• 计算机网络安全
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

计算机网络安全

正版二手,均有笔记不影响使用,无赠品、光盘、MP3等。如需购买套装书,请联系客服核实,批量上传数据有误差,默认一本,套装书售后运费自理,还请见谅!

11.07 2.8折 39 八五品

仅1件

山东枣庄
认证卖家担保交易快速发货售后保障

作者谭晓玲 著

出版社机械工业出版社

出版时间2012-08

版次1

装帧平装

货号9787111385370

上书时间2024-10-06

必过书城

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 谭晓玲 著
  • 出版社 机械工业出版社
  • 出版时间 2012-08
  • 版次 1
  • ISBN 9787111385370
  • 定价 39.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 292页
  • 字数 470千字
【内容简介】
《计算机网络安全》重点论述目前计算机网络安全中比较成熟的思想、结构和方法,着力介绍网络安全系统的实践操作方法。全书共10章,第1章引言,简单介绍计算机网络安全的产生和发展、主要功能、分类以及网络体系结构和ISO/OSI参考模型。第2、3章主要介绍网络安全攻击,内容包括计算机网络的入侵及检测和安全扫描。第4、5章介绍网络安全防御和防火墙技术。第6、7、8章介绍数据通信网的基本知识及数据安全、病毒防治技术。第9章介绍如何科学地管理广域/局域计算机网络的安全。第10章以案例的形式介绍计算机网络安全法规的相关知识。
《计算机网络安全》可作为高等院校信息技术类专业高年级本科生或低年级硕士研究生的学习资料,也可以作为从事计算机网络工作的技术人员研读和参考用书。
【目录】
前言
第1章网络安全概述
1.1网络安全的基础知识
1.1.1网络安全的定义
1.1.2网络安全的特征
1.1.3网络安全的内容
1.1.4网络安全的目标
1.1.5网络安全需求与安全机制
1.2网络拓扑与安全性
1.2.1总线网
1.2.2拨号网
1.2.3局域网
1.2.4网状网
1.2.5环形网
1.2.6星形网
1.3网络安全的层次结构
1.3.1物理安全
1.3.2安全控制
1.3.3安全服务
1.4威胁网络安全的因素
1.4.1网络不安全的原因
1.4.2网络面临的主要威胁
1.4.3各种网络服务可能存在的安全问题
1.5网络安全模型
1.5.1信息系统的四方模型
1.5.2网络安全基础模型
1.5.3网络访问安全模型
1.5.4网络安全层次模型
1.6网络安全防护体系
1.6.1网络安全策略
1.6.2网络安全体系
1.7网络安全的评估标准
1.7.1可信任计算机标准评估准则简介
1.7.2国际安全标准简介
1.7.3我国安全标准简介
1.8思考与进阶

第2章入侵检测
2.1入侵检测概述
2.1.1网络入侵及其原因
2.1.2入侵检测系统的概念
2.1.3入侵检测系统面临的挑战
2.2入侵检测基本原理
2.2.1入侵检测的过程
2.2.2入侵检测系统
2.2.3入侵检测系统能检测到的攻击类型
2.3入侵检测方法
2.3.1基本检测方法
2.3.2异常检测技术
2.3.3误用检测技术
2.3.4异常检测技术和误用检测技术的比较
2.3.5其他入侵检测技术研究
2.3.6其他相关问题
2.4入侵检测系统的分类
2.4.1按数据来源分类
2.4.2按分析技术分类
2.4.3其他分类
2.5入侵检测系统模型
2.5.1入侵检测系统的CIDF模型
2.5.2Denning的通用入侵检测系统模型
2.6入侵检测系统的测试评估
2.6.1测试评估的内容
2.6.2测试评估标准
2.6.3IDS测试评估现状以及存在的问题
2.7入侵检测技术发展
2.7.1入侵技术的发展与演化
2.7.2入侵检测技术发展方向
2.8案例分析
2.8.1检测与端口关联的应用程序
2.8.2入侵检测工具
2.9思考与进阶

第3章网络扫描
3.1计算机漏洞
3.1.1计算机漏洞的概念
3.1.2存在漏洞的原因
3.1.3公开的计算机漏洞信息
3.2网络扫描概述
3.2.1网络扫描简介
3.2.2扫描器的工作原理
3.2.3网络扫描的主要技术
3.3实施网络扫描
3.3.1发现目标
3.3.2摄取信息
3.3.3漏洞检测
3.4网络扫描工具介绍及选择
3.4.1网络扫描工具介绍
3.4.2网络扫描工具的选择策略
3.5思考与进阶

第4章网络攻击与防范
4.1黑客攻击介绍
4.1.1黑客与入侵者
4.1.2黑客的动机
4.1.3黑客攻击的三个阶段
4.1.4黑客攻击手段
4.2攻击的流程
4.2.1踩点
4.2.2扫描
4.2.3查点
4.2.4获取访问权
4.2.5权限提升
4.2.6窃取
4.2.7掩盖跟踪
4.2.8创建后门
4.2.9拒绝服务攻击
4.3网络攻击技术概述
4.3.1协议漏洞渗透
4.3.2密码分析还原
4.3.3应用漏洞分析与渗透
4.3.4社会工程学
4.3.5恶意拒绝服务攻击
4.3.6病毒或后门攻击
4.4针对网络的攻击
4.4.1拨号和VPN攻击
4.4.2针对防火墙的攻击
4.4.3网络拒绝服务攻击
4.5黑客攻击的防范
4.5.1发现黑客
4.5.2发现黑客入侵后的对策
4.6案例
4.6.1监听器程序
4.6.2扫描器程序
4.6.3实现缓冲区溢出
4.7思考与进阶

第5章防火墙
5.1防火墙简介
5.1.1防火墙的概念
5.1.2配置防火墙的目的
5.1.3防火墙的功能特点
5.1.4防火墙的安全性设计
5.2防火墙的原理
5.2.1防火墙的功能
5.2.2边界保护机制
5.2.3潜在的攻击和可能的对象
5.2.4互操作性要求
5.2.5防火墙的局限
5.2.6防火墙的分类
5.2.7防火墙的访问效率和安全需求
5.3防火墙体系结构
5.3.1双宿主主机体系结构
5.3.2堡垒主机过滤体系结构
5.3.3过滤子网体系结构
5.3.4应用层网关体系结构
5.4防火墙技术
5.4.1包过滤防火墙
5.4.2代理服务防火墙
5.4.3状态检测防火墙
5.4.4自适应代理
5.4.5新型混合防火墙
5.5防火墙的选择原则和使用
5.5.1防火墙自身安全性的考虑
5.5.2防火墙应考虑的特殊需求
5.5.3防火墙选择须知
5.5.4防火墙的选购策略
5.5.5防火墙的安装
5.5.6防火墙的维护
5.6防火墙技术的展望
5.6.1防火墙的发展趋势
5.6.2防火墙需求的变化
5.7思考与进阶

第6章数据安全
6.1数据加密概述
6.1.1密码学的发展
6.1.2数据加密的基本概念
6.1.3密码的分类
6.2传统数据加密技术
6.2.1替代密码
6.2.2换位密码
6.3对称加密技术
6.3.1对称密钥密码的概念
6.3.2DES算法
6.3.3对称密码体制的其他算法简介
6.4公钥加密技术
6.4.1公钥密码的概念
6.4.2Diffie-Hellman密钥交换
6.5密钥管理
6.5.1密钥的产生
6.5.2密钥的保护和分发
6.5.3一种网络环境下的密钥管理算法
6.6数字签名和认证技术
6.6.1数字签名
6.6.2认证及身份验证技术
6.6.3数字签名标准及数字签名算法
6.6.4其他数字签名体制
6.6.5数字证明技术
6.7通信保密技术
6.7.1通信保密的基本要求
6.7.2数据通信保密
6.7.3语音通信保密
6.7.4图像通信保密
6.8数据备份
6.8.1数据备份的必要性
6.8.2数据备份的常用方法
6.8.3磁盘复制工具
6.8.4独立冗余磁盘阵列技术简介
6.9加密软件PGP及其应用
6.10思考与进阶

第7章网络病毒与防治
7.1恶意代码
7.1.1恶意代码的概念
7.1.2恶意代码的分类
7.2计算机病毒概述
7.2.1病毒的概念
7.2.2计算机病毒的历史、现状和发展趋势
7.2.3计算机病毒的主要特征
7.2.4病毒与黑客软件的异同
7.2.5病毒的分类
7.2.6计算机病毒破坏行为
7.2.7病毒的识别与防治
7.3病毒的工作原理
7.3.1引导型病毒的工作原理
7.3.2文件型病毒的工作原理
7.3.3宏病毒的工作原理
7.3.4CIH病毒的工作原理机制及防护
7.4网络病毒及其预防
7.4.1网络病毒概述
7.4.2网络病毒的工作原理
7.4.3网络病毒的预防
7.4.4网络病毒的检测
7.4.5网络病毒的清除
7.4.6网络反病毒技术的特点
7.4.7病毒防治的部署
7.4.8病毒防治软件
7.5思考与进阶

第8章安全管理
8.1安全管理概述
8.1.1安全管理的概念
8.1.2安全管理的重要性
8.1.3网络安全管理
8.1.4安全管理模型
8.2网络管理协议
8.2.1网络管理系统
8.2.2简单网络管理协议
8.2.3公共管理信息协议
8.3信息安全管理策略
8.3.1信息安全管理的任务、目标和对象
8.3.2信息安全管理的原则
8.3.3信息安全管理的程序和方法
8.4信息安全管理标准
8.4.1标准的组成与结构
8.4.2信息安全管理体系要求
8.4.3控制细则
8.5网络管理工具
8.5.1CiscoWorksforWindows简介
8.5.2组件使用
8.6思考与进阶

第9章网络安全解决方案
9.1安全审计
9.1.1安全审计的基本概念
9.1.2网络安全审计的测试
9.1.3建立内部审计制度
9.2网络安全方案
9.2.1网络安全系统的构架
9.2.2评价网络安全方案的质量
9.2.3网络安全方案的框架
9.3网络安全案例
9.3.1案例一
9.3.2案例二
9.3.3案例三
9.4思考与进阶

第10章网络安全的法律法规
10.1计算机网络安全立法的必要性和立法原则
10.1.1计算机网络安全立法的必要性
10.1.2计算机网络安全立法的立法原则
10.2与网络有关的法律法规
10.3网络安全管理的相关法律法规
10.3.1网络服务机构设立的条件
10.3.2网络服务业的对口管理
10.3.3因特网出入口信道管理
10.3.4计算机网络系统运行管理
10.3.5安全责任
10.4网络用户的法律规范
10.4.1用户接入因特网的管理
10.4.2用户使用因特网的管理
10.5因特网信息传播安全管理制度
10.5.1从事经营性因特网信息服务应具备的条件
10.5.2从事非经营性因特网信息服务应提交的材料
10.5.3因特网信息服务提供者的义务
10.5.4因特网信息服务提供者禁止发布的信息
10.6其他法律规范
10.6.1有关网络有害信息的法律规范
10.6.2电子公告服务的法律管制
10.6.3网上交易的相关法律法规
10.7案例
10.7.1中国首例网上拍卖官司
10.7.2网上侵权官司
10.7.3关于电子证据效力
10.7.4中国反流氓软件第一案
10.8思考与进阶
参考文献
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP