登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

『簡體書』网络安全防护与管理:网络安全防护与管理

書城自編碼: 3549333
分類: 簡體書→大陸圖書→教材高职高专教材
作者: 李瑞生
國際書號(ISBN): 9787113271985
出版社: 中国铁道出版社
出版日期: 2020-08-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:NT$ 442

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
海外中国研究·王羲之:六朝贵族的世界(艺术系列)
《 海外中国研究·王羲之:六朝贵族的世界(艺术系列) 》

售價:NT$ 811.0
唐宋绘画史  全彩插图版
《 唐宋绘画史 全彩插图版 》

售價:NT$ 449.0
“御容”与真相:近代中国视觉文化转型(1840-1920)
《 “御容”与真相:近代中国视觉文化转型(1840-1920) 》

售價:NT$ 505.0
鸣沙丛书·大风起兮:地方视野和政治变迁中的“五四”(1911~1927)
《 鸣沙丛书·大风起兮:地方视野和政治变迁中的“五四”(1911~1927) 》

售價:NT$ 454.0
海洋、岛屿和革命:当南方遭遇帝国(文明的另一种声音)
《 海洋、岛屿和革命:当南方遭遇帝国(文明的另一种声音) 》

售價:NT$ 485.0
铝合金先进成型技术
《 铝合金先进成型技术 》

售價:NT$ 1214.0
英雄之旅:把人生活成一个好故事
《 英雄之旅:把人生活成一个好故事 》

售價:NT$ 398.0
分析性一体的涌现:进入精神分析的核心
《 分析性一体的涌现:进入精神分析的核心 》

售價:NT$ 556.0

建議一齊購買:

+

NT$ 299
《 人工智能基础与应用 》
+

NT$ 252
《 大学生劳动教育概论 》
+

NT$ 383
《 油矿地质学(第五版·富媒体) 》
+

NT$ 240
《 防火防爆技术 》
+

NT$ 259
《 护理导论(第三版)(案例考点版) 》
+

NT$ 359
《 HTML5+CSS3网页设计与制作 》
編輯推薦:
网络安全的防护、管理、控制、检测、评估方法和技术的不断进步是保障网络安全的基本条件;完善的网络安全政策、法律法规、标准和规范、管理制度和方法等则能够在保障网络安全方面发挥根本性的作用;同时,需要每个公民不断增强网络安全意识,提高网络安全技能,主动参与和自觉维护网络安全,维护网络环境的纯净,弘扬网络文化正能量,为营造清朗的网络空间贡献力量。只有多措并举,才能为网络安全提供持续的保障。
內容簡介:
本书从网络安全防护技术和管理两个方面展开论述,全书共分为12章,主要内容包括:密码与认证技术,防火墙与入侵检测技术,访问控制与VPN技术,恶意代码防范技术,网络攻击防范与漏洞分析技术,数据容错容灾与网络内容安全技术,其他网络安全技术,网络安全管理,网络安全的评估标准与网络安全测评,网络安全监控、审计与应急响应,网络安全治理。本书适合作为网络安全相关专业学生、从事网络安全相关工作的管理人员和技术人员的参考用书,也可作为广大计算机网络安全爱好者的自学用书。
關於作者:
李瑞生,目前在甘肃政法大学公安技术学院任职,从事计算机教学工作20年,发表论文30余篇,主编、参编教材多部(《Java SE程序设计》等)。
目錄
1.1网络安全与网络空间安全 1
1.2网络安全防护的目标 2
1.3网络安全防护和管理关注的要点 4
1.4网络安全防护的主要研究内容 5
1.4.1网络安全基础研究 6
1.4.2网络安全应用研究 7
1.4.3网络安全管理研究 9
1.4.4网络安全模型研究 10
上篇网络安全防护技术
2.1密码技术 14
2.1.1密码技术基础 14
2.1.2对称与非对称加密技术 16
2.1.3网络数据的加密方式 21
2.1.4密码技术的应用 22
2.1.5密码技术发展趋势与研究方向 23
2.2认证技术 25
2.2.1消息鉴别技术 25
2.2.2数字签名机制 26
2.2.3数字签名的扩展 28
2.2.4身份认证技术 29
2.2.5Kerberos认证服务 31
2.2.6PKI 34
3.1防火墙技术 40
3.1.1防火墙的功能指标与性能指标 41
3.1.2防火墙的规则 42
3.1.3防火墙的具体实现技术 42
3.1.4防火墙的体系结构 44
3.1.5防火墙技术发展趋势 46
3.2入侵检测技术 47
3.2.1入侵检测的模型和过程 48
3.2.2入侵检测系统的分类和主要性能指标 50
3.2.3入侵检测系统存在的问题及其发展趋势 51
3.2.4入侵防御系统 52
3.2.5入侵诱骗技术 54
4.1访问控制技术 56
4.1.1访问控制概述 56
4.1.2访问控制策略 57
4.1.3访问控制技术的发展趋势 60
4.2虚拟专用网技术 60
4.2.1VPN的安全技术 61
4.2.2VPN隧道协议分析 62
5.1恶意代码 66
5.1.1恶意代码实现技术分析 67
5.1.2典型的恶意代码机理分析 70
5.2恶意代码防范方法 74
5.2.1基于主机的恶意代码防范方法 74
5.2.2基于网络的恶意代码防范方法 75
6.1网络攻击概述 77
6.2网络攻击分析 79
6.3基于协议的攻击原理与防范方法 85
6.4针对操作系统漏洞的攻击与防范方法 89
6.5针对Web应用系统的攻击与防范方法 91
6.6漏洞挖掘技术 96
6.6.1主流的安全漏洞库 96
6.6.2漏洞挖掘与分析 97
7.1数据容错与容灾技术 101
7.1.1容错与容灾技术的含义 101
7.1.2数据容错与容灾具体技术 102
7.2网络信息内容安全技术 112
7.2.1网络信息内容安全的含义 112
7.2.2网络信息内容获取技术 113
7.2.3文本内容安全技术 117
7.2.4网络多媒体内容安全 120
7.2.5其他网络信息内容安全技术 121
8.1无线网络安全技术123
8.2电子商务安全管理与技术 126
8.2.1电子商务安全问题与管理 126
8.2.2电子商务安全协议与证书 129
8.2.3电子商务安全技术发展趋势 134
8.3云计算安全 135
8.3.1云计算安全威胁分析 136
8.3.2云计算安全技术 137
8.4物联网安全 139
8.4.1物联网安全需求分析 139
8.4.2物联网安全技术 142
8.5网络安全防护技术发展趋势 143
下篇网络安全管理与治理
9.1网络安全风险管理 146
9.1.1信息安全风险管理前期准备 146
9.1.2信息安全风险评估 147
9.1.3风险消减、控制与残留风险应急计划 151
9.1.4应急响应和处理 152
9.2安全设备管理 153
9.3网络安全威胁管理 155
9.4统一威胁管理 158
9.5网络安全区域的划分方法 161
10.1网络信息安全的评估标准 165
10.1.1信息安全评估标准的意义 165
10.1.2国内外信息安全评估标准的发展 165
10.2计算机信息系统安全保护等级 167
10.2.1安全保护等级划分准则及相关定义 167
10.2.2安全保护等级划分 168
10.3网络安全测评 174
10.3.1网络安全测评方法 174
10.3.2网络安全测评的实施 176
10.3.3网络安全等级保护2.0概述 181
10.3.4网络安全等级保护1.0与2.0的比较 183
10.3.5网络安全等级保护2.0的实施 184
11.1网络安全监控 187
11.2网络安全监测预警 192
11.2.1网络安全监测预警的原则、内容及机制 192
11.2.2网络安全预警方式与信息通报制度 194
11.3网络安全审计 196
11.3.1网络安全审计目标与分类 196
11.3.2网络安全审计系统的组成与日志 197
11.3.3网络安全审计分析与安全问题修复 198
11.4网络攻击应急响应 199
11.4.1网络攻击应急响应方法与流程 201
11.4.2网络应急处置制度 202
12.1我国网络安全战略 206
12.2网络信息安全法律法规 208
12.2.1我国网络信息安全立法体系 208
12.2.2网络安全法 209
12.2.3电子数据取证相关法律法规 211
12.2.4未成年人网络安全保护法律法规 212
12.3网络安全监察与执法 212
12.3.1网络安全监察与执法概述 212
12.3.2信息网络安全监察的职责和任务 214
12.3.3电子数据取证 216
12.4网络信息内容的监管 218
12.5网络安全保障机构与职能 219
12.6网络安全保障措施 222
12.7公民网络安全意识和素养的提升 225
12.7.1网络安全意识的内涵 225
12.7.2公民网络安全意识和素养的提升途径 227
12.7.3网络道德建设 229
12.8保护未成年人网络安全 230
12.9网络安全人才培养和培训 232
內容試閱
互联网 时代的到来,使得互联网应用普及到社会生产和人民生活的方方面面。根据中国互联网络信息中心(CNNIC)发布的第45次《中国互联网络发展状况统计报告》,截至2020年3月,我国网民规模达9.04亿,较2018年底增长7 508万,互联网普及率达64.5%。
随着互联网的不断普及和深入应用,与之相伴而来的网络安全问题也日益凸显,互联网用户对于网络安全防护技术和管理的需求更加迫切。信息安全的研究和应用领域,由传统的计算机信息安全,到网络安全,再到网络空间安全,研究和应用的内容不断地丰富和深入;网络安全相关的法律法规、管理制度、标准、规范和方法也日益完善;网络空间治理体系逐渐形成。
以管理为主导,以技术为支撑,是网络安全解决方案的发展趋势。七分管理,三分技术是网络安全防护的经验之谈。网络安全防护体系的构建要依靠技术,更要依靠管理和维护。网络安全的防护、管理、控制、检测、评估方法和技术的不断进步是保障网络安全的基本条件;完善的网络安全政策、法律法规、标准和规范、管理制度和方法等则能够在保障网络安全方面发挥根本性的作用;同时,需要每个公民不断增强网络安全意识,提高网络安全技能,主动参与和自觉维护网络安全,维护网络环境的纯净,弘扬网络文化正能量,为营造清朗的网络空间贡献力量。只有多措并举,才能为网络安全提供持续的保障。
本书从网络安全防护的若干关键技术和网络安全管理与治理两个方面展开论述,第1章绪论中讨论了网络安全和网络空间安全的含义、网络安全防护的目标、网络安全防护和管理关注的要点以及网络安全防护的主要研究内容。
第2章到第8章是本书的上篇,讨论了密码与认证技术、防火墙与入侵检测技术、访问控制与VPN技术、恶意代码防范技术、网络攻击防范与漏洞分析技术、数据容错容灾与网络内容安全技术以及其他网络安全技术。
第9章到第12章是本书的下篇,讨论了网络安全管理,网络安全的评估标准与网络安全测评,网络安全监控、审计与应急响应,网络安全治理等。
本书由甘肃政法大学李瑞生编著,在本书的编著过程中,参考了大量的相关著作,也引用了许多专家和学者的研究成果,在此一并向相关作者表示衷心的感谢。
本书的出版得到了甘肃政法大学网络空间安全省级重点学科的资助。在本书的编著和出版过程中,得到了甘肃政法大学安德智教授、张生财博士等老师的支持和帮助。在此,对以上各位表示真挚的感谢。
网络安全学科涉及内容广泛,网络安全防护技术与管理方法发展迅速,限于编者水平,书中疏漏和欠妥之处在所难免,恳请读者指正。
李瑞生
2020年6月

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.