网络安全与管理

价格 33.00对比
发货 广东东莞市
销量 暂无
评价 已有 0 条评价
人气 已有 1 人关注
数量
+-
库存100
 
联系方式
加关注0

东莞市博文图书有限公司

VIP   VIP会员第1年
资料未认证
保证金未缴纳

内容简介

《网络安全与管理》介绍计算机网络安全与管理技术,是面向信息安全与计算机专业的教材。《网络安全与管理》先从整体上介绍了网络安全与管理的基本概念、产生背景、特点及设计原则,从系统工程的角度介绍了网络安全管理的体系结构。从网络攻击技术出发,逐层次介绍了网络安全与管理的相关技术理论与标准规范。《网络安全与管理》共分13章,内容包括网络安全与管理概述、相关规范、网络攻击与安全评估、网络安全的密码学基础、身份认证与网络安全、防火墙技术、vpn技术、入侵检测技术、面向内容的网络信息安全、电子商务安全、无线网络安全技术、网络管理原理与技术及网络信息安全的法律法规体系。
  《网络安全与管理》既可作为高等院校信息安全、计算机等相关专业的本科生和研究生相关课程的教材,也可作为网络安全管理工程技术人员的参考书。

目录

第1章 网络安全与管理概述与规划
1.1 网络安全与管理概述
1.1.1 网络安全与管理的基本概念
1.1.2 网络安全与管理的定义
1.1.3 网络安全与管理的基本属性
1.2 网络安全与管理问题的产生背景
1.2.1 网络安全问题是性问题
1.2.2 网络安全问题的根源
1.2.3 网络安全威胁的发展趋势
1.2.4 我国网络安全与管理现状
1.2.5 网络安全管理的必要性
1.3 网络安全与管理的特点及设计原则
1.3.1 网络安全与管理的特点
1.3.2 网络安全管理的设计原则
1.3.3 信息安全管理的原则
1.4 网络安全管理设计规划与实施案例
1.4.1 网络安全系统的设计规划步骤
1.4.2 银行系统网络安全设计与实施案例
小结
习题

第2章 网络安全与管理的体系规范
2.1 网络安全防范体系
2.2 开放系统互联安全体系结构
2.2.1 安全服务
2.2.2 特定的安全机制
2.2.3 普遍性安全机制
2.2.4 安全管理
2.3 Internet网络安全体系结构
2.3.1 IPSEC安全协议
2.3.2 SSL安全协议
2.4 信息保障技术框架
2.5 ISO/IEC18028-2网络安全框架
2.6 Bs7799信息安全管理体系规范
小结
习题

第3章 网络攻击与安全评估
3.1 网络攻击的概念及分类
3.1.1 网络攻击的基本概念
3.1.2 网络攻击的分类
3.2 计算机及网络的漏洞分析
3.2.1 漏洞的基本概念及分类
3.2.2 网络漏洞
3.2.3 漏洞分级
3.2.4 漏洞的发现
3.3 网络脆弱性的评估技术
3.3.1 网络脆弱性的概念
3.3.2 网络脆弱性的评估
3.3.3 评估网络脆弱性的准则
3.4 信息系统安全风险的概念与评估
3.4.1 风险的基本概念
3.4.2 信息系统安全风险的概念
3:4.3 信息安全风险评估
3.4.4 风险评估指标体系的设计原则
3.5 网络与信息安全的风险管理
3.5.1 网络风险管理
3.5.2 信息安全风险管理
小结
习题

第4章 网络安全的密码学基础
4.1 密码学概述
4.1.1 密码学起源及发展阶段
4.1.2 密码学的基本概念
4.2 密码系统的设计与分析
4.2.1 密码系统的设计原则
4.2.2 密码分析的概念与方法
4.3 对称密码体制
4:3.1 对称密码体制的基本概念
4.3.2 对称密码体制的分类
4.3.3 DES密码算法分析
4.4 公钥密码体制
4.4.1 公钥密码体制的基本概念
4.4.2 公钥密码体制的特点及应用
4.4.3 ISA密码算法分析
4.5 散列函数
4.5.1 散列函数的基本概念
4.5.2 散列函数的构造方法
4.5.3 散列函数的密码分析
4.6 数字签名
4.6.1 数字签名的基本概念
4.6.2 常用的数字签名算法简介
4.6.3 数字签名的系统描述
4.6.4 数字签名及验证过程
4.6.5 数字签名的分类
4.6.6 RSA数字签名算法
4.7 密钥管理
4.7.1 密钥管理的基本概念
4.7.2 密钥的使用阶段
4.7.3 密钥的有效期
4.7.4 密钥托管
4.8 密码学与安全协议
4.8.1 安全协议的基本概念
4.8.2 安全协议的安全性质
4.8.3 安全协议的缺陷分析
4.8.4 安全协议的分析
4.9 密码学在网络安全中的应用
4.9 认证的应用
4.9.2 电子邮件安全
4.9.3 IP层安全
4.9.4 Web安全
小结
习题

第5章 身份认证与网络安全
5.1 身份认证技术
5.1.1 身份认证技术简介
5.1.2 身份认证系统的特征
5.1.3 用户身份认证的分类
5.2 基于口令的身份认证
5.2.1 口令的存储
5.2.2 口令机制
5.2.3 对口令协议的基本攻击
5.2.4 口令认证的安全性
5.3 双因素认证技术
5.3.1 双因素认证原理
5.3.2 动态口令的产生
5.3.3 客户

举报收藏 0
网站首页  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  粤ICP备2021111040号