网络安全技术及应用(第5版) / 高等教育网络空间安全规划教材
¥79.90定价
作者: 贾铁军,何道敬,罗宜元主编
出版时间:2023-10
出版社:机械工业出版社
“十三五”国家重点出版物出版规划项目
试读- 机械工业出版社
- 9787111733058
- 5-2
- 503782
- 46258027-5
- 平装
- 16开
- 2023-10
- 526
- 网络空间安全
- 本科
内容简介
本书主要内容包括:网络安全基础、网络安全技术基础、网络安全体系及管理、黑客攻防与检测防御、密码及加密技术、身份认证与访问控制、计算机及手机病毒防范、防火墙常用技术、操作系统安全、数据库及数据安全、电子商务安全、网络安全新技术及解决方案。涉及“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等常用技术和应用,并配有同步实验。
本书体现“教、学、练、做、用一体化”,突出“实用、特色、新颖、操作性”。由国家高等教育智慧教育平台课程网站提供课程及操作视频、多媒体课件、教学大纲及教案、同步实验和课程设计指导及习题集、试卷库等资源。读者可通过扫描书中二维码,观看对应的微课视频。
本书可作为高等院校计算机类、信息类、电子商务类、工程和管理类各专业网络安全相关课程的教材,也可作为培训及参考用书。
本书体现“教、学、练、做、用一体化”,突出“实用、特色、新颖、操作性”。由国家高等教育智慧教育平台课程网站提供课程及操作视频、多媒体课件、教学大纲及教案、同步实验和课程设计指导及习题集、试卷库等资源。读者可通过扫描书中二维码,观看对应的微课视频。
本书可作为高等院校计算机类、信息类、电子商务类、工程和管理类各专业网络安全相关课程的教材,也可作为培训及参考用书。
目录
前言
第1章 网络安全基础1
1.1 网络安全威胁及途径1
1.1.1 网络安全威胁及现状分析1
1.1.2 网络安全威胁的种类及途径2
1.1.3 网络安全的威胁及风险分析4
1.1.4 网络空间安全威胁的发展态势5
1.2 网络安全的概念、特点和内容6
1.2.1 网络安全相关概念、目标和特点6
1.2.2 网络安全的主要内容及侧重点7
1.3 网络安全常用技术9
1.3.1 网络安全技术相关概念9
1.3.2 常用的网络安全技术9
1.3.3 网络安全常用模型10
1.4 网络安全建设发展状况及趋势13
1.4.1 国外网络安全建设发展状况13
1.4.2 我国网络安全建设发展现状13
*1.5 实体安全与隔离技术14
1.5.1 实体安全的概念及内容14
1.5.2 媒体安全与物理隔离技术15
1.6 本章小结16
*1.7 实验1 构建虚拟局域网17
1.7.1 选做1 VMware虚拟局域网的
构建17
1.7.2 选做2 虚拟局域网VPN的
设置和应用20
1.8 练习与实践125
第2章 网络安全技术基础27
2.1 网络协议安全概述27
2.1.1 网络协议的安全风险27
2.1.2 TCP/IP层次安全性28
2.1.3 IPv6的安全性概述30
2.2 虚拟专用网VPN技术33
2.2.1 VPN的概念和结构33
2.2.2 VPN的技术特点34
2.2.3 VPN的实现技术34
2.2.4 VPN技术的实际应用35
2.3 无线网络安全技术基础36
2.3.1 无线网络的安全风险和隐患36
2.3.2 无线网络AP及路由安全37
2.3.3 IEEE 802.1x身份认证38
2.3.4 无线网络安全技术应用38
* 2.3.5 WiFi的安全性和措施39
2.4 常用网络安全管理工具41
2.4.1 网络连通性及端口扫描41
2.4.2 显示网络配置信息及设置41
2.4.3 显示连接监听端口命令42
2.4.4 查询删改用户信息命令43
2.4.5 创建计划任务命令44
2.5 本章小结45
2.6 实验2 无线网络安全设置45
2.6.1 实验目的45
2.6.2 实验要求45
2.6.3 实验内容及步骤46
2.7 练习与实践249
第3章 网络安全体系及管理51
3.1 网络安全的体系结构51
3.1.1 网络空间安全学科知识体系51
3.1.2 OSI、TCP/IP及攻防体系结构53
3.1.3 网络安全保障体系55
3.1.4 可信计算网络安全防护体系57
3.2 网络安全相关法律法规58
3.2.1 国外网络安全相关的法律法规58
3.2.2 国内网络安全相关的法律法规59
3.3 网络安全评估准则和方法60
3.3.1 国外网络安全评估准则60
3.3.2 国内网络安全评估准则63
3.3.3 网络安全常用测评方法64
*3.4 网络安全管理原则及制度68
3.4.1 网络安全管理基本原则68
3.4.2 网络安全管理机构和制度69
3.5 本章小结71
3.6 实验3 统一威胁管理UTM
应用71
3.6.1 实验目的72
3.6.2 实验要求及方法72
3.6.3 实验内容及步骤72
3.7 练习与实践374
第4章 黑客攻防与检测防御76
4.1 黑客概念及攻击途径76
4.1.1 黑客的概念及形成76
4.1.2 黑客攻击的主要途径77
4.2 黑客攻击的目的及过程78
4.2.1 黑客攻击的目的及种类78
4.2.2 黑客攻击的基本过程79
4.3 常用的黑客攻防技术80
4.3.1 传统黑客攻防技术81
4.3.2 新型黑客攻防技术86
4.4 网络攻击的防范策略和措施87
4.4.1 网络攻击的防范策略87
4.4.2 网络攻击的防范措施87
4.5 入侵检测与防御系统概述88
4.5.1 入侵检测系统的概念及原理88
4.5.2 入侵检测系统的功能及分类90
4.5.3 常用的入侵检测方法91
4.5.4 入侵检测系统与防御系统92
*4.5.5 入侵检测及防御技术的发展
态势95
4.6 本章小结98
4.7 实验4 Sniffer网络安全检测98
4.7.1 实验目的98
4.7.2 实验要求及方法98
4.7.3 实验内容及步骤99
4.8 练习与实践4100
第5章 密码及加密技术102
5.1 密码技术概述102
5.1.1 密码学的发展历程102
5.1.2 密码学的相关概念104
5.1.3 数据及网络加密方式106
5.2 密码破译与密钥管理108
5.2.1 密码破译方法108
5.2.2 密钥管理方法和过程109
5.3 实用密码技术概述110
5.3.1 对称密码体制111
5.3.2 非对称密码体制117
5.3.3 数字签名应用118
5.4 本章小结118
5.5 实验5 AES算法加密解密
实验119
5.5.1 实验目的及要求119
5.5.2 实验环境及学时119
5.5.3 实验步骤119
5.6 练习与实践5121
第6章 身份认证与访问控制123
6.1 身份认证基础123
6.1.1 认证技术的概念和类型123
6.1.2 身份认证的概念及作用124
6.2 身份认证技术与数字签名125
6.2.1 口令认证技术125
6.2.2 智能卡技术127
6.2.3 生物特征认证技术127
6.2.4 Kerberos认证技术128
6.2.5 公钥基础设施(PKI)技术129
6.2.6 数字签名131
6.3 访问控制技术134
6.3.1 访问控制概述134
6.3.2 访问控制的模型和分类135
6.3.3 访问控制的安全策略139
6.3.4 认证服务与访问控制系统140
6.3.5 准入控制技术141
6.4 安全审计与电子证据142
6.4.1 安全审计概述143
6.4.2 系统日志审计144
6.4.3 审计跟踪与实施145
6.4.4 电子证据概述146
6.4.5 电子数据取证技术148
6.5 本章小结149
6.6 实验6 配置IP访问控制列表149
6.6.1 实验目的149
6.6.2 实验要求150
6.6.3 实验内容及步骤150
6.7 练习与实践6153
第7章 计算机及手机病毒防范155
7.1 计算机及手机病毒基础155
7.1.1 计算机及手机病毒的概念、
发展及命名155
7.1.2 计算机及手机病毒的特点157
7.1.3 计算机病毒的种类158
7.2 病毒的表现现象及危害159
7.2.1 计算机病毒的表现现象159
7.2.2 计算机病毒的主要危害161
7.3 计算机病毒的构成与传播162
7.3.1 计算机病毒的构成162
7.3.2 计算机及手机病毒的传播163
7.3.3 病毒的触发与生存164
7.4 计算机病毒的检测清除与防范164
7.4.1 计算机病毒的检测164
7.4.2 常见病毒的清除方法166
7.4.3 普通病毒的防范方法166
7.4.4 木马和蠕虫病毒的检测与防范167
7.4.5 病毒和防病毒技术的发展趋势169
7.5 本章小结171
7.6 实验7 360安全卫士及杀毒
软件应用172
7.6.1 实验目的172
7.6.2 实验内容172
7.6.3 操作方法和步骤173
7.7 练习与实践7175
第8章 防火墙常用技术177
8.1 防火墙概述177
8.1.1 防火墙的概念和功能177
8.1.2 防火墙的特性179
8.1.3 防火墙的主要缺陷179
8.2 防火墙的类型180
8.2.1 以防火墙软硬件形式分类180
8.2.2 以防火墙技术分类181
8.2.3 以防火墙体系结构分类184
8.2.4 以防火墙性能等级分类185
8.3 防火墙的主要应用185
8.3.1 企业网络体系结构185
8.3.2 内部防火墙系统应用186
8.3.3 外围防火墙系统设计189
8.3.4 用防火墙阻止SYN Flood攻击192
8.4 本章小结194
8.5 实验8 国产工业控制防火墙的
应用195
8.5.1 实验目的与要求195
8.5.2 实验内容和步骤196
8.6 练习与实践8199
第9章 操作系统安全201
9.1 操作系统安全概述201
9.1.1 操作系统安全的概念201
9.1.2 操作系统的主要安全问题202
9.1.3 操作系统安全机制203
9.2 Windows操作系统的安全性及
配置204
9.2.1 Windows系统的安全性204
9.2.2 Windows系统的安全配置206
9.3 UNIX操作系统的安全性及
配置209
9.3.1 UNIX系统的安全性209
9.3.2 UNIX系统安全配置211
9.4 Linux操作系统的安全性及
配置212
9.4.1 Linux系统的安全性213
9.4.2 Linux系统的安全配置214
9.5 操作系统的安全加固和恢复215
9.5.1 操作系统加固常用方法215
9.5.2 系统恢复常用方法及过程222
9.6 本章小结226
9.7 实验9 Windows Server 2022
安全配置226
9.7.1 实验目的226
9.7.2 实验要求227
9.7.3 实验内容及步骤227
9.8 练习与实践9229
第10章 数据库及数据安全231
10.1 数据库系统安全概述231
10.1.1 数据库系统的组成231
10.1.2 数据库系统安全的概念232
10.1.3 数据库系统的安全性需求233
10.1.4 数据库系统的安全框架235
10.2 数据库及数据安全238
10.2.1 数据库的安全性 238
10.2.2 数据库及数据的完整性240
10.2.3 数据库的并发控制241
10.3 数据库的安全防护技术243
10.3.1 数据库安全防护及控制 243
10.3.2 数据库的安全防护体系244
10.3.3 数据库的安全策略和机制246
10.4 数据库备份与恢复250
10.4.1 数据库备份250
10.4.2 数据库恢复251
10.5 本章小结251
10.6 实验10 SQL Server 2022
安全实验252
10.6.1 实验目的252
10.6.2 实验要求252
10.6.3 实验内容及步骤252
10.7 练习与实践10258
*第11章 电子商务安全260
11.1 电子商务安全基础260
11.1.1 电子商务及安全风险260
11.1.2 电子商务安全的概念和内容261
11.1.3 电子商务的安全要素261
11.1.4 电子商务的安全体系263
11.2 电子商务的安全技术和交易264
11.2.1 电子商务的安全技术264
11.2.2 网上交易安全协议264
11.2.3 网络安全电子交易265
11.3 构建基于SSL的Web安全
站点269
11.3.1 基于Web安全通道的构建269
11.3.2 证书服务的安装与管理271
11.4 电子商务安全解决方案273
11.4.1 数字证书解决方案273
11.4.2 USBKey技术在安全网络支付中
的应用275
*11.5 AI技术在电子商务安全中的
应用276
11.5.1 AI在防范网络攻击中的
应用276
11.5.2 防范利用AI及面向AI的
安全攻击277
*11.6 电子商务中物联网设备的
安全问题与防范279
11.6.1 物联网安全的发展状况279
11.6.2 IoT设备面临安全风险的种类和
特征280
11.6.3 确保IoT设备安全的对策281
11.7 本章小结281
*11.8 实验11 使用Wireshark
抓包分析SSL协议281
11.8.1 实验目的281
11.8.2 实验要求及注意事项282
11.8.3 实验内容及步骤282
11.9 练习与实践11285
第12章 网络安全新技术及解决
方案287
*12.1 网络安全新技术概述287
12.1.1 可信计算及应用287
12.1.2 大数据的安全防范289
12.1.3 云安全技术及应用290
12.1.4 网格安全关键技术293
12.2 网络安全解决方案概述295
12.2.1 网络安全解决方案的概念和
特点295
12.2.2 网络安全解决方案的制定原则及
注意事项296
12.2.3 网络安全解决方案的制定297
12.3 网络安全的需求分析300
12.3.1 网络安全需求分析的内容及
要求300
12.3.2 网络安全需求分析的任务302
12.4 网络安全解决方案设计和
标准303
12.4.1 网络安全解决方案设计目标及
原则303
12.4.2 网络安全解决方案的评价
标准304
12.5 网络安全解决方案应用实例305
12.5.1 银行网络安全解决方案305
*12.5.2 电子政务网络安全解决方案310
*12.5.3 电力网络安全解决方案314
12.6 本章小结319
12.7 练习与实践12319
附录321
附录A 练习与实践部分习题答案321
附录B 常用网络安全资源网站326
参考文献327
第1章 网络安全基础1
1.1 网络安全威胁及途径1
1.1.1 网络安全威胁及现状分析1
1.1.2 网络安全威胁的种类及途径2
1.1.3 网络安全的威胁及风险分析4
1.1.4 网络空间安全威胁的发展态势5
1.2 网络安全的概念、特点和内容6
1.2.1 网络安全相关概念、目标和特点6
1.2.2 网络安全的主要内容及侧重点7
1.3 网络安全常用技术9
1.3.1 网络安全技术相关概念9
1.3.2 常用的网络安全技术9
1.3.3 网络安全常用模型10
1.4 网络安全建设发展状况及趋势13
1.4.1 国外网络安全建设发展状况13
1.4.2 我国网络安全建设发展现状13
*1.5 实体安全与隔离技术14
1.5.1 实体安全的概念及内容14
1.5.2 媒体安全与物理隔离技术15
1.6 本章小结16
*1.7 实验1 构建虚拟局域网17
1.7.1 选做1 VMware虚拟局域网的
构建17
1.7.2 选做2 虚拟局域网VPN的
设置和应用20
1.8 练习与实践125
第2章 网络安全技术基础27
2.1 网络协议安全概述27
2.1.1 网络协议的安全风险27
2.1.2 TCP/IP层次安全性28
2.1.3 IPv6的安全性概述30
2.2 虚拟专用网VPN技术33
2.2.1 VPN的概念和结构33
2.2.2 VPN的技术特点34
2.2.3 VPN的实现技术34
2.2.4 VPN技术的实际应用35
2.3 无线网络安全技术基础36
2.3.1 无线网络的安全风险和隐患36
2.3.2 无线网络AP及路由安全37
2.3.3 IEEE 802.1x身份认证38
2.3.4 无线网络安全技术应用38
* 2.3.5 WiFi的安全性和措施39
2.4 常用网络安全管理工具41
2.4.1 网络连通性及端口扫描41
2.4.2 显示网络配置信息及设置41
2.4.3 显示连接监听端口命令42
2.4.4 查询删改用户信息命令43
2.4.5 创建计划任务命令44
2.5 本章小结45
2.6 实验2 无线网络安全设置45
2.6.1 实验目的45
2.6.2 实验要求45
2.6.3 实验内容及步骤46
2.7 练习与实践249
第3章 网络安全体系及管理51
3.1 网络安全的体系结构51
3.1.1 网络空间安全学科知识体系51
3.1.2 OSI、TCP/IP及攻防体系结构53
3.1.3 网络安全保障体系55
3.1.4 可信计算网络安全防护体系57
3.2 网络安全相关法律法规58
3.2.1 国外网络安全相关的法律法规58
3.2.2 国内网络安全相关的法律法规59
3.3 网络安全评估准则和方法60
3.3.1 国外网络安全评估准则60
3.3.2 国内网络安全评估准则63
3.3.3 网络安全常用测评方法64
*3.4 网络安全管理原则及制度68
3.4.1 网络安全管理基本原则68
3.4.2 网络安全管理机构和制度69
3.5 本章小结71
3.6 实验3 统一威胁管理UTM
应用71
3.6.1 实验目的72
3.6.2 实验要求及方法72
3.6.3 实验内容及步骤72
3.7 练习与实践374
第4章 黑客攻防与检测防御76
4.1 黑客概念及攻击途径76
4.1.1 黑客的概念及形成76
4.1.2 黑客攻击的主要途径77
4.2 黑客攻击的目的及过程78
4.2.1 黑客攻击的目的及种类78
4.2.2 黑客攻击的基本过程79
4.3 常用的黑客攻防技术80
4.3.1 传统黑客攻防技术81
4.3.2 新型黑客攻防技术86
4.4 网络攻击的防范策略和措施87
4.4.1 网络攻击的防范策略87
4.4.2 网络攻击的防范措施87
4.5 入侵检测与防御系统概述88
4.5.1 入侵检测系统的概念及原理88
4.5.2 入侵检测系统的功能及分类90
4.5.3 常用的入侵检测方法91
4.5.4 入侵检测系统与防御系统92
*4.5.5 入侵检测及防御技术的发展
态势95
4.6 本章小结98
4.7 实验4 Sniffer网络安全检测98
4.7.1 实验目的98
4.7.2 实验要求及方法98
4.7.3 实验内容及步骤99
4.8 练习与实践4100
第5章 密码及加密技术102
5.1 密码技术概述102
5.1.1 密码学的发展历程102
5.1.2 密码学的相关概念104
5.1.3 数据及网络加密方式106
5.2 密码破译与密钥管理108
5.2.1 密码破译方法108
5.2.2 密钥管理方法和过程109
5.3 实用密码技术概述110
5.3.1 对称密码体制111
5.3.2 非对称密码体制117
5.3.3 数字签名应用118
5.4 本章小结118
5.5 实验5 AES算法加密解密
实验119
5.5.1 实验目的及要求119
5.5.2 实验环境及学时119
5.5.3 实验步骤119
5.6 练习与实践5121
第6章 身份认证与访问控制123
6.1 身份认证基础123
6.1.1 认证技术的概念和类型123
6.1.2 身份认证的概念及作用124
6.2 身份认证技术与数字签名125
6.2.1 口令认证技术125
6.2.2 智能卡技术127
6.2.3 生物特征认证技术127
6.2.4 Kerberos认证技术128
6.2.5 公钥基础设施(PKI)技术129
6.2.6 数字签名131
6.3 访问控制技术134
6.3.1 访问控制概述134
6.3.2 访问控制的模型和分类135
6.3.3 访问控制的安全策略139
6.3.4 认证服务与访问控制系统140
6.3.5 准入控制技术141
6.4 安全审计与电子证据142
6.4.1 安全审计概述143
6.4.2 系统日志审计144
6.4.3 审计跟踪与实施145
6.4.4 电子证据概述146
6.4.5 电子数据取证技术148
6.5 本章小结149
6.6 实验6 配置IP访问控制列表149
6.6.1 实验目的149
6.6.2 实验要求150
6.6.3 实验内容及步骤150
6.7 练习与实践6153
第7章 计算机及手机病毒防范155
7.1 计算机及手机病毒基础155
7.1.1 计算机及手机病毒的概念、
发展及命名155
7.1.2 计算机及手机病毒的特点157
7.1.3 计算机病毒的种类158
7.2 病毒的表现现象及危害159
7.2.1 计算机病毒的表现现象159
7.2.2 计算机病毒的主要危害161
7.3 计算机病毒的构成与传播162
7.3.1 计算机病毒的构成162
7.3.2 计算机及手机病毒的传播163
7.3.3 病毒的触发与生存164
7.4 计算机病毒的检测清除与防范164
7.4.1 计算机病毒的检测164
7.4.2 常见病毒的清除方法166
7.4.3 普通病毒的防范方法166
7.4.4 木马和蠕虫病毒的检测与防范167
7.4.5 病毒和防病毒技术的发展趋势169
7.5 本章小结171
7.6 实验7 360安全卫士及杀毒
软件应用172
7.6.1 实验目的172
7.6.2 实验内容172
7.6.3 操作方法和步骤173
7.7 练习与实践7175
第8章 防火墙常用技术177
8.1 防火墙概述177
8.1.1 防火墙的概念和功能177
8.1.2 防火墙的特性179
8.1.3 防火墙的主要缺陷179
8.2 防火墙的类型180
8.2.1 以防火墙软硬件形式分类180
8.2.2 以防火墙技术分类181
8.2.3 以防火墙体系结构分类184
8.2.4 以防火墙性能等级分类185
8.3 防火墙的主要应用185
8.3.1 企业网络体系结构185
8.3.2 内部防火墙系统应用186
8.3.3 外围防火墙系统设计189
8.3.4 用防火墙阻止SYN Flood攻击192
8.4 本章小结194
8.5 实验8 国产工业控制防火墙的
应用195
8.5.1 实验目的与要求195
8.5.2 实验内容和步骤196
8.6 练习与实践8199
第9章 操作系统安全201
9.1 操作系统安全概述201
9.1.1 操作系统安全的概念201
9.1.2 操作系统的主要安全问题202
9.1.3 操作系统安全机制203
9.2 Windows操作系统的安全性及
配置204
9.2.1 Windows系统的安全性204
9.2.2 Windows系统的安全配置206
9.3 UNIX操作系统的安全性及
配置209
9.3.1 UNIX系统的安全性209
9.3.2 UNIX系统安全配置211
9.4 Linux操作系统的安全性及
配置212
9.4.1 Linux系统的安全性213
9.4.2 Linux系统的安全配置214
9.5 操作系统的安全加固和恢复215
9.5.1 操作系统加固常用方法215
9.5.2 系统恢复常用方法及过程222
9.6 本章小结226
9.7 实验9 Windows Server 2022
安全配置226
9.7.1 实验目的226
9.7.2 实验要求227
9.7.3 实验内容及步骤227
9.8 练习与实践9229
第10章 数据库及数据安全231
10.1 数据库系统安全概述231
10.1.1 数据库系统的组成231
10.1.2 数据库系统安全的概念232
10.1.3 数据库系统的安全性需求233
10.1.4 数据库系统的安全框架235
10.2 数据库及数据安全238
10.2.1 数据库的安全性 238
10.2.2 数据库及数据的完整性240
10.2.3 数据库的并发控制241
10.3 数据库的安全防护技术243
10.3.1 数据库安全防护及控制 243
10.3.2 数据库的安全防护体系244
10.3.3 数据库的安全策略和机制246
10.4 数据库备份与恢复250
10.4.1 数据库备份250
10.4.2 数据库恢复251
10.5 本章小结251
10.6 实验10 SQL Server 2022
安全实验252
10.6.1 实验目的252
10.6.2 实验要求252
10.6.3 实验内容及步骤252
10.7 练习与实践10258
*第11章 电子商务安全260
11.1 电子商务安全基础260
11.1.1 电子商务及安全风险260
11.1.2 电子商务安全的概念和内容261
11.1.3 电子商务的安全要素261
11.1.4 电子商务的安全体系263
11.2 电子商务的安全技术和交易264
11.2.1 电子商务的安全技术264
11.2.2 网上交易安全协议264
11.2.3 网络安全电子交易265
11.3 构建基于SSL的Web安全
站点269
11.3.1 基于Web安全通道的构建269
11.3.2 证书服务的安装与管理271
11.4 电子商务安全解决方案273
11.4.1 数字证书解决方案273
11.4.2 USBKey技术在安全网络支付中
的应用275
*11.5 AI技术在电子商务安全中的
应用276
11.5.1 AI在防范网络攻击中的
应用276
11.5.2 防范利用AI及面向AI的
安全攻击277
*11.6 电子商务中物联网设备的
安全问题与防范279
11.6.1 物联网安全的发展状况279
11.6.2 IoT设备面临安全风险的种类和
特征280
11.6.3 确保IoT设备安全的对策281
11.7 本章小结281
*11.8 实验11 使用Wireshark
抓包分析SSL协议281
11.8.1 实验目的281
11.8.2 实验要求及注意事项282
11.8.3 实验内容及步骤282
11.9 练习与实践11285
第12章 网络安全新技术及解决
方案287
*12.1 网络安全新技术概述287
12.1.1 可信计算及应用287
12.1.2 大数据的安全防范289
12.1.3 云安全技术及应用290
12.1.4 网格安全关键技术293
12.2 网络安全解决方案概述295
12.2.1 网络安全解决方案的概念和
特点295
12.2.2 网络安全解决方案的制定原则及
注意事项296
12.2.3 网络安全解决方案的制定297
12.3 网络安全的需求分析300
12.3.1 网络安全需求分析的内容及
要求300
12.3.2 网络安全需求分析的任务302
12.4 网络安全解决方案设计和
标准303
12.4.1 网络安全解决方案设计目标及
原则303
12.4.2 网络安全解决方案的评价
标准304
12.5 网络安全解决方案应用实例305
12.5.1 银行网络安全解决方案305
*12.5.2 电子政务网络安全解决方案310
*12.5.3 电力网络安全解决方案314
12.6 本章小结319
12.7 练习与实践12319
附录321
附录A 练习与实践部分习题答案321
附录B 常用网络安全资源网站326
参考文献327