• 计算机网络安全技术(第二版)
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

计算机网络安全技术(第二版)

亲,所有图书均为单本,上下册及套装勿拍!没有光盘,激活码,学习卡等赠品。

11 5.0折 22 八五品

仅1件

山东滨州
认证卖家担保交易快速发货售后保障

作者叶忠杰 主编

出版社科学出版社

出版时间2003-08

版次1

装帧平装

货号9787030119896

上书时间2024-12-31

山东淘书斋

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 叶忠杰 主编
  • 出版社 科学出版社
  • 出版时间 2003-08
  • 版次 1
  • ISBN 9787030119896
  • 定价 22.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 271页
  • 字数 400千字
【内容简介】
  《计算机网络安全技术》介绍了计算机网络安全的基本知识和技术,包括计算机网络安全概论、信息加密技术基础、局域网安全技术及应用、操作系统安全技术、网络防火墙技术及应用、数字签名与CA认证技术、Intemct安全技术及应用、计算机病毒与网络安全、网络黑客与入侵检测、常用网络安全软件及使用等内容。多数章节安排了“案例分析”和“建议实验”,能直接满足网络安全的基本需求;在各章节中还介绍了相关的安全工具,多数属于社会主流的产品和技术。

  《计算机网络安全技术》结构合理、概念清晰、内容新颖,突出实际应用,可读性强。

  《计算机网络安全技术》适合作为高职高专院校相关专业课程的教材,也可供各行各业从事计算机网络应用和管理的读者参考。
【目录】
第1章 计算机网络安全概论

 1.1 网络安全概述

 1.1.1 网络安全形势与安全事例

 1.1.2 计算机和网络安全的含义

 1.1.3 安全网络的特征

 1.1.4 网络的安全威胁与安全网络的实现

 1.2 网络安全的体系结构

 1.2.1 OSI安全服务

 1.2.2 OSI安全机制

 1.2.3 OSI安全服务的层配置

 1.2.4 TCP/IP网络的安全体系结构

 1.3 网络与信息安全的相关法规

 1.3.1 国外网络与信息安全法规

 1.3.2 我国网络与信息安全法规

 1.4 计算机网络的安全评估

 1.4.1 计算机网络安全评估的目的和意义

 1.4.2 制定计算机网络安全讦估标准的基本策略

 1.4.3 安全标准的制定

 1.4.4 计算机系统的安全等级

 1.4.5 网络系统的安全评估方法

 习题

第2章 信息加密技术基础

 2.1 信息加密技术的发展

 2.2 信息加密的基本原理

 2.3 对称加密算法

 2.3.1 基本原理

 2.3.2 数据加密标准算法

 2.3.3 其他对称加密算法

 2.4 不对称加密算法

 2.4.1 RSA算法

 2.4.2 E1-Gamal算法

 2.5 信息摘要算法

 2.5.1 MD5算法

 2.5.2 其他MD算法

 2.6 密码分析与密钥管理

 2.6.1 密码分析与攻击

 2.6.2 密钥管理与交换技术

 2.7 信息加密技术在网络中的实现

 2.7.1 链路加密

 2.7.2 节点加密

 2.7.3 端端加密

 建议实验

 习题

第3章 局域网安全技术及应用

 3.1 局域网的安全问题

 3.1.1 局域网安全特性

 3.1.2 局域网安全问题分析

 3.1.3 局域网的结构安全

 3.2 局域网常用的安全技术

 3.2.1 局域网安全技术概述

 3.2.2 VLAN安全技术及应用

 3.2.3 VPN安全技术及应用

 3.3 无线局域网的安全问题与安全技术

 3.3.1 无线局域网的安全问题

 3.3.2 无线局域网的安全技术

 3.4 企业局域网的安全解决方案

 3.4.1 网络系统概况

 3.4.2 安全风险分析

 3.4.3 安全需求与安全目标

 3.4.4 网络安全方案的总体设计

 建议实验

 习题

第4章 操作系统安全技术

 4.1 操作系统安全概述

 4.1.1 操作系统安全及其特点

 4.1.2 计算机操作系统的安全评估

 4.2 自主访问控制与强制访问控制

 4.2.1 访问控制的基本概念

 4.2.2 自主访问控制

 4.2.3 强制访问控制

 4.3 WindowsServer2003操作系统的安全技术

 4.3.1 WindowsServer2003的安全模型

 4.3.2 WindowsServer2003新增或加强的安全功能

 4.3.3 WindowsServer2003的安全策略与安全操作

 4.4 Linux操作系统的安全技术

 4.4.1 UNIX/Linux系统的安全性

 4.4 2Linux系统常用的安全技术

 4.5 WindowsServer2003安全配置实践

 建议实验

 习题

第5章 网络防火墙技术及应用

 5.1 网络防火墙概述

 5.1.1 网络防火墙的基本概念

 5.1.2 网络防火墙的目的与作用

 5.2 网络防火墙的类型

 5.2.1 包过滤型防火墙

 5.2.2 代理服务器型防火墙

 5.2.3 其他类型的防火墙

 5.3 网络防火墙的设计与实现

 5.3.1 防火墙设计的安全要求与准则

 5.3.2 防火墙的设计步骤

 5.3.3 防火墙的安全体系结构

 5.4 防火墙的管理与维护

 5.4.1 网络防火墙的日常管理与监控

 5.4.2 网络防火墙的维护

 5.4.3 防火墙使用的注意事项

 5.5 典型的防火墙产品与技术发展趋势

 5.5.1 防火墙相关标准

 5.5.2 CheckPoint公司的FireWall防火墙

 5.5.3 其他典型防火墙产品

 5.5.3 防火墙技术的展望

 建议实验

 习题

第6章 数字签名与CA认证技术

 6.1 数字签名

 6.1.1 数字签名概述

 6.1.2 数字签名的实现

 6.2 数字证书

 6.2.1 数字证书的基本概念

 6.2.2 数字证书在电子邮件中的应用

 6.3 CA认证及应用

 6.3.1 CA认证的基本概念

 6.3.2 CA认证产品及应用实例——招商银行网上个人银行

 6.4 数字签名案例分析

 6.4.1 使用Office2003的签名工具保护Office文档

 6.4.2 使用AdobeAcrobat数字签名工具保护.PDF文档

 建议实验

 习题

第7章 Internet安全技术及应用

 7.1 Internet安全概述

 7.1.1 Internet安全隐患

 7.1.2 TCP/IP的安全威胁

 7.2 FTP安全

 7.2.1 FTP概j叁

 7.2.2 FTP协议的安全问题及防范措施

 7.3 电子邮件安全

 7.3.1 电子邮件概述

 7‘3.2 电子邮件服务协议

 7.3.3 电子邮件的安全问题

 7.3.4 电子邮件的安全技术

 7.3.5 OutlookExpress安全电子邮件

 7.3.6 PGF安全电子邮件

 7.4 wcb安全

 7.4.1 Web概述

 7.4.2 Web客户端安全

 7.4.3 Web服务器安全——ⅡS6.O安全配置实例

 7.5 代理技术及应用

 7.5.1 代理的概念及用途

 7.5.2 代理服务器简介

 7.5.3 Windows代理实现:Internet共享实例

 7.5.4 设置IE的代理服务器

 建议实验

 习题

第8章 计算机病毒与网络安全

 8.1 计算机病毒概述

 8.1.1 病毒的基本概念

 8.1.2 病毒的分类及命名规则

 8.2 蠕虫病毒

 8.2.1 蠕虫病毒概述

 8.2.2 蠕虫病毒的检测与防范

 8.3 特洛伊木马

 ……

第9章 网络黑客与入侵检测

第10章 常用网络安全软件及使用

参考文献
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP