• 网络安全与密码技术导论李浪欧阳栋华厉阳春 主编华中科技大学出版社9787568011105
21年品牌 40万+商家 超1.5亿件商品

网络安全与密码技术导论李浪欧阳栋华厉阳春 主编华中科技大学出版社9787568011105

二手书,此书是一本无赠品和附件,套装不全,购买套装请联系客服

5 1.3折 39.8 八五品

库存5件

山东济南
认证卖家担保交易快速发货售后保障

作者李浪、欧阳陈华、厉阳春 编

出版社华中科技大学出版社

出版时间2015-09

版次1

装帧平装

货号9787568011105

上书时间2024-12-24

古籍旧书院

五年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
商品描述
书名:网络安全与密码技术导论
图书标准信息
  • 作者 李浪、欧阳陈华、厉阳春 编
  • 出版社 华中科技大学出版社
  • 出版时间 2015-09
  • 版次 1
  • ISBN 9787568011105
  • 定价 39.80元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 262页
  • 字数 414千字
  • 正文语种 简体中文
  • 丛书 高等院校计算机系列教材;普通高等教育“十三五”规划教材
【内容简介】
  《网络安全与密码技术导论》是结合多年教学和实践经验、参考国内外有关著作而编写的一本关于网络安全与密码技术的实用教程。《网络安全与密码技术导论》内容涵盖了网络安全与密码技术的基本概念、原理和技术,目的是使学习者通过学习,能够掌握密码技术的基本原理、密码算法的构成和加、解密过程,熟悉网络安全的技术原理和常用网络安全软件的使用方法。
  《网络安全与密码技术导论》内容详实、重点难点突出,所选案例具有较强的代表性,有助于学习者举一反三。全书注重理论性和实用性的结合,特别适合作为高等院校、各类职业院校及计算机培训学校相关专业的课程教材,也可作为广大网络工程技术人员的科技参考用书。
【目录】
第1章信息安全概述
1.1信息与网络安全概念
1.1.1互联网的发展
1.1.2计算机、网络、信息的关系
1.1.3计算机网络安全的定义
1.2信息安全的重要性与所面临的威胁
1.2.1信息安全的重要性
1.2.2信息安全所面临的威胁
1.2.3信息安全问题的起源
1.2.4威胁和攻击的来源
1.3常用的网络安全管理技术
1.4信息安全研究的主要领域
1.5信息安全管理
1.5.1信息安全管理标准
1.5.2我国在信息安全管理标准方面采取的措施
1.5.3信息安全管理体系的实施
1.5.4安全评价标准
习题1

第2章信息加密技术
2.1加密技术概述
2.1.1加密技术一般原理
2.1.2信息加密方式
2.2对称加密算法
2.2.1古典加密算法
2.2.2DES算法
2.2.3AES算法
2.2.4其他分组对称加密算法
2.3非对称加密算法
2.3.1非对称加密算法原理
2.3.2RSA加密算法
2.3.3非对称加密算法与对称加密算法的比较
2.4数字签名与报文鉴别
2.4.1数字签名
2.4.2报文鉴别
2.5PGP加密系统
2.5.1PGP软件概述
2.5.2PGP的用途
2.6基于密钥的SSH安全认证
2.6.1SSH概述
2.6.2在Windows环境下基于密钥的SSH安全认证的实现
2.6.3在Linux环境下基于密钥的SSH认证的实现
2.7密码破译方法及预防措施
2.7.1密码破译的方法
2.7.2预防破译的措施
习题2

第3章网络攻击与防范
3.1端口扫描
3.1.1端口扫描综述
3.1.2TCP概述
3.1.3TCP扫描
3.1.4端口扫描防范
3.2嗅探攻击
3.2.1嗅探攻击概述
3.2.2网络嗅探的检测
3.2.3网络嗅探的防范
3.3拒绝服务攻击
3.3.1DDoS的概念
3.3.2DDoS攻击使用的常用工具
3.3.3DDoS的监测
3.3.4DDoS攻击的防御策略
3.4ARP攻击与防范
3.4.1ARP概念
3.4.2常见ARP攻击类型
3.4.3常用的防护方法
3.5木马植入与防护
3.5.1木马概述
3.5.2木马的攻击技术
3.5.3木马的检测与防范
3.6DNS攻击与防范
3.6.1DNS的工作原理
3.6.2常见的DNS攻击
3.6.3防止DNS被攻击的若干防范性措施
3.7小结
习题3

第4章防火墙技术
4.1防火墙概述
4.1.1防火墙的基本概念及发展
4.1.2防火墙的作用及局限性
4.1.3防火墙的分类
4.2防火墙技术
4.2.1数据包过滤
4.2.2应用级网关
4.2.3电路级网关
4.2.4其他关键技术
4.3防火墙的体系结构
4.3.1双宿主机防火墙
4.3.2屏蔽主机防火墙
4.3.3屏蔽子网防火墙
习题4

第5章入侵检测技术
5.1入侵检测系统概述
5.2入侵检测系统的类型及技术
5.2.1入侵检测系统的类型
5.2.2入侵检测系统的技术
5.2.3入侵检测过程
5.2.4数据完整性监控工具Tripwire的使用
5.3入侵检测技术的实施
5.3.1IDS系统放置的位置
5.3.2IDS如何与网络中的其他安全措施相配合
5.4入侵检测技术发展方向
5.4.1目前IDS存在的主要问题
5.4.2IDS技术的发展方向
5.4.3IPS技术
习题5

第6章计算机病毒及其防治
6.1计算机病毒概述
6.1.1计算机病毒的概念
6.1.2计算机病毒的发展
6.2计算机病毒的特征及传播途径
6.2.1计算机病毒的特征
6.2.2计算机病毒的传播途径
6.3计算机病毒的分类+
6.4计算机病毒的破坏行为及防御
6.4.1计算机病毒的破坏行为
6.4.2计算机病毒的防御
6.4.3如何降低由病毒破坏所引起的损失
6.4.4计算机病毒相关法律法规
6.5常见病毒的查杀
6.6企业版杀毒软件
习题6

第7章无线网络安全
7.1无线网络基础
7.1.1无线网络的分类
7.1.2无线局域网常用术语
7.1.3无线局域网常用标准
7.2无线网络面临的安全威胁
7.2.1无线网络面临的攻击
7.2.2无线网络攻击案例
7.3无线网络安全解决方案
7.3.1无线局域网的安全性
7.3.2无线局域网的其他安全措施
7.3.3无线城域网的安全性
7.3.4无线广域网的安全性
习题7

第8章VPN技术
8.1VPN技术
8.1.1VPN的概念
8.1.2VPN的要求
8.1.3VPN的实现技术
8.1.4VPN的身份验证方法
8.1.5VPN的加密技术
8.1.6VPN建立的步骤
8.1.7VPN带来的好处
8.2Windows2003下VPN服务器配置
8.3WIN7登录VPN设置
习题8

第9章日常上网的安全防范
9.1电子邮件安全防范
9.1.1入侵E-mail信箱
9.1.2E-mail炸弹
9.1.3反垃圾邮件
9.2网络浏览安全防范
9.2.1IE恶意修改和恢复
9.2.2网页炸弹攻击与预防
9.2.3网络钓鱼及其防范
9.2.4浏览器安全
9.3网络聊天安全防范
9.3.1网络通信软件密码盗取
9.3.2网络通信软件消息炸弹
9.3.3偷窃网络通信软件记录
9.4网络购物安全防范
9.4.1预防网络购物诈骗
9.4.2防止Cookie泄露个人信息
习题9

第10章大数据安全
10.1关于大数据
10.2云数据安全
10.2.1云计算
10.2.2云计算的优点
10.2.3云计算的安全问题分析
10.2.4云环境下安全对策的探讨
10.3云防御与云加密
10.4Hadoop平台及其安全机制
10.4.1Hadoop简介
10.4.2Hadoop的核心架构
10.4.3Hadoop和高性能计算、网格计算的区别
10.4.4Hadoop安全机制
10.5移动支付安全
10.5.1移动支付的方式及安全问题
10.5.2移动支付安全解决方案
习题10

第11章软件保护
11.1软件保护概述
11.1.1计算机软件概述
11.1.2计算机软件的版权保护
11.1.3计算机软件的专利权保护
11.1.4计算机软件的商业秘密保护
11.1.5计算机软件的商标专用权保护
11.1.6计算机软件的组合保护
11.2软件保护原理与技术
11.3软件破解原理与技术
11.3.1软件加壳与脱壳
11.3.2静态分析和动态分析
习题11
附录A实验
实验一用单台计算机虚拟一个局域网
实验二端口扫描实验
实验三利用SnifferPro进行网络分析及数据捕获
实验四ARP攻击实验
实验五网络安全防火墙的配置实验
实验六入侵检测系统的配置与实施
实验七基于IIS的wcb服务器的安全配置实验
实验八InternetEXplorer安全配置实验
实验九数据备份与数据恢复
参考文献
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP