防火墙的安装与使用
第16章 实验6 VPN服务的配置与使用
附录A 网络安全知识手册
附录B 习题答案
参考文献

精彩书摘

  (1)自主访问控制机制根据用户指定方式或默认方式阻止非授权用户访问客体。访问控制的粒度是单个用户。控制访问权限扩散,没有存取权的用户只允许由授权用户指定对客体的访问权。
  (2)通过为用户提供唯一标识,可信计算基能够使用户对自己的行为负责。可信计算基还具备将身份标识与该用户所有可审计行为相关联的能力。
  (3)在可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤销该客体所含信息的所有授权。当主体获得对一个己被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。
  (4)可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。可信计算基能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(如打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。对于每一个事件,其审计记录包括事件的日期和时间、用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含的来源(如终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体名。对不能由可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。这些审计记录区别于可信计算基独立分辨的审计记录。
  3.2.3安全标记保护级
  本级的可信计算基具有系统审计保护级的所有功能。此外,还提供有关安全策略模型、数据标记及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。它增加了强制访问控制机制,具体表现在:
  (1)可信计算基对所有主体及其所控制的客体(如进程、文件、段、设备)实施强制访问控制,为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。可信计算基支持两种或两种以上成分组成的安全级。可信计算基控制的所有主体对客体的访问应满足:仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的非等级类别,主体才能写客体。可信计算基使用身份和鉴别数据,鉴别用户的身份,并保证用户创建的可信计算基外部主体的安全级和授权该用户的安全级。
  (2)可信计算基应维护与主体及其控制的存储客体(如进程、文件、段、设备)相关的敏感标记,这些标记是实施强制访问的基础。为了输入未加安全标记的数据,可信计算基向授权用户要求并接受这些数据的安全级别,且可由可信计算基审计。
  ……