• 网络信息安全技术基础
  • 网络信息安全技术基础
  • 网络信息安全技术基础
  • 网络信息安全技术基础
  • 网络信息安全技术基础
  • 网络信息安全技术基础
  • 网络信息安全技术基础
  • 网络信息安全技术基础
  • 网络信息安全技术基础
  • 网络信息安全技术基础
21年品牌 40万+商家 超1.5亿件商品

网络信息安全技术基础

图书馆馆藏书,有签章自然发旧

8 4.0折 20 八品

仅1件

山东菏泽
认证卖家担保交易快速发货售后保障

作者启明星辰信息公司

出版社电子工业出版社

出版时间2002-01

版次1

装帧其他

货号41

上书时间2024-05-12

羊肉白菜旧书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八品
图书标准信息
  • 作者 启明星辰信息公司
  • 出版社 电子工业出版社
  • 出版时间 2002-01
  • 版次 1
  • ISBN 9787505368903
  • 定价 20.00元
  • 装帧 其他
  • 开本 其他
  • 纸张 其他
  • 页数 180页
【内容简介】
随着计算机网络越来越深入到人们的生活和工作之中,计算机的安全问题成了全世界关注的大问题,尤其是用于商业目的的计算机。本书基于此目的,重点向读者介绍计算机的安全知识,主要内容包括:计算机安全定义、安全等级、网络安全、计算机访问控制、操作系统安全、计算机病毒、密码技术和电子商务安全。书中涉及的内容通俗易懂,并附以大量图片,能够满足读者对计算机网络安全知识的需求。
【目录】
目    录第1章  计算机安全绪论1.1  Internet上的传说1.2  网络安全概述1.2.1  计算机安全和网络安全的含义1.2.2  安全网络的特征1.2.3  网络化的安全威胁1.3  网络安全的主要领域和关键技术1.3.1  物理安全1.3.2  安全控制1.3.3  安全服务1.3.4  网络安全的关键技术1.3.5  实现网络安全的策略1.4  可信计算机评估标准1.4.1  D级1.4.2  C1级1.4.3  C2级1.4.4  B1级1.4.5  B2级1.4.6  B3级1.4.7  A级第2章  网络威胁与安全策略2.1  网络中常见的攻击手段2.1.1  信息收集2.1.2  口令攻击2.1.3  常见的对路由器的攻击手段2.1.4  利用TCP/IP协议的安全问题进行攻击2.1.5  利用系统接收IP数据包漏洞进行攻击2.1.6  网络窃听2.1.7  电子邮件攻击2.1.8  特洛伊木马(Trojan Horses)程序2.1.9  常见的其他攻击方法2.2  常用网络服务所面临的安全威胁2.2.1  FTP文件传输的安全问题2.2.2  Telnet的安全问题2.2.3  WWW服务的安全问题2.2.4  电子邮件的安全问题2.2.5  Usenet新闻2.2.6  DNS服务2.2.7  网络管理服务2.2.8  网络文件系统2.3  网络安全防范策略2.3.1  安全策略的制定2.3.2  系统的日常维护2.3.3  网络服务器的安全控制2.3.4  常规安全防范建议2.3.5  网络的安全防范建议第3章  网络体系结构与网络安全3.1  网络结构3.1.1  计算机网络的组成3.1.2  常见网拓扑结构3.1.3  局域网的安全性分析3.2  网络分层模型与安全3.2.1  OSI分层模型3.2.2  TCP/IP分层和OSI模型的比较3.2.3  TCP/IP各层的安全性3.3  网络安全体系结构模型3.3.1  安全服务3.3.2  安全机制3.3.3  安全服务的层配置3.4  异种网的安全问题第4章  UNIX操作系统的安全4.1  UNIX系统的访问控制4.1.1  登录到计算机上4.1.2  UNIX系统的口令安全4.1.3  UNIX系统文件访问控制4.2  UNIX操作系统的安全管理4.2.1  UNIX系统用户安全4.2.2  UNIX系统管理员的安全4.3  UNIX的一些服务的安全性4.3.1  远程过程调用和NFS的安全性4.3.2  X Windows的安全性4.4  UNIX的安全审计4.5  对UNIX操作系统安全的一些建议第5章  Windows NT操作系统的安全5.1  Windows NT的访问控制5.1.1  Windows NT的系统登录5.1.2  账户锁定5.1.3  Windows NT安全性标识符(SID)5.1.4  Windows NT的账户口令管理5.2  文件和资源的访问控制5.2.1  Windows NT的资源访问控制5.2.2  Windows NT的NTFS文件系统5.3  Windows NT 的安全管理5.3.1  Windows NT 的用户安全管理5.3.2  Windows NT的域管理5.3.3  Windows NT的组管理5.3.4  Windows NT系统的安全审计5.4  Windows NT的RAS 访问的安全性第6章  数据库安全6.1  数据库的安全问题6.1.1  数据篡改6.1.2  数据损坏6.1.3  窃取6.2  数据库的安全需求6.2.1  数据库的组成6.2.2  数据库的安全需求6.2.3  数据库的保密性6.2.4  数据库的加密6.2.5  多层数据库系统的安全6.3  数据库的安全隐患6.4  SQL Server数据库系统的安全性分析6.4.1  SQL Server的运行安全模式6.4.2  使用和管理用户账号6.4.3  使用视图增强安全性6.4.4  SQL Server的数据加密第7章  密码技术7.1  数据加密技术7.1.1  数据加密的作用7.1.2  密码学基本概念7.1.3  密码通信模型7.1.4  公钥密码体制7.2  网络加密方式7.2.1  链路加密方式7.2.2  节点对节点加密方式7.2.3  端对端加密方式7.3  密码算法介绍7.3.1  数据加密标准(DES)7.3.2  RSA公钥密码算法7.3.3  消息摘要算法(Hash算法)7.4  密钥的管理和分发7.4.1  密钥管理7.4.2  保密密钥的分发7.5  密码技术的应用7.5.1  电子商务(E-business)7.5.2  虚拟专用网(Virtual Private Network)7.6  PGP(Pretty Good Privacy)——非常好的隐私性第8章  计算机病毒8.1  计算机病毒的起源8.1.1  最早的计算机病毒:磁芯大战8.1.2  计算机病毒的历史8.1.3  计算机病毒的发展8.2  计算机病毒简介8.2.1  病毒的定义8.2.2  病毒的结构8.2.3  病毒的特点8.3  计算机病毒的种类8.3.1  按病毒存在的媒体分类8.3.2  按病毒传染的方法分类8.3.3  按病毒破坏的能力分类8.3.4  按病毒特有的算法分类8.3.5  按病毒的链接方式分类8.4  计算机病毒的工作机理8.4.1  引导扇区病毒8.4.2  文件型病毒8.4.3  混合型病毒8.5  计算机病毒与一般故障的区别8.5.1  计算机病毒的现象8.5.2  与病毒现象类似的硬件故障8.6  几种常见病毒8.6.1  CIH病毒8.6.2  宏病毒8.6.3  Remote Explorer —— 一种NT病毒8.7  计算机病毒的预防8.8  计算机病毒的检测8.8.1  比较法8.8.2  搜索法8.8.3  特征字的识别法8.8.4  分析法8.9  病毒的清除8.9.1  文件型病毒的清除8.9.2  引导型病毒的清除8.9.3  内存杀毒8.9.4  未知病毒的检测8.9.5  压缩文件病毒的检测+8.9.6  网络病毒防治第9章  Web与电子商务安全9.1  WWW安全问题9.1.1  Web服务器的安全9.1.2  一些脚本程序的安全性9.2  电子商务的安全问题9.2.1  电子商务概述9.2.2  电子商务的安全要求9.2.3  安全电子商务的体系结构9.2.4  电子商务安全模型9.2.5  电子商务中使用的核心安全技术9.2.6  电子商务中主要安全协议附录A  Internet上的安全信息资源A.1  Web站点A.1.1  普度大学的COAST主页和计算机安全文档A.1.2  CIAC的计算机安全WWW站点A.1.3  AUSCERT 信息主页A.1.4  8lgm: 安全咨询组织A.1.5  NIST Computer Security Resource ClearinghouseA.1.6  University of California at Davis Computer Security Research LabA.1.7  WWW的安全问题A.2  FTP站点附录B  Moris关于安全的论述附录C  缩略语参考对照表
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP