• 计算机网络安全技术与应用
  • 计算机网络安全技术与应用
  • 计算机网络安全技术与应用
21年品牌 40万+商家 超1.5亿件商品

计算机网络安全技术与应用

2 九品

仅1件

四川成都
认证卖家担保交易快速发货售后保障

作者雷渭侣 编

出版社清华大学出版社

出版时间2010-01

版次1

装帧平装

货号H-1-5

上书时间2024-06-25

玉碧书店

六年老店
已实名 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 雷渭侣 编
  • 出版社 清华大学出版社
  • 出版时间 2010-01
  • 版次 1
  • ISBN 9787302213666
  • 定价 32.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 362页
  • 字数 537千字
  • 正文语种 简体中文
【内容简介】
  《计算机网络安全技术与应用》将计算机网络安全技术的基本理论与实际应用相结合,系统地介绍了计算机网络安全的基本概念以及网络安全体系结构、数据加密技术、网络操作系统安全、数据库与数据的安全、PKl技术、防火墙工作原理及应用、计算机病毒防治、入侵检测系统、Internet安全、VPN和IPSec技术以及无线网络安全技术,各章均配有小结、练习与思考题,便于教学和自学。此外,附录部分还给出了网络安全实验的建议及题目。
  《计算机网络安全技术与应用》内容安排合理,逻辑性强,语言表达通俗易懂,实例典型实用,可作为高等院校信息学科应用型本科学生计算机网络安全技术课程的教材,也可供从事计算机网络安全维护及管理的工程技术人员阅读参考。
【目录】
第1章绪论
1.1计算机网络安全基本概念
1.1.1什么是网络安全
1.1.2网络安全目标
1.1.3网络安全的特征
1.1.4网络安全策略
1.1.5下一代网络安全
1.2网络安全漏洞与威胁
1.2.1软件漏洞
1.2.2网络协议漏洞
1.2.3安全管理漏洞
1.2.4网络系统面临的威胁
1.3网络安全体系结构
1.3.1网络安全模型
1.3.2网络信息安全框架
1.3.3OSI网络安全体系
1.3.4P2DR模型
1.4网络安全措施
1.4.1安全立法
1.4.2安全管理
1.4.3实体安全技术和访问控制技术
1.5信息安全评价标准
1.5.1美国《可信计算机系统评价标准》
1.5.2其他国家信息安全评价标准
1.5.3我国信息安全评价标准
小结
练习与思考

第2章数据加密技术
2.1数据加密概述
2.1.1密码学的发展
2.1.2密码学的基本概念
2.1.3密码的分类
2.2传统密码技术
2.2.1数据的表示
2.2.2替代密码
2.2.3移位密码
2.2.4一次一密钥密码
2.3对称密钥密码体制
2.3.1对称密钥密码的概念
2.3.2数据加密标准DES
2.3.3对称密码体制的其他算法简介
2.4公开密钥密码体制
2.4.1公开密钥密码的概念
2.4.2RSA算法
2.4.3混合加密方法
2.5数字签名
2.5.1数字签名概述
2.5.2数字签名的方法
2.5.3带加密的数字签名
2.6密钥管理
2.6.1密钥的产生
2.6.2密钥的保护和分发
2.6.3网络环境下的密钥管理算法
2.7网络保密通信
2.7.1通信安全
2.7.2通信加密
2.8加密软件PGP
2.8.1PGP概述
2.8.2PGP提供的服务
2.8.3PGP密钥的分发和保护
小结5
练习与思考

第3章网络操作系统安全
3.1网络操作系统的概念
3.2操作系统的安全与访问控制
3.2.1操作系统安全的概念
3.2.2访问控制的概念及含义
3.2.3访问控制的类型
3.2.4访问控制措施
3.3WindowsNT系统安全
3.3.1WindowsNT的安全基础
3.3.2WindowsNT安全漏洞的修补
3.3.3WindowsNT的安全机制和技术
3.3.4WindowsNT的安全管理措施
3.3.5WindowsNT的数据保护
3.4UNIX/Linux操作系统安全
3.4.1超级用户安全管理
3.4.2用户账户安全管理
3.4.3用户口令安全管理
3.4.4文件和目录的安全
3.4.5关于SUID程序
小结
练习与思考

第4章数据库与数据安全
4.1数据库安全概述
4.1.1数据库安全的概念
4.1.2数据库管理系统及其特性
4.1.3数据库管理系统的缺陷和威胁
4.2数据库的安全特性
4.2.1数据库的安全特性
4.2.2数据库的完整性
4.2.3数据库的并发控制
4.2.4数据库的备份与恢复
4.3数据库的安全保护
4.3.1数据库的安全保护层次
4.3.2数据库的审计
4.3.3数据库的加密保护
4.4Web数据库的安全
4.4.1Web数据库概述
4.4.2常用的几种Web数据库
4.4.3Web数据库安全简介
4.5SQLServer数据库的安全
小结
练习与思考

第5章PKI技术
5.1口令安全
5.1.1口令的管理
5.1.2脆弱性口令
5.2身份识别与鉴别
5.2.1身份识别与鉴别的概念
5.2.2身份鉴别的过程
5.2.3生物身份认证
5.3PKI概述
5.3.1PKI的概念、目的、实体构成和服务
5.3.2PKI的相关标准
5.4PKI应用举例
小结
练习与思考

第6章防火墙工作原理及应用
6.1防火墙概述
6.1.1防火墙的基本概念
6.1.2防火墙的发展简史
6.1.3设置防火墙的目的和功能
6.1.4防火墙的局限性
6.1.5防火墙技术的发展动态和趋势
6.2防火墙技术
6.2.1防火墙的分类
6.2.2包过滤技术
6.2.3代理服务技术
6.2.4状态检测技术
6.2.5自适应代理技术
6.3防火墙的体系结构
6.3.1屏蔽路由器体系结构
6.3.2双重宿主主机体系结构
6.3.3屏蔽主机体系结构
6.3.4屏蔽子网体系结构
6.3.5组合体系结构
6.4防火墙选型与产品简介
6.4.1防火墙产品选购策略
6.4.2典型防火墙产品介绍
6.4.3防火墙选型举例
6.5个人防火墙实例简介
6.5.1个人防火墙
6.5.2瑞星个人版防火墙
小结
练习与思考

第7章计算机病毒防治
7.1计算机病毒的特点与分类
7.1.1计算机病毒的概念
7.1.2计算机病毒的发展
7.1.3计算机病毒的特点
7.1.4计算机病毒的分类
7.1.5计算机病毒的危害
7.1.6计算机病毒的工作机理
7.1.7常见计算机网络病毒举例
7.2恶意代码
7.2.1常见的恶意代码
7.2.2木马
7.2.3蠕虫
7.3计算机病毒的检测与清除
7.3.1计算机病毒的传播途径
7.3.2计算机病毒防治管理措施
7.3.3病毒预防
7.3.4病毒检测
7.3.5病毒清除
7.3.6病毒防治软件介绍
7.4典型计算机病毒的检测与清除
7.4.1网络病毒的检测与清除方法
7.4.2宏病毒的检测与清除方法
7.5计算机病毒的现状和发展趋势
7.5.1计算机病毒的现状
7.5.2计算机病毒的发展趋势
小结
练习与思考

第8章入侵检测系统
8.1入侵检测的结构与原理
8.1.1入侵检测发展历史
8.1.2入侵检测原理与系统结构
8.1.3入侵检测系统的分类
8.1.4入侵检测的主要性能指标
8.1.5入侵检测系统的部署
8.2网络扫描和网络监听
8.2.1网络系统的漏洞
8.2.2网络扫描
8.2.3网络监听
8.2.4网络嗅探器Sniffer
8.3几种商用入侵检测系统
8.3.1ISSBlackICE入侵检测系统
8.3.2Dragon入侵检测系统
8.3.3ISSRealSecure入侵检测系统
8.3.4Snort入侵检测系统
8.4IDS目前存在的问题及其
发展趋势
小结
练习和思考

第9章Internet安全、VPN和IPSec
9.1TCP/IP协议及其安全
9.1.1TCP/IP的层次结构
9.1.2TCP/IP的主要协议及其功能
9.1.3TCP/IP的层次安全
9.2Web站点安全
9.2.1Web概述
9.2.2Web的安全需求
9.3Web电子商务安全
9.3.1电子商务的安全要求
9.3.2安全电子商务的体系结构
9.3.3电子商务中的主要安全协议
9.3.4电子商务系统安全案例
9.4黑客与网络攻击
9.4.1概述
9.4.2网络攻击的类型
9.4.3黑客攻击流程
9.4.4典型网络攻击及防范措施举例
9.4.5系统入侵后的恢复
9.5电子邮件系统的安全
9.5.1电子邮件的安全漏洞
9.5.2电子邮件欺骗
9.5.3电子邮件病毒
9.5.4电子邮件加密
9.5.5电子邮件加密软件PGP的应用举例
9.6虚拟专用网
9.6.1VPN的基本原理
9.6.2VPN的应用环境
9.6.3VPN协议
9.7IPSec
9.7.1IP安全性分析
9.7.2安全关联
9.7.3IPSec模式
9.7.4认证报头
9.7.5封装有效载荷
9.7.6IPSec安全关联的建立
小结
练习与思考

第10章无线网络安全
10.1无线网络标准
10.1.1第二代蜂窝移动通信网
10.1.2通用分组无线业务网
10.1.3第三代蜂窝移动通信网
10.1.4IEEE802.11无线局域网
10.1.5HiperLAN/2高性能无线局域网
10.1.6HomeRF无线家庭网
10.1.7蓝牙短距离无线网
10.1.8IEEE802.16无线城域网
10.2无线局域网有线等价保密安全机制
10.2.1有线等价保密WEP
10.2.2WEP加密与解密
10.2.3IEEE802.11身份认证
10.3无线局域网有线等价保密安全漏洞
10.3.1WEP默认配置漏洞
10.3.2WEP加密漏洞
10.3.3WEP密钥管理漏洞
10.3.4服务设置标识漏洞
10.4无线局域网安全威胁
10.4.1无线局域网探测
10.4.2无线局域网监听
10.4.3无线局域网欺诈
10.4.4无线AP欺诈
10.4.5无线局域网劫持
10.5无线保护接入安全机制
10.5.1WPA过渡标准
10.5.2IEEE802.11i标准
10.5.3WPA主要特点
10.5.4IEEE802.11i主要特点
10.6无线网络安全实用技术举例
10.6.1802.11规范的认证方式及其不足
10.6.2建设安全的802.11网络——思科无线网络安全
10.6.3802.1X认证架构
10.6.4LEAP认证架构
小结
练习与思考
附录
参考文献
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP