• 计算机网络安全
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

计算机网络安全

正版 当天发货 部分书籍封面稍显旧 系统自动采集上传 套书全几册的请联系客服下单

19.8 3.6折 55 全新

库存38件

北京朝阳
认证卖家担保交易快速发货售后保障

作者李剑 ;杨军

出版社机械工业出版社

出版时间2020-04

版次1

装帧其他

货号S

上书时间2024-12-18

墨韵雅香图书

九年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
图书标准信息
  • 作者 李剑 ;杨军
  • 出版社 机械工业出版社
  • 出版时间 2020-04
  • 版次 1
  • ISBN 9787111649892
  • 定价 55.00元
  • 装帧 其他
  • 开本 16开
  • 纸张 胶版纸
  • 页数 239页
  • 字数 382千字
【内容简介】
《计算机网络安全》主要介绍计算机网络安全相关技术。全书共16章,分别讲述了网络安全概述、密码学简介、计算机网络模型、常用的网络服务与网络命令、网络扫描与网络监听、网络攻击技术、恶意代码与计算机病毒、计算机网络环境安全、防火墙技术、入侵检测技术、虚拟专用网技术、网络安全协议、Windows操作系统安全配置、网络信息安全风险评估、网络信息系统应急响应、网络安全前沿技术。书中包含大量图片与实例。
  《计算机网络安全》可作为信息安全、网络空间安全、计算机类、电子信息类专业的教材,也适合从事信息安全工作的专业技术人员或爱好者参考和使用。
【目录】
前言

第1章 网络安全概述1

1.1 概述1

1.1.1 没有真正的“互联网”1

1.1.2 因特网2

1.1.3 我国网络安全面临严峻挑战5

1.2 信息安全概述7

1.2.1 信息安全的概念7

1.2.2 P2DR2安全模型7

1.2.3 信息安全体系结构8

1.2.4 信息安全要实现的目标9

1.2.5 信息的安全威胁和发展阶段9

1.2.6 信息安全的发展阶段10

1.3 本书的结构11

思考题11

第2章 密码学简介12

2.1 对称密码学12

2.1.1 对称加密算法原理与特点12

2.1.2 对称加密算法举例13

2.2 公钥密码学14

2.2.1 公钥加密算法原理与特点14

2.2.2 公钥加密算法举例15

2.3 散列函数16

2.3.1 MD5散列算法17

2.3.2 SHA1散列算法17

2.4 密码学展望19

思考题19

第3章 计算机网络模型20

3.1 OSI参考模型20

3.1.1 OSI参考模型结构20

3.1.2 OSI模型中的物理设备23

3.1.3 OSI七层模型的小结25

3.2 TCP/IP协议族25

3.3 OSI模型和TCP/IP协议族的

对应关系26

思考题27

第4章 常用的网络服务与网络命令28

4.1 常用的网络服务28

4.1.1 WWW服务28

4.1.2 电子邮件服务30

4.1.3 文件传输服务32

4.1.4 电子公告板32

4.1.5 远程登录服务34

4.1.6 其他网络服务34

4.2 常用的网络命令35

4.2.1 ping指令36

4.2.2 ipconfig指令37

4.2.3 netstat指令38

4.2.4 net指令40

4.2.5 tracert指令42

思考题43

第5章 网络扫描与网络监听44

5.1 黑客44

5.1.1 黑客概述44

5.1.2 黑客实例——凯文?米特尼克44

5.1.3 黑客攻击的一般过程46

5.2 漏洞48

5.2.1 漏洞的概念48

5.2.2 漏洞产生的原因48

5.2.3 漏洞对系统的威胁49

5.3 网络扫描51

5.3.1 预攻击探测51

5.3.2 漏洞扫描58

5.4 网络监听61

思考题64

第6章 网络攻击技术65

6.1 针对口令的攻击65

6.1.1 常见的弱口令65

6.1.2 口令破解66

6.1.3 口令破解的防护67

6.2 缓冲区溢出攻击68

6.2.1 缓冲区溢出攻击原理68

6.2.2 缓冲区溢出攻击举例69

6.2.3 缓冲区溢出攻击防范72

6.3 拒绝服务攻击72

6.3.1 拒绝服务攻击原理72

6.3.2 分布式拒绝服务攻击74

6.3.3 分布式反射拒绝服务攻击77

6.3.4 拒绝服务攻击的防范77

6.4 木马攻击79

6.4.1 木马的工作原理79

6.4.2 木马的分类80

6.4.3 木马常用欺骗法和隐藏方式80

6.4.4 木马攻击举例81

6.4.5 木马攻击的防范83

6.5 SQL注入攻击83

6.6 社会工程学攻击85

6.6.1 社会工程学攻击原理85

6.6.2 社会工程学攻击实例86

6.6.3 社会工程学攻击防范89

6.7 网络攻击的防范90

思考题90

第7章 恶意代码与计算机病毒92

7.1 基本概念92

7.1.1 恶意代码的概念92

7.1.2 计算机病毒的概念92

7.1.3 恶意软件的概念92

7.1.4 联系与区别93

7.2 计算机病毒的命名93

7.3 计算机病毒发展简史94

7.4 计算机病毒的特点95

7.5 计算机病毒的分类95

7.6 典型的计算机病毒介绍99

7.6.1 U盘病毒99

7.6.2 ARP病毒102

7.6.3 宏病毒104

7.6.4 蠕虫病毒107

7.6.5 震网病毒109

7.6.6 勒索病毒111

7.6.7 QQ、MSN病毒115

7.7 计算机病毒的治理116

7.7.1 如何检测计算机是否已经

感染病毒116

7.7.2 感染病毒该如何处置119

7.7.3 如何防范计算机病毒119

思考题120

第8章 计算机网络环境安全121

8.1 网络环境安全防护方法121

8.1.1 网络机房物理位置的选择121

8.1.2 物理访问控制121

8.1.3 防盗窃和防破坏122

8.1.4 防雷击122

8.1.5 防火123

8.1.6 防水和防潮123

8.1.7 防静电123

8.1.8 温湿度控制123

8.1.9 电力供应123

8.1.10 电磁防护要求124

8.1.11 其他防护措施124

8.2 互联网上网安全管理124

8.2.1 内部网络与外部网络隔离管理124

8.2.2 内部网络的安全管理124

思考题125

第9章 防火墙技术126

9.1 防火墙概述126

9.2 防火墙的分类127

9.2.1 按照所在的层次和作用分类127

9.2.2 按照存在形态分类128

9.2.3 按照保护对象分类128

9.3 防火墙的作用与局限性129

9.3.1 防火墙的作用129

9.3.2 防火墙的局限性130

9.4 防火墙的基本特性130

9.4.1 数据流过滤130

9.4.2 通过安全策略过滤131

9.4.3 自身安全性高131

9.4.4 应用层防火墙防护能力细致131

9.4.5 数据库防火墙保护数据库132

9.5 防火墙的关键技术132

9.5.1 网络地址转换132

9.5.2 静态包过滤136

9.5.3 动态包过滤137

9.5.4 电路级网关138

9.5.5 应用层网关139

9.5.6 状态检测防火墙141

9.5.7 切换代理142

9.5.8 空气隙防火墙142

9.6 防火墙的体系结构143

9.6.1 路由器防火墙143

9.6.2 双重宿主主机体系结构144

9.6.3 屏蔽主机体系结构145

9.6.4 屏蔽子网体系结构145

9.7 防火墙架构146

9.7.1 通用CPU架构146

9.7.2 ASIC架构147

9.7.3 网络处理器架构148

9.8 Win7/Win10防火墙的使用148

9.9 分布式防火墙151

9.9.1 传统防火墙的局限性151

9.9.2 分布式防火墙原理152

9.9.3 分布式防火墙的优点153

9.10 防火墙的发展历史153

9.11 防火墙产品154

思考题154

第10章 入侵检测技术155

10.1 入侵检测系统基本知识155

10.2 入侵检测系统模型156

10.3 入侵检测技术分类157

10.3.1 根据各个模块运行分布方式的

分类157

10.3.2 根据检测对象分类157

10.3.3 按照所采用的技术进行分类158

10.4 入侵检测系统工作流程159

10.5 典型的入侵检测系统Snort

介绍159

10.6 入侵检测技术存在的问题及

发展趋势160

10.7 入侵防御系统与入侵管理

系统161

10.7.1 入侵检测技术发展的三个阶段161

10.7.2 入侵防御系统IPS161

10.7.3 入侵防御系统IMS163

思考题163

第11章 虚拟专用网技术164

11.1 虚拟专用网概述164

11.1.1 VPN的需求164

11.1.2 VPN的分类164

11.2 VPN的工作原理166

11.3 VPN的技术原理167

11.3.1 VPN使用的安全协议167

11.3.2 VPN技术实现168

11.3.3 VPN的安全保障168

11.4 虚拟专用网的技术特点170

11.5 虚拟专用网的优点和局限性171

11.5.1 虚拟专用网的优点171

11.5.2 虚拟专用网的局限性171

11.6 虚拟专用网应用举例172

思考题174

第12章 网络安全协议175

12.1 网络安全协议概述175

12.2 互联网安全协议IPsec176

12.2.1 IPv4的缺陷176

12.2.2 IPsec简介176

12.2.3 IPsec协议族177

12.2.4 IPsec的协议实现178

12.2.5 IPsec的工作模式180

12.2.6 IPsec的VPN实现182

12.3 安全套接字层协议SSL182

12.4 安全外壳协议SSH185

12.5 安全电子交易SET186

12.5.1 SET协议简介186

12.5.2 SET协议的参与方187

12.5.3 使用SET协议购物过程188

思考题189

第13章 Windows操作系统安全配置190

13.1 操作系统概述190

13.2 典型的操作系统安全配置192

13.2.1 账户安全192

13.2.2 设置屏幕保护196

13.2.3 设置隐私权限197

13.2.4 更新与安全198

13.2.5 关闭不必要的服务199

13.2.6 Windows防火墙的使用200

13.2.7 关闭系统默认共享203

13.2.8 下载最新的补丁204

13.3 安装Windows操作系统

注意事项205

思考题206

第14章 网络信息安全风险评估207

14.1 风险评估概述207

14.1.1 风险评估的概念207

14.1.2 风险评估的意义208

14.2 国内外风险评估标准208

14.2.1 国外风险评估相关标准208

14.2.2 国内信息安全风险评估标准211

14.3 风险评估的实施212

14.3.1 风险管理过程212

14.3.2 风险评估过程212

14.3.3 风险分析原理213

14.3.4 风险因素识别214

14.3.5 风险评估方法214

思考题215

第15章 网络信息系统应急响应216

15.1 应急响应概述216

15.1.1 应急响应产生的背景216

15.1.2 国际应急响应组织217

15.1.3 我国应急响应组织217

15.2 应急响应的阶段219

15.3 应急响应的方法220

15.3.1 Windows 系统应急响应方法220

15.3.2 个人防火墙的使用223

15.3.3 蜜罐技术225

15.4 计算机犯罪取证228

思考题229

第16章 网络安全前沿技术230

16.1 网络安全前沿技术概述230

16.2 量子通信231

16.2.1 量子通信的特点232

16.2.2 量子通信的类型233

16.2.3 量子BB84协议235

思考题238

参考文献239
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP