网络安全基础
买书,就上二手书海官方企业店,清仓处理,真实库存,特价旧书,收藏店铺,优先发货! ps:下午三点之前的订单当天发货,之后明天发货,特殊情况除外。
¥
3.87
八五品
库存113件
作者 廉龙颖;游海晖;武狄
出版社 清华大学出版社
出版时间 2020-04
版次 1
装帧 其他
货号 wk-690615
上书时间 2024-11-01
商品详情
品相描述:八五品
正版二手,几十万种图书无法都提供实拍图,但均为7-9成新,无缺页、会有瑕疵或者少许磨损 、或多或少都会有划线、笔记、涂写等,不影响使用。均不保证有光盘、卡片等,辅导习题类笔记较多;书籍有多封面的新老封面随机发货,内容一致,不影响使用,介意勿拍!图片孔网自动匹配,图片与标题不符时以及图片为套装,与标题不符时的下单前请咨询客服,望周知!
图书标准信息
作者
廉龙颖;游海晖;武狄
出版社
清华大学出版社
出版时间
2020-04
版次
1
ISBN
9787302545835
定价
49.00元
装帧
其他
开本
16开
纸张
胶版纸
页数
216页
字数
324千字
【内容简介】
本书全面地介绍了计算机网络安全的总体情况和发展趋势。全书分为11章,1~10章全面讲述网络安全的基础知识(网络安全概述和网络安全基础),网络安全攻击技术(黑客与隐藏IP技术,网络扫描与网络监听,网络攻击,网络后门与清除日志,计算机病毒),网络安全防御技术(身份认证与访问控制技术,防火墙技术,入侵检测技术,密码学,无线网络安全)及网络安全工程(网络安全方案设计);第11章是针对网络安全教学而编写的实验。
【作者简介】
廉龙颖,《网络安全技术》课程负责人。主持完成黑龙江省高教学会教研项目“网络安全课程P T E教学模式的研究与实践”、黑龙江省教育科学规划课题“《网络安全》课程网络攻防实践教学平台开发”与“基于OpenStack虚拟化技术的网络实验教学研究”2项。主编规划教材《网络安全技术理论与实践》1部,并获得黑龙江省高等教育学会著作二等奖和中国煤炭教育协会全国煤炭行业优秀教材二等奖。
【目录】
目 录 第1章网络安全概述 1.1网络安全概念 1.1.1安全定义 1.1.2网络安全属性 1.1.3保障网络安全的三大支柱 1.1.4网络安全威胁 1.2网络安全体系结构 1.2.1网络安全攻防体系 1.2.2网络安全层次体系 1.2.3OSI安全体系结构 1.3网络安全评价 1.3.1网络安全标准组织 1.3.2P2DR2动态安全模型 1.3.3网络安全评估标准 1.4网络安全法律法规 1.5本章小结 1.6习题 第2章网络基础 2.1OSI参考模型 2.2TCP/IP协议族 2.2.1网际协议 2.2.2网际控制报文协议 2.2.3地址解析协议 2.2.4传输控制协议 2.2.5用户数据报协议 2.3TCP/IP层次安全性 2.3.1网络接口层安全 2.3.2网际层协议安全 2.3.3传输层协议安全 2.3.4应用层协议安全 2.4网络安全协议 2.4.1网络各层相关的安全协议 2.4.2IPSec协议 2.5本章小结 2.6习题 第3章网络攻击技术 3.1黑客 3.1.1黑客概念 3.1.2黑客分类 3.1.3黑客行为发展趋势 3.2网络攻击概述 3.2.1网络攻击定义 3.2.2网络攻击分类 3.2.3网络攻击五部曲 3.3隐藏IP 3.3.1IP欺骗 3.3.2网络代理跳板 3.4网络扫描 3.4.1网络扫描概述 3.4.2网络扫描步骤 3.5网络攻击 3.5.1社会工程学攻击 3.5.2物理攻击 3.5.3暴力攻击 目录 网络安全基础 3.5.4漏洞攻击 3.5.5缓冲区溢出攻击 3.5.6木马攻击 3.5.7拒绝服务攻击 3.6网络后门 3.7清除日志 3.8本章小结 3.9习题 第4章计算机病毒 4.1计算机病毒概述 4.1.1计算机病毒的定义及发展 4.1.2计算机病毒分类 4.1.3计算机病毒的主要特征 4.2计算机病毒的结构与危害 4.2.1计算机病毒的结构 4.2.2计算机病毒的危害 4.3计算机病毒技术 4.3.1寄生技术 4.3.2驻留技术 4.3.3加密变形技术 4.3.4隐藏技术 4.4计算机病毒的检测与防范 4.4.1计算机病毒的检测 4.4.2计算机病毒的防范 4.5本章小结 4.6习题 第5章身份认证与访问控制技术 5.1身份认证技术 5.1.1身份认证概述 5.1.2身份认证方式 5.1.3身份认证系统 5.1.4身份认证方法 5.2访问控制技术 5.2.1访问控制概述 5.2.2自主访问控制 5.2.3强制访问控制 5.2.4基于角色的访问控制 5.3数字签名技术 5.3.1数字签名概述 5.3.2数字签名过程及实现 5.4本章小结 5.5习题 第6章防火墙技术 6.1防火墙概述 6.1.1防火墙概念 6.1.2防火墙发展 6.2防火墙功能及功能局限性 6.2.1防火墙功能 6.2.2防火墙功能局限性 6.3防火墙的分类 6.3.1以防火墙的软硬件形式分类 6.3.2以防火墙的过滤层次分类 6.3.3以防火墙应用部署位置分类 6.4防火墙技术 6.4.1过滤型防火墙 6.4.2代理型防火墙 6.5防火墙体系结构 6.5.1双重宿主主机体系结构 6.5.2屏蔽主机体系结构 6.5.3屏蔽子网体系结构 6.6防火墙选择原则 6.7某企业销售系统中防火墙建立实例 6.8防火墙配置 6.8.1PIX防火墙配置 6.8.2VRP3防火墙配置 6.9本章小结 6.10习题 第7章入侵检测技术 7.1入侵检测概述 7.1.1入侵检测系统的概念 7.1.2入侵检测系统的发展 7.2入侵检测系统结构 7.2.1入侵检测系统通用模型 7.2.2入侵检测系统结构概述 7.3入侵检测系统类型 7.3.1基于主机的入侵检测系统 7.3.2基于网络的入侵检测系统 7.4入侵检测技术 7.4.1异常检测技术 7.4.2误用检测技术 7.5入侵检测的特点与发展趋势 7.5.1入侵检测系统的优点和局限性 7.5.2入侵检测技术的发展趋势 7.6入侵检测系统示例 7.6.1Snort体系结构 7.6.2Snort规则 7.6.3Snort的安装与使用 7.7本章小结 7.8习题 第8章密码学 8.1密码学概述 8.1.1密码学基本概念 8.1.2现代密码系统的组成 8.1.3密码算法的安全性 8.2密码体制分类 8.2.1对称加密体制 8.2.2非对称加密体制 8.3DES对称加密技术 8.3.1DES算法的原理 8.3.2DES算法的实现步骤 8.3.3DES算法的安全性 8.4RSA公钥加密技术 8.4.1RSA算法的原理 8.4.2RSA的安全性 8.4.3RSA与DES的比较 8.5信息加密技术应用 8.5.1链路加密 8.5.2节点加密 8.5.3端到端加密 8.6本章小结 8.7习题 第9章无线网络安全 9.1无线网络概述 9.1.1无线局域网 9.1.2无线个域网 9.1.3无线城域网 9.2无线网络面临的安全威胁 9.3无线局域网安全技术 9.3.1物理地址过滤 9.3.2服务区标识符匹配 9.3.3连线对等保密 9.4本章小结 9.5习题 第10章网络安全方案设计 10.1网络安全方案概述 10.1.1评价网络安全方案的质量标准 10.1.2网络安全方案的框架 10.2网络安全案例需求 10.3网络安全方案设计 10.4本章小结 10.5习题
点击展开
点击收起
— 没有更多了 —
正版二手,几十万种图书无法都提供实拍图,但均为7-9成新,无缺页、会有瑕疵或者少许磨损 、或多或少都会有划线、笔记、涂写等,不影响使用。均不保证有光盘、卡片等,辅导习题类笔记较多;书籍有多封面的新老封面随机发货,内容一致,不影响使用,介意勿拍!图片孔网自动匹配,图片与标题不符时以及图片为套装,与标题不符时的下单前请咨询客服,望周知!
以下为对购买帮助不大的评价