×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
暂无评论
图文详情
  • ISBN:9787302543565
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:364
  • 出版时间:2020-04-16
  • 条形码:9787302543565 ; 978-7-302-54356-5

本书特色

不仅介绍了网络安全与管理的各种技术,还新增网络安全实验教学指导。

内容简介

  《网络安全与管理(第2版)/高等学校网络空间安全专业规划教材》系统介绍网络信息安全与管理技术,包括网络安全与管理的基本概念、产生背景、特点及设计原则等。该书从系统工程的角度介绍网络安全管理的体系结构与规范,并从网络攻击和网络防御两个不同的视角,逐层次讲授网络安全攻防关键技术理论与方法。全书共分14章,具体内容为网络安全与管理概述与规划、网络安全与管理的体系规范、网络攻击与安全评估、网络安全的密码学基础、身份认证与网络安全、防火墙技术、虚拟专用网技术、入侵检测技术、面向内容的网络信息安全、电子商务安全、无线网络安全技术、网络安全渗透测试技术与平台、网络管理原理与技术、网络安全竞技演练技术等。  《网络安全与管理(第2版)/高等学校网络空间安全专业规划教材》既可作为高等院校信息安全、计算机等相关专业的本科生和研究生相关课程的教材,也可作为网络安全攻防竞技演练的指导用书,还可作为网络安全管理工程技术人员的参考用书。

目录

第1章 网络安全与管理概述与规划
1.1 网络安全与管理概述
1.1.1 网络安全与管理的基本概念
1.1.2 网络安全与管理的定义
1.1.3 网络安全与管理的基本属性
1.2 网络安全与管理问题的产生背景
1.2.1 网络安全问题是国际性问题
1.2.2 网络安全问题的根源
1.2.3 网络安全威胁的发展趋势
1.2.4 我国网络安全与管理现状
1.2.5 网络安全管理的必要性
1.3 网络安全与管理的特点及设计原则
1.3.1 网络安全与管理的特点
1.3.2 网络安全管理的设计原则
1.3.3 信息安全管理原则
1.4 网络安全管理设计规划与实施案例
1.4.1 网络安全系统的规划设计步骤
1.4.2 银行系统网络安全设计与实施案例
小结
习题

第2章 网络安全与管理的体系规范
2.1 网络安全防范体系
2.2 开放系统互联安全体系结构
2.2.1 安全服务
2.2.2 特定的安全机制
2.2.3 普遍性安全机制
2.2.4 安全管理
2.3 Internet网络安全体系结构
2.3.1 IPSec安全协议
2.3.2 SSL安全协议
2.4 信息保障技术框架
2.5 ISO/IEC18028-2网络安全框架
2.6 BS7799信息安全管理体系规范
2.7 网络安全等级保护规范
2.7.1 网络安全等级保护条例
2.7.2 网络安全等级保护基本要求
小结
习题

第3章 网络攻击与安全评估
3.1 网络攻击的概念及分类
3.1.1 网络攻击的基本概念
3.1.2 网络攻击的分类
3.2 计算机及网络的漏洞分析
3.2.1 漏洞的基本概念及分类
3.2.2 网络漏洞
3.2.3 漏洞分级
3.2.4 漏洞的发现
3.2.5 物联网软件服务漏洞分类
3.3 网络脆弱性的评估技术
3.3.1 网络脆弱性的概念
3.3.2 网络脆弱性的评估
3.3.3 评估网络脆弱性的准则
3.4 信息系统安全风险的概念与评估
3.4.1 风险的基本概念
3.4.2 信息系统安全风险的概念
3.4.3 信息安全风险评估
3.4.4 风险评估指标体系的设计原则
3.5 网络与信息安全的风险管理
3.5.1 网络风险管理
3.5.2 信息安全风险管理
3.6 网络安全风险评估工具
小结
习题
……
第4章 网络安全的密码学基础
第5章 身份认证与网络安全
第6章 防火墙技术
第7章 虚拟专用网技术
第8章 入侵检测技术
第9章 面向内容的网络信息安全
第10章 电子商务安全
第11章 无线网络安全技术
第12章 网络安全渗透测试技术与平台
第13章 网络管理原理与技术
第14章 网络安全竞技演练技术
参考文献

展开全部

节选

第5章身份认证与网络安全本章要点: 身份认证技术概述 基于口令的身份认证 双因素认证技术 基于X509证书的身份认证 安全认证协议 USB Key认证 基于生物特征的身份认证 零知识认证技术 网络认证与授权管理 5.1身份认证技术 认证(Authentication)指的是对某人或某物与其所声称的是否相符或有效进行确认的一个过程。认证的基本思想是验证被验证者的一个或多个参数是否真实与有效(比如验证他是谁,他具有哪些特征,他有什么可以识别他的东西),以此达到认证的目的,而认证的主要目的是为其他安全措施(如访问控制和审计等)提供相关的鉴别依据。本节介绍身份认证的概念、身份认证系统的特征及分类。 5.1.1身份认证技术简介 G.J.Simmons在1984年提出了认证系统的信息理论。他将信息论用于研究认证系统的理论安全性和实际安全问题,也指出了认证系统的性能极限以及设计认证码所必须遵循的原则。他在认证系统中的地位与香农的信息理论在保密系统中的地位一样重要,他为研究认证系统奠定了理论基础。认证理论的主要目标有两个: 一个是推导欺骗者成功的概率的下界;另一个是构造欺骗者成功的概率尽可能小的认证码。 认证技术是信息安全中的一个重要内容,信息安全包括两种主要的认证技术: 消息认证与身份认证,消息认证用于保证信息在传送过程中的完整性和信息来源的可靠性,身份认证是指计算机及网络系统确认操作者身份的过程,身份认证则用于鉴别用户身份,限制非法用户访问网络资源。身份认证用于解决访问者的物理身份和数字身份的一致性问题,给其他安全技术提供权限管理的依据。在网上商务日益火爆的今天,在某些应用场合,认证技术可能比信息加密本身更加重要。在信息安全理论与技术中,认证技术是很重要的一个方面。在安全系统中,身份认证是保障信息安全的**道关卡,是保护网络安全的一道重要防线。 5.1.2身份认证系统的特征 身份认证系统一般需要具有以下特征:  验证者正确识别合法用户的概率极大。  攻击者伪装成合法用户骗取验证者信任的成功率极小。  通过重放认证信息进行欺骗和伪装的成功率极小。  计算有效性: 实现身份认证的算法计算量足够小。  通信有效性: 实现身份认证所需的通信量足够小。  秘密参数能够安全存储。  第三方的可信赖性高。  可证明安全性。

作者简介

北京科技大学计算机与通信工程学院副教授,计算机系副主任,硕士生导师,主要从事云计算与物联网信息安全、网络空间安全、大数据分析挖掘、物联网安全测评等方向研究。2006年获得哈尔滨工业大学计算机科学与技术博士学位;中国计算机学会会员,中国密码学会会员,国家自然科学基金信息学部评审专家,北京自然科学基金信息学部评审专家,北京市科委项目评审专家、北京市海淀区科委重大专项评审专家,北京市通信协会IPv6 专委会委员,中关村太极治理管控信息技术产业联盟副理事长,中关村高端人才创业基地管理办公室主任助理,全国信息技术标准化技术委员会云计算工作组成员。荣获2004年度哈工大计算机学院正在进行的优秀博士论文奖; 2005年度获得哈工大优秀博士生奖学金;2006年度被评为黑龙江省优秀博士毕业生;2007年获得北京科技大学优秀青年教师科研论文奖。2010年获得北京科技大学教育教学成果奖一等奖。2013.9-2014.9在美国普度大学计算机系进行国家公派访问。2014-2016年,北京高校青年英才计划入选者。目前出版论著4部,已经在国内外高水平学术期刊及会议上发表多篇学术论文50 余篇。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航