• 计算机网络安全 大中专高职文教综合 李剑 编
  • 计算机网络安全 大中专高职文教综合 李剑 编
  • 计算机网络安全 大中专高职文教综合 李剑 编
  • 计算机网络安全 大中专高职文教综合 李剑 编
  • 计算机网络安全 大中专高职文教综合 李剑 编
21年品牌 40万+商家 超1.5亿件商品

计算机网络安全 大中专高职文教综合 李剑 编

“十三五”重点出版物出版规划项目

33.15 6.0折 55 全新

库存4件

北京丰台
认证卖家担保交易快速发货售后保障

作者李剑 编

出版社机械工业出版社

ISBN9787111649892

出版时间2020-04

版次1

装帧平装

开本16

页数239页

字数382千字

定价55元

货号xhwx_1202051545

上书时间2024-12-18

智胜图书专营店

七年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
正版特价新书
商品描述
目录:

前言

章网络安全概述1

1.1概述1

1.1.1没有真正的“互联网”1

1.1.2因特网2

1.1.3我国网络安全面临严峻挑战5

1.2信息安全概述7

1.2.1信息安全的概念7

1.2.2p2dr2安全模型7

1.2.3信息安全体系结构8

1.2.4信息安全要实现的目标9

1.2.5信息的安全威胁和发展阶段9

1.2.6信息安全的发展阶段10

1.3本书的结构11

思题11

第2章密码学简介12

2.1对称密码学12

2.1.1对称加密算法与特点12

2.1.2对称加密算法举例13

2.2公钥密码学14

2.2.1公钥加密算法与特点14

2.2.2公钥加密算法举例15

2.3散列函数16

2.3.1md5散列算法17

2.3.2sha1散列算法17

2.4密码学展望19

思题19

第3章计算机网络模型20

3.1osi参模型20

3.1.1osi参模型结构20

3.1.2osi模型中的物理设备23

3.1.3osi七层模型的小结25

3.2tcp/ip协议族25

3.3osi模型和tcp/ip协议族的对应关系26

思题27

第4章常用的网络服务与网络命令28

4.1常用的网络服务28

4.1.1服务28

4.1.2电子邮件服务30

4.1.3文件传输服务32

4.1.4电子公告板32

4.1.5远程登录服务34

4.1.6其他网络服务34

4.2常用的网络命令35

4.2.1ping指令36

4.2.2ipconfig指令37

4.2.3stat指令38

4.2.4指令40

4.2.5tracert指令42

思题43

第5章网络扫描与网络44

5.1黑客44

5.1.1黑客概述44

5.1.2黑客实例——凯文?米特尼克44

5.1.3黑客攻击的一般过程46

5.2漏洞48

5.2.1漏洞的概念48

5.2.2漏洞产生的原因48

5.2.3漏洞对系统的威胁49

5.3网络扫描51

5.3.1预攻击探测51

5.3.2漏洞扫描58

5.4网络61

思题64

第6章网络攻击技术65

6.1针对令的攻击65

6.1.1常见的弱令65

6.1.2令破解66

6.1.3令破解的护67

6.2缓冲区溢出攻击68

6.2.1缓冲区溢出攻击68

6.2.2缓冲区溢出攻击举例69

6.2.3缓冲区溢出攻击范72

6.3拒绝服务攻击72

6.3.1拒绝服务攻击72

6.3.2分布式拒绝服务攻击74

6.3.3分布式反拒绝服务攻击77

6.3.4拒绝服务攻击的范77

6.4木马攻击79

6.4.1木马的工作79

6.4.2木马的分类80

6.4.3木马常用欺骗法和隐藏方式80

6.4.4木马攻击举例81

6.4.5木马攻击的范83

6.5sql注入攻击83

6.6社会工程学攻击85

6.6.1社会工程学攻击85

6.6.2社会工程学攻击实例86

6.6.3社会工程学攻击范89

6.7网络攻击的范90

思题90

第7章恶意代码与计算机病毒92

7.1基本概念92

7.1.1恶意代码的概念92

7.1.2计算机病毒的概念92

7.1.3恶意软件的概念92

7.1.4联系与区别93

7.2计算机病毒的命名93

7.3计算机病毒发展简史94

7.4计算机病毒的特点95

7.5计算机病毒的分类95

7.6典型的计算机病毒介绍99

7.6.1u盘病毒99

7.6.2arp病毒102

7.6.3宏病毒104

7.6.4蠕虫病毒107

7.6.5震网病毒109

7.6.6勒索病毒111

7.6.7、msn病毒115

7.7计算机病毒的治理116

7.7.1如何检测计算机是否已经感染病毒116

7.7.2感染病毒该如何处置119

7.7.3如何范计算机病毒119

思题120

第8章计算机网络环境安全121

8.1网络环境安全护方法121

8.1.1网络机房物理位置的选择121

8.1.2物理访问控制121

8.1.3盗和破坏122

8.1.4雷击122

8.1.5火123

8.1.6水和潮123

8.1.7静电123

8.1.8温湿度控制123

8.1.9电力供应123

8.1.10电磁护要求124

8.1.11其他护措施124

8.2互联网上网安全管理124

8.2.1网络与外部网络隔离管理124

8.2.2网络的安全管理124

思题125

第9章火墙技术126

9.1火墙概述126

9.2火墙的分类127

9.2.1按照所在的层次和作用分类127

9.2.2按照存在形态分类128

9.2.3按照保护对象分类128

9.3火墙的作用与局限129

9.3.1火墙的作用129

9.3.2火墙的局限130

9.4火墙的基本特130

9.4.1数据流过滤130

9.4.2通过安全策略过滤131

9.4.3自身安全高131

9.4.4应用层火墙护能力细致131

9.4.5数据库火墙保护数据库132

9.5火墙的关键技术132

9.5.1网络地址转换132

9.5.2静态包过滤136

9.5.3动态包过滤137

9.5.4电路级网关138

9.5.5应用层网关139

9.5.6检测火墙141

9.5.7切换代理142

9.5.8空气隙火墙142

9.6火墙的体系结构143

9.6.1路由器火墙143

9.6.2双重宿主主机体系结构144

9.6.3屏蔽主机体系结构145

9.6.4屏蔽子网体系结构145

9.7火墙架构146

9.7.1通用cpu架构146

9.7.2asic架构147

9.7.3网络处理器架构148

9.8win7/win10火墙的使用148

9.9分布式火墙151

9.9.1传统火墙的局限151

9.9.2分布式火墙152

9.9.3分布式火墙的优点153

9.10火墙的发展历史153

9.11火墙产品154

思题154

0章入侵检测技术155

10.1入侵检测系统基本知识155

10.2入侵检测系统模型156

10.3入侵检测技术分类157

10.3.1根据各个模块运行分布方式的分类157

10.3.2根据检测对象分类157

10.3.3按照所采用的技术进行分类158

10.4入侵检测系统工作流程159

10.5典型的入侵检测系统snort介绍159

10.6入侵检测技术存在的问题及发展趋势160

10.7入侵御系统与入侵管理

系统161

10.7.1入侵检测技术发展的三个阶段161

10.7.2入侵御系统i161

10.7.3入侵御系统ims163

思题163

1章虚拟专用网技术164

11.1虚拟专用网概述164

11.1.1的需求164

11.1.2的分类164

11.2的工作166

11.3的技术167

11.3.1使用的安全协议167

11.3.2技术实现168

11.3.3的安全保障168

11.4虚拟专用网的技术特点170

11.5虚拟专用网的优点和局限171

11.5.1虚拟专用网的优点171

11.5.2虚拟专用网的局限171

11.6虚拟专用网应用举例172

思题174

2章网络安全协议175

12.1网络安全协议概述175

12.2互联网安全协议iec176

12.2.1ipv4的缺陷176

12.2.2iec简介176

12.2.3iec协议族177

12.2.4iec的协议实现178

12.2.5iec的工作模式180

12.2.6iec的实现182

12.3安全套接字层协议ssl182

12.4安全外壳协议ssh185

12.5安全电子交易set186

12.5.1set协议简介186

12.5.2set协议的参与方187

12.5.3使用set协议购物过程188

思题189

3章windows作系统安全配置190

13.1作系统概述190

13.2典型的作系统安全配置192

13.2.1账户安全192

13.2.2设置屏幕保护196

13.2.3设置隐私权限197

13.2.4更新与安全198

13.2.5关闭不必要的服务199

13.2.6windows火墙的使用200

13.2.7关闭系统默认共享203

13.2.8下载新的补丁204

13.3安装windows作系统注意事项205

思题206

4章网络信息安全风险评估207

14.1风险评估概述207

14.1.1风险评估的概念207

14.1.2风险评估的意义208

14.2外风险评估标准208

14.2.1国外风险评估相关标准208

14.2.2信息安全风险评估标准211

14.3风险评估的实施212

14.3.1风险管理过程212

14.3.2风险评估过程212

14.3.3风险分析213

14.3.4风险因素识别214

14.3.5风险评估方法214

思题215

5章网络信息系统应急响应216

15.1应急响应概述216

15.1.1应急响应产生的背景216

15.1.2国际应急响应组织217

15.1.3我国应急响应组织217

15.2应急响应的阶段219

15.3应急响应的方法220

15.3.1windows系统应急响应方法220

15.3.2个人火墙的使用223

15.3.3蜜罐技术225

15.4计算机犯罪228

思题229

6章网络安全前沿技术230

16.1网络安全前沿技术概述230

16.2量子通信231

16.2.1量子通信的特点232

16.2.2量子通信的类型233

16.2.3量子bb84协议235

思题238

参文献239

内容简介:

计算机网络安全主要介绍计算机网络安全相关技术。全书共16章,分别讲述了网络安全概述、密码学简介、计算机网络模型、常用的网络服务与网络命令、网络扫描与网络、网络攻击技术、恶意代码与计算机病毒、计算机网络环境安全、火墙技术、入侵检测技术、虚拟专用网技术、网络安全协议、window作系统安全配置、网络信息安全风险评估、网络信息系统应急响应、网络安全前沿技术。书中包含大量图片与实例。计算机网络安全可作为信息安全、网络空间安全、计算机类、电子信息类专业的教材,也适合从事信息安全工作的专业技术人员或爱好者参和使用。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

正版特价新书
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP