A. 网络安全与管理的介绍
该书是根据作者多次讲授“网络安全”课程的教学经验以及进行实验指导的体会编写而成的从实践出发,以基本理论的应用和网络安全工具的使用为中心,以理论讲述为基础,避免了一些传统网络安全教材理论过多、理论过难、操作性不强、理论和实际联系不紧的问题,重点介绍网络安全领域的最新问题和工具的运用。全书分理论部分9章和实验部分6章。《网络安全与管理》可作为网络工程、计算机、信息安全等专业本科生的教科书与实验教材,也可供从事相关专业的教学、科研和工程人员参考。
B. 信息安全与管理专业是什么好不好啊!
信息安全与管理专业为一门专科专业,本专业培养德、智、体、美全面发展,具有良好职业道德和人文素养,掌握计算机网络技术、信息安全技术与信息安全管理等知识。
具备网络组建与管理、网络安全运维与管控、数据备份与恢复、信息安全设备调试、信息安全管理等能力,从事信息安全部署与实施、信息安全管理与服务等工作的高素质技术技能人才。
主干课程:信息安全技术基础、操作系统安全、网络安全设备配置、Web应用与安全防护、数据备份与恢复、数据存储与容灾、网络安全系统集成、信息安全工程与管理等。
编写信息安全管理体系程序文件时应注意:程序文件要符合组织业务运作的实际,并具有可操作性;可检查性。实施信息安全管理体系的一个重要标志就是有效性的验证。
确立信息安全管理体系范围和体系环境所需的过程;战略性和组织化的信息安全管理环境;组织的信息安全风险管理方法;信息安全风险评价标准以及所要求的保证程度;信息资产识别的范围。信息安全管理体系也可能在其他信息安全管理体系的控制范围内。
C. 计算机网络安全与管理的介绍
《计算机网络安全与管理》是2010年清华大学出版社出版的图书,作者是田庚,林田华,张少芳。《计算机网络安全与管理》介绍了计算机网络安全与管理技术,是面向高职高专计算机网络技术专业的教材。《计算机网络安全与管理》以一个模拟网络工程为主线,分析网络工程中的安全管理需求,根据需求制定工程任务,按照任务介绍必备的知识,提出模拟工程中的解决方案,完成方案配置。《计算机网络安全与管理》共分7章,内容包括模拟网络工程环境和模拟网络工程中的网络安全与管理需求分析、访问控制列表技术、局域网安全、网络地址转换技术、VPN技术、防火墙技术、网络管理技术。《计算机网络安全与管理》可以作为高职高专计算机网络技术及相关专业的教材,也可以作为网络工程技术人员和本科院校学生的参考书。
D. 网络安全与管理的问题
1、目前最流行的公共密钥算法就是RSA加密算法,名字来源于发明者Ron Rivest、AdiShamir和Leonard Adleman。2、RSA算法之所以能保密,关键在于因数的分解困难。3、El-Gamal加密算法建立在“离散对数问题”的基础上,它的主要缺点是密文长度达到了明文的两倍。4、信息摘要算法能对任何输入的信息进行处理,生成128位长的“信息摘要”输出。5、MD5是信息摘要算法的最新版本,是一种安全的哈希算法,是由RSA Data Security公司提出。6、RSA算法中的大数指1024位以上的十进制数。
E. 网络安全与管理的内容提要
本书是一本从实战出发,以应用为目的,防范手段为重点,理论讲述为基础的系统性、实战性、应用性较强的网络安全课程实用教材。教材摒弃了传统网络安全教材理论过多、实用性不强的问题,是一本紧密跟踪网络安全领域最新问题和技术运用的教材。教材从应用的角度,系统讲述了网络安全所涉及的理论及技术。以阶段能力培养为目的,每个能力阶段为一个章节,开始为问题的背景介绍,然后讲述处理手段和方法,最后系统讲述涉及的理论问题。在每章的最后设计了实训内容,规划了任务,通过实战演练使读者能够综合运用书中所讲授的技术进行网络信息安全方面的实践。
本书力求避免抽象的理论介绍,而是通过案例讲解相关的技术和知识。本书可作为高等职业院校计算机应用与软件技术专业的教材,也可作为自学和急需了解计算机网络安全相关技术和知识的技术人员的参考书,中等技校也可以参考部分内容教学。
F. 对信息安全与管理的认识
1、信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。
2、网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,如UniNAC、DLP等,只要存在安全漏洞便可以威胁全局安全。
3、信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。
4、信息安全学科可分为狭义安全与广义安全两个层次,狭义的安全是建立在以密码论为基础的计算机安全领域,早期中国信息安全专业通常以此为基准,辅以计算机技术、通信网络技术与编程等方面的内容;广义的信息安全是一门综合性学科,从传统的计算机安全到信息安全,不但是名称的变更也是对安全发展的延伸,安全不在是单纯的技术问题,而是将管理、技术、法律等问题相结合的产物。本专业培养能够从事计算机、通信、电子商务、电子政务、电子金融等领域的信息安全高级专门人才。
G. 计算机网络安全与管理专业怎么样
这个专业还不错,要看你学到什么程度了,还有这个专业可能会加班加点或者是晚上工作或者天天面对电脑/辐射噪音很大的机房,
H. 网络安全与管理的目录
第1章 网络安全概述
1.1 引言
1.1.1 从用户角度看网络安全领域
1.1.2 从技术角度看网络安全领域
1.1.3 从产业角度看网络安全领域
1.2 网络安全面临的威胁
1.2.1 物理安全威胁
1.2.2 操作系统的安全缺陷
1.2.3 网络协议的安全缺陷
1.2.4 应用软件的实现缺陷
1.2.5 用户使用的缺陷
1.2.6 恶意代码
1.3 网络安全体系结构
1.3.1 网络安全总体框架
1.3.2 安全控制
1.3.3 安全服务
1.3.4 安全需求
1.4 网络安全模型
1.4.1 防护
1.4.2 检测
1.4.3 响应
1.4.4 恢复
1.5 网络安全防范体系及设计原则
习题1
第2章 密码学基础
2.1 密码学的发展历史
2.2 古老的密码技术
2.2.1 加密与破译
2.2.2 恺撒大帝的秘密——替代之恺撒码
2.3 对称密码算法
2.4 DES算法
2.4.1 DES的算法框架
2.4.2 DES的算法描述
2.4.3 DES算法的应用误区
2.5 非对称密码算法
2.6 RSA算法
2.7 Hash算法
实训1 数据加密算法的应用
习题2
第3章 Windows网络操作系统的安全
3.1 WINDOWS网络操作系统的安全性概述
3.1.1 Windows 2000的安全特性
3.1.2 Windows 2000的安全结构
3.1.3 Windows 2000的网络模式
3.1.4 Windows 2000安全管理工具
3.2 ACTIVE DIRECTORY的结构与功能
3.2.1 Active Directory的功能和特点
3.2.2 Active Directory组件
3.2.3 Active Directory的操作
3.3 ACTIVE DIRECTORY组策略
3.3.1 组策略简介
3.3.2 组策略的创建
3.3.3 管理组策略
3.3.4 应用组策略
3.4 用户和工作组的安全管理
3.4.1 Windows 2000的用户账户
3.4.2 用户账户安全设置
3.4.3 组管理
3.4.4 用户和组的验证、授权和审核
3.5 审核机制
3.5.1 Windows 2000审核概述
3.5.2 审核管理
3.5.3 使用审核的最佳操作
实训2 设计一个域和组织单元(OU)结构
习题3
第4章 对WINDOWS网络操作系统的攻击与防护
4.1 WINDOWS网络漏洞分析
4.1.1 本地输入法漏洞
4.1.2 Telnet漏洞
4.1.3 NetBIOS的信息泄露
4.1.4 IIS服务漏洞
4.1.5 命名管道漏洞
4.1.6 ICMP漏洞
4.1.7 MIME邮件头漏洞
4.2 常见WINDOWS攻击手法及防范
4.2.1 口令攻击
4.2.2 特洛伊木马攻击
4.2.3 网络监听
4.2.4 拒绝服务攻击
4.2.5 电子邮件攻击
4.2.6 缓存区溢出攻击
4.3 WINDOWS 2000入侵检测技术
4.3.1 基于Web服务端口的入侵检测
4.3.2 基于安全日志的检测
4.3.3 文件访问日志与关键文件保护
4.3.4 进程监控
4.3.5 注册表校验
4.3.6 端口监控
4.3.7 终端服务的日志监控
4.3.8 陷阱技术
实训3 WINDOWS网络操作系统下的攻击防御实训
习题4
第5章 LINUX网络操作系统的安全
5.1 LINUX简介
5.2 LINUX安全问题概述
5.3 LINUX系统的安全机制
5.3.1 C1/C2安全级设计框架
5.3.2 用户账号与口令安全
5.3.3 文件系统与访问控制
5.3.4 Linux的安全审计
5.3.5 网络监听与入侵检测
5.4 LINUX系统安全防范
5.4.1 系统漏洞扫描
5.4.2 查找后门与系统恢复
5.4.3 系统安全加固
实训4 利用密码猜测程序检测系统中的薄弱密码
习题5
第6章 电子商务的安全
6.1 电子商务安全概论
6.1.1 电子商务安全服务
6.1.2 电子商务安全技术
6.2 公共密钥基础设施PKI
6.2.1 PKI的核心服务
6.2.2 PKI实体的组成
6.2.3 PKI的应用
6.3 安全的电子支付
6.3.1 电子支付概述
6.3.2 基于信用卡的电子支付方案
6.3.3 基于支票的电子支付方案
6.3.4 基于现金的电子支付方案
6.3.5 电子支付与电子钱包
6.4 电子商务安全实施细节
6.4.1 客户端安全性
6.4.2 服务器端安全性
6.4.3 应用程序的安全性
6.4.4 数据库服务器的安全性
6.4.5 电子商务站点实例
实训5 电子商务安全技术调研
习题6
第7章 网络攻击与防护
7.1 关于黑客
7.2 黑客(HACKER)文化
7.3 IP欺骗
7.3.1 IP欺骗原理
7.3.2 一个源程序
7.4 端口扫描
7.4.1 端口扫描简介
7.4.2 端口扫描的原理
7.4.3 端口扫描的工具
7.5 网络监听
7.5.1 网络监听的原理
7.5.2 网络监听的检测
7.6 拒绝服务攻击
7.6.1 概述
7.6.2 拒绝服务攻击的原理
7.6.3 分布式拒绝服务攻击及其防范
7.7 特洛伊木马
7.7.1 特洛伊木马程序的位置和危险级别
7.7.2 特洛伊木马的类型
7.7.3 特洛伊木马的检测
7.7.4 特洛伊木马的防范
实训6 攻击防御实训
习题7
第8章 防火墙技术
8.1 防火墙的基本知识
8.1.1 防火墙的概念及作用
8.1.2 防火墙的架构与工作方式
8.1.3 防火墙的体系结构
8.1.4 防火墙的基本类型
8.1.5 防火墙的发展史
8.2 防火墙的工作原理
8.2.1 什么是防火墙
8.2.2 服务器TCP/UDP 端口过滤
8.2.3 TCP/UDP端口
8.2.4 双向过滤
8.2.5 检查ACK位
8.2.6 FTP带来的困难
8.2.7 UDP端口过滤
8.3 深入了解防火墙
8.4 一种典型防火墙产品
实训7 防火墙配置
习题8
第9章 网络安全解决方案
9.1 政府机构网络安全解决方案
9.1.1 前言
9.1.2 政府网络安全隐患
9.1.3 解决方案
9.2 金融系统网络安全解决方案
9.2.1 前言
9.2.2 网络系统分析
9.2.3 网络安全风险分析
9.2.4 网络安全需求及安全目标
9.2.5 网络安全实现策略及产品选型原则
9.2.6 网络安全方案设计原则
9.2.7 网络安全体系结构
9.3 电子商务网络安全解决方案
9.3.1 前言
9.3.2 网络系统分析
9.3.3 网络安全风险分析
9.3.4 网络安全需求及安全目标
9.3.5 网络安全实现策略及产品选型原则
9.3.6 网络安全方案设计原则
9.4 网络防病毒解决方案
实训8 网络安全方案
习题9
参考文献
I. 计算机网络安全与管理是干什么,要掌握那些内容
计算机网络技术、计算机组成原理、网络互联技术,还有专门的网络安全课程。