• 计算机网络安全技术
  • 计算机网络安全技术
  • 计算机网络安全技术
  • 计算机网络安全技术
  • 计算机网络安全技术
21年品牌 40万+商家 超1.5亿件商品

计算机网络安全技术

4 1.4折 29 八五品

仅1件

河北衡水
认证卖家担保交易快速发货售后保障

作者王群 著

出版社清华大学出版社

出版时间2008-08

版次1

装帧平装

货号1-B17-7-2

上书时间2024-12-18

德宝书店

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 王群 著
  • 出版社 清华大学出版社
  • 出版时间 2008-08
  • 版次 1
  • ISBN 9787302177784
  • 定价 29.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 291页
  • 字数 469千字
  • 正文语种 简体中文
  • 丛书 21世纪高等学校计算机专业实用规划教材
【内容简介】
  《计算机网络安全技术》是一本面向普通高等院校本科教学要求的教材,是理论与实践有机结合的研究成果,也是作者长期从事计算机网络教学、网络安全设计、网络管理与维护的经验总结。为了使内容安排符合教学要求,并尽可能地贴近实际应用,解决实际问题,《计算机网络安全技术》在内容选择上既注重基本理论和概念的讲述,又紧紧抓住目前网络安全领域的关键技术和用户普遍关注的热点问题,对内容进行了合理规划。
  《计算机网络安全技术》共分9章,主要内容包括计算机网络安全概述、数据加密技术及应用、PKI/PMI技术及应用、身份认证技术、TCP/IP体系的协议安全、计算机病毒、木马和间谍软件与防治、网络攻击与防范、防火墙技术及应用、VPN技术及应用等。
  《计算机网络安全技术》主要针对普通高等院校计算机及相关专业本科层次的教学要求而编写,其中大量的实训内容可供高职高专和有关培训机构使用,《计算机网络安全技术》也可供从事网络安全设计和管理的技术人员阅读、参考。
【目录】
第1章计算机网络安全概述
1.1计算机网络安全研究的动因
1.1.1网络自身的设计缺陷
1.1.2Internet应用的快速发展带来的安全问题
1.2网络安全的概念
1.3网络安全威胁的类型
1.3.1物理威胁
1.3.2系统漏洞威胁
1.3.3身份鉴别威胁
1.3.4线缆连接威胁
1.3.5有害程序威胁
1.4安全策略和安全等级
1.4.1安全策略
1.4.2安全性指标和安全等级
1.5常用的网络安全管理技术
1.5.1物理安全技术
1.5.2安全隔离
1.5.3访问控制
1.5.4加密通道
1.5.5入侵检测
1.5.6入侵保护
1.5.7安全扫描
1.5.8蜜罐技术
1.5.9物理隔离技术
1.5.10灾难恢复和备份技术
1.6网络安全管理新技术
1.6.1上网行为管理
1.6.2统一威胁管理
习题

第2章数据加密技术及应用
2.1数据加密概述
2.1.1数据加密的必要性
2.1.2数据加密的基本概念
2.1.3对称加密和非对称加密
2.1.4序列密码和分组密码
2.1.5网络加密的实现方法
2.1.6软件加密和硬件加密
2.2古典密码介绍
2.2.1简单替换密码
2.2.2双重置换密码
2.2.3“一次一密”密码
2.3对称加密——流密码
2.3.1流密码的工作原理
2.3.2A5/1
2.4对称加密——分组密码
2.4.1Feistel密码结构
2.4.2数据加密标准
2.4.3三重数据加密标准
2.4.4高级加密标准
2.4.5其他分组密码算法
2.5非对称加密
2.5.1非对称加密概述
2.5.2RSA
2.5.3其他非对称加密算法
2.6数字签名
2.6.1数字签名的概念和要求
2.6.2利用对称加密方式实现数字签名
2.6.3利用非对称加密方式实现数字签名
2.7报文鉴别
2.7.1报文鉴别的概念和现状
2.7.2Hash函数
2.7.3报文鉴别的一般实现方法
2.7.4报文摘要MD5
2.7.5安全散列算法
2.8密钥的管理
2.8.1对称加密系统中的密钥管理
2.8.2非对称加密系统中的密钥管理
习题

第3章PKI/PMI技术及应用
3.1PKI概述
3.1.1PKI的概念
3.1.2PKI与网络安全
3.1.3PKI的组成
3.2认证机构
3.2.1CA的概念
3.2.2CA的组成
3.2.3CA之间的信任关系
3.2.4密钥管理
3.3证书及管理
3.3.1证书的概念
3.3.2数字证书的格式
3.3.3证书申请和发放
3.3.4证书撤销
3.3.5证书更新
3.4PMI技术
3.4.1PMI的概念
3.4.2PMI的组成
3.4.3基于角色的访问控制
3.4.4PMI系统框架
3.4.5PMI与PKI之间的关系
3.5实验操作1数字证书的应用
3.5.1数字证书的获取
3.5.2用电子邮件验证数字证书的应用
习题

第4章身份认证技术
4.1身份认证概述
4.1.1身份认证的概念
4.1.2认证、授权与审计
4.2基于密码的身份认证
4.2.1密码认证的特点
4.2.2密码认证的安全性
4.2.3密码认证中的其他问题
4.3基于地址的身份认证
4.3.1地址与身份认证
4.3.2智能卡认证
4.4生物特征身份认证
4.4.1生物特征认证的概念
4.4.2指纹认证
4.4.3虹膜认证
4.5零知识证明身份认证
4.5.1零知识证明身份认证的概念
4.5.2交互式零知识证明
4.5.3非交互式零知识证明
4.6身份认证协议
4.6.1Kerberos协议
4.6.2SSL协议
4.7实验操作1基于IEEE802.1x协议的RADIUS服务器的配置和应用
4.7.1实验设计
4.7.2IEEE802.1x和RADIUS服务器的概念
4.7.3安装RADIUS服务器
4.7.4创建RADIus客户端
4.7.5创建用户账户
4.7.6设置远程访问策略
4.7.7交换机(RADIUS客户端)的配置
4.7.8用户端连接测试
习题

第5章TCP/IP体系的协议安全
5.1TCP/IP体系
5.1.1TCP/IP体系的分层特点
5.1.2TCP/IP各层的主要功能
5.1.3TCP/IP网络中分组的传输示例
5.2ARP安全
5.2.1ARP概述
5.2.2ARP欺骗
5.2.3实验操作1ARP欺骗的防范
5.3DHCP安全
5.3.1DHCP概述
5.3.2DHCP的安全问题
5.3.3实验操作2非法DHCP服务的防范
5.4TCP安全
5.4.1TCP概述
5.4.2TCP的安全问题
5.4.3实验操作3操作系统中TCPSYN泛洪的防范
5.4.4实验操作4TCP端口的查看与限制
5.5DNS安全
5.5.1DNS概述
5.5.2DNS的安全问题
5.5.3DNS安全扩展

第6章计算机病毒、木马和间谍软件与防治
第7章网络攻击与防范
第8章防火墙技术及应用
第9章VPN技术及应用
参考文献
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP