• 高等学校计算机专业教材精选·网络与通信技术:计算机网络信息安全与应用
  • 高等学校计算机专业教材精选·网络与通信技术:计算机网络信息安全与应用
  • 高等学校计算机专业教材精选·网络与通信技术:计算机网络信息安全与应用
  • 高等学校计算机专业教材精选·网络与通信技术:计算机网络信息安全与应用
  • 高等学校计算机专业教材精选·网络与通信技术:计算机网络信息安全与应用
  • 高等学校计算机专业教材精选·网络与通信技术:计算机网络信息安全与应用
  • 高等学校计算机专业教材精选·网络与通信技术:计算机网络信息安全与应用
  • 高等学校计算机专业教材精选·网络与通信技术:计算机网络信息安全与应用
  • 高等学校计算机专业教材精选·网络与通信技术:计算机网络信息安全与应用
  • 高等学校计算机专业教材精选·网络与通信技术:计算机网络信息安全与应用
21年品牌 40万+商家 超1.5亿件商品

高等学校计算机专业教材精选·网络与通信技术:计算机网络信息安全与应用

笔记很少,整体很新,(无光盘、配套习题、增值服务等)若有质量问题,支持退换货,售后无忧

2.45 八五品

库存6件

浙江丽水
认证卖家担保交易快速发货售后保障

作者贺思德 著

出版社清华大学出版社

出版时间2012-02

版次1

装帧平装

货号9787302272960

上书时间2024-08-20

妙蛙收书

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
笔记很少,整体很新,若有质量问题,支持退换货,售后无忧
商品描述
书名:高等学校计算机专业教材精选·网络与通信技术:计算机网络信息安全与应用 贺思德 清华大学出版社,作者:'贺思德',ISBN:9787302272960,出版社:清华大学出版社
图书标准信息
  • 作者 贺思德 著
  • 出版社 清华大学出版社
  • 出版时间 2012-02
  • 版次 1
  • ISBN 9787302272960
  • 定价 45.00元
  • 装帧 平装
  • 开本 其他
  • 纸张 其他
  • 页数 434页
  • 丛书 高等学校计算机专业教材
【内容简介】
《高等学校计算机专业教材精选·网络与通信技术:计算机网络信息安全与应用》介绍了计算机网络远程连接的规划设计、运行管理、网络信息安全的保障与监测、网络用户上网行为监管等实际应用中的基础知识。书中按照互联网参考模型的分层结构,从下层至上层,即按照网络数据包封装的逐层解剖顺序,深入浅出地讨论每一层的主流协议原理与实用技术,以及各层出现的现实安全威胁问题,图文并茂地列举了网络信息安全监管中的大量案例分析。采用开源的网络数据捕获与分析软件作为教学实验工具,每章附有习题与实践课题,让读者在自己的网络计算机上理论联系实际、由浅入深地边学习边实践,掌握与提高分析解决网络信息安全系统规划、运维监管中的实际问题的能力。
《高等学校计算机专业教材精选·网络与通信技术:计算机网络信息安全与应用》可作为通信与计算机网络、信息安全、电子商务等相关专业的本科生、研究生的教材,也可作为计算机网络和信息安全运维管理的工程技术人员的参考书。
【目录】
第1章互联网及其应用概述
1.1网络应用与分层结构
1.1.1协议、服务和分层结构的例子
1.1.2开放系统互连OSI模型及规范化描述
1.2TCP/IP网络模型与协议构架
1.2.1TCP/IP网络协议的结构
1.2.2TCP/IP网络模型与OSI模型之间的关系
1.2.3异类网络之间如何互联通信
1.3利用Wireshark捕获分析网络数据及其安全性
1.4计算机网络知识中的若干基本概念
1.5本章小结
习题与实践

第2章广域网接入与身份认证技术
2.1电信系统的互联网接入服务
2.1.1电路交换的概念
2.1.2电话系统的信令和数据传输系统
2.1.3电信系统提供的互联网接入服务
2.1.4拨号调制解调器
2.1.5数字用户线路xDSL
2.1.6点对点的数据通信协议PPP
2.2身份认证协议PAP和CHAP
2.2.1口令认证协议(PAP)
2.2.2挑战握手身份认证协议(CHAP)
2.3AAA与RADIUS协议原理与应用
2.3.1对用户的AAA认证、授权与计费管理
2.3.2RADIUS协议原理与应用
2.4基于SDH的多业务传输平台MSTP在互联网中的应用
2.4.1SDH同步数据通信网简介
2.4.2基于SDH的多业务传输平台MSTP的广域网接口技术
2.4.3千兆广域以太网在多业务传输平台MSTP上的实现
2.5本章要点
习题与实践

第3章以太网家族及其安全应用
3.1以太网与IEEE802.
3.1.1IEEE802局域网标准
3.1.2IEEE802.3与标准以太网
3.1.3以太网的物理层
3.1.4IEEE802.3u快速以太网
3.1.5IEEE802.3z千兆以太网
3.1.6IEEE802.3ae十千兆以太网
3.2动态主机配置协议DHCP及其安全
3.2.1DHCP协议的工作过程
3.2.2DHCP协议的安全问题
3.3地址解析协议ARP及其安全问题
3.3.1静态ARP地址映射
3.3.2动态ARP地址查询
3.3.3ARP诱骗的原理与防御
3.4基于无源光纤网的千兆以太网EPON
3.4.1EPON的网络结构
3.4.2EPON的工作原理
3.4.3EPON在城域网的三网融合中的应用
3.4.4EPON的信息安全问题
3.5IEEE802.11无线局域网
3.5.1IEEE802.11无线局域网的结构
3.5.2IEEE802.11无线局域网的MAC子层
3.5.3IEEE802.11无线局域网的物理层
3.5.4IEEE802.11无线局域网的安全性
3.6本章小结
习题与实践

第4章IPv4和IPv6协议及其安全
4.1互联网IP地址
4.1.1IPv4地址及其分类
4.1.2无类IP地址分配
4.1.3网络地址转换(NAT)
4.1.4IPv6地址
4.2互联网层协议
4.2.1网络互联需解决的问题
4.2.2IPv4互联网协议
4.2.3IPv6互联网协议
4.2.4从IPv4网络到IPv6网络的过渡技术方案
4.3本章要点
习题与实践

第5章传输层协议及其攻击案例
5.1进程对进程的传输
5.2用户数据报协议
5.2.1UDP协议使用的公认端口号
5.2.2UDP的数据报结构
5.2.3UDP数据报的传输
5.2.4UDP协议的应用领域
5.3传输控制协议
5.3.1TCP提供的服务
5.3.2TCP的特性
5.3.3TCP数据段
5.3.4建立TCP连接的过程
5.3.5TCP数据段的传输过程
5.3.6终止TCP的连接
5.3.7TCP的流量控制
5.3.8TCP的差错控制
5.4数据流控制传输协议简介
5.5传输层的网络攻击案例
5.5.1利用TCP对目标主机的开放端口扫描
5.5.2利用TCP对目标主机的半开放端口扫描
5.5.3利用TCP对目标主机的Xmas扫描
5.5.4无效包扫描
5.6本章小结
习题与实践

第6章应用层协议及其安全
6.1万维网的基本构架
6.2域名系统及其安全
6.2.1域名系统概述
6.2.2DNS报文格式
6.2.3DNS域名/IP地址解析的工作流程
6.2.4DNS报文的封装实例
6.2.5域名系统的安全隐患
6.3超文本传输协议
6.4Cookie及其安全应用
6.5文件传输协议及其安全
6.5.1FTP工作过程举例
6.5.2FTP的安全问题
6.6电子邮件及其信息安全
6.6.1电子邮件的传输过程
6.6.2邮件传输代理和邮件访问代理
6.6.3多功能互联网邮件扩展与安全邮件
6.6.4垃圾电子邮件及其防范
6.7本章要点
习题与实践

第7章网络故障诊断与信息安全分析工具
7.1网络测试常用命令
7.1.1PING在线连通性测试命令
7.1.2路由跟踪探测命令Traceroute
7.1.3本机联网状态检测命令Netstat
7.1.4地址解析协议命令Arp
7.1.5IPconfig本机网络配置状态命令
7.1.6net命令
7.2网络数据捕获与信息安全诊断
7.2.1网络数据捕获工具的分类
7.2.2网络数据流的监测点选择
7.2.3捕获网络数据流的方法
7.2.4网络协议分析软件Wireshark
7.3本章小结
习题与实践

第8章恶意软件及其监测防护
8.1恶意软件
8.1.1恶意软件及其威胁
8.1.2病毒的本质
8.1.3蠕虫
8.2病毒对抗措施
8.2.1对抗病毒的方法
8.2.2高级反病毒技术
8.3木马的工作原理与检测防范
8.3.1木马程序的工作原理
8.3.2木马的种类
8.3.3被木马入侵后出现的症状
8.3.4木马常用的启动方式及检测
8.3.5木马的隐藏与检测方法
8.4特洛伊木马入侵后的网络数据分析案例
8.4.1木马SubSevenLegend
8.4.2后门木马NetBus
8.4.3木马RST.b
8.5蠕虫的网络数据捕获分析案例
8.5.1SQLSlammer(监狱)蠕虫
8.5.2CodeRedWorm(红色代码蠕虫)
8.5.3Ramen蠕虫
8.6本章小结
习题与实践

第9章防火墙、IPS入侵保护与安全访问控制
9.1防火墙的设计目标
9.1.1防火墙的控制功能
9.1.2防火墙功能的局限性
9.1.3防火墙的日志记录
9.2防火墙的类型与参数配置
9.2.1网络层的包过滤防火墙
9.2.2网络层的全状态检测防火墙
9.2.3应用层防火墙
9.2.4堡垒主机
9.2.5代理服务器
9.3网络防火墙的配置案例
9.3.1防火墙与NAT功能的组合配置
9.3.2防火墙的路由模式配置案例
9.4入侵检测与入侵保护系统
9.4.1入侵检测系统
9.4.2入侵保护系统
9.4.3分布式NIPS入侵保护系统配置案例
9.5主机安全访问控制系统
9.5.1安全访问控制的基本概念
9.5.2可信任系统的概念
9.5.3一种盗号木马的工作原理与防护
9.5.4WindowsXP操作系统的安全访问控制
9.6本章小结
习题与实践

第10章信息加密与安全验证的基本技术
10.1对称密钥通信系统
10.1.1传统的对字符加密的方法
10.1.2数据加密的基本技术
10.1.3数据加密标准DES和AES
10.2非对称密钥通信系统
10.2.1RSA加密算法
10.2.2Differ-Hellman对称密钥交换算法
10.3信息安全技术提供的服务
10.3.1网络信息的保密通信
10.3.2报文的完整性验证
10.3.3对报文的数字签名
10.3.4网络实体的身份认证
10.3.5对称密钥系统的密钥分配
10.3.6非对称密钥系统的公钥发布方式
10.3.7CA数字证书应用实例
10.4本章要点
习题与实践

第11章互联网安全协议与电子商务应用
11.1网络层安全协议IPSec与VPN
11.1.1IPSec的传输模式
11.1.2IPSec的隧道模式
11.1.3IPSec的两个安全协议AH和ESP
11.1.4实现虚拟私有网络的各类技术
11.2传输层安全协议
11.2.1SSL/TLS中4个子协议的功能
11.2.2传输层安全协议TLS与SSL和HTTPS的关系
11.2.3基于单方认证的TLS安全电子邮件案例分析
11.3PGP安全协议及其应用
11.3.1PGP安全电子邮件
11.3.2PGP采用的加密与验证算法
11.4安全电子交易SET系统
11.4.1安全电子交易SET系统概况
11.4.2SET系统的组成部分
11.4.3SET系统的工作流程
11.4.4对订货单与支付信息进行双重签名
11.4.5SET的业务类型
11.4.6SET的购货请求
11.4.7安全电子交易SET货款的授权与支付
11.4.8互联网电子商务中使用SSL/TLS与SET的比较
11.4.9Visa公司的“3D安全交易”(3-DSecure)协议简介
11.5本章要点
习题与实践

第12章P2P对等网络应用与上网行为管理
12.1P2P对等网络应用系统的结构
12.1.1非结构化的P2P网络
12.1.2结构化的P2P网络系统
12.2P2P对等网络应用系统
12.2.1P2P应用系统的优缺点
12.2.2常见的P2P应用系统
12.2.3某校园网数据流分类统计案例
12.3网络用户的上网行为管理
12.3.1上网行为管理系统及其功能
12.3.2P2P上网行为的监测与控制
12.4P2P网络数据流的识别方法
12.4.1P2P网络数据流识别方法的分类
12.4.2基于特征码的P2P网络数据识别技术
12.5P2P应用系统及其特征码分析案例
12.5.1案例分析BitTorrent原理及其特征码
12.5.2PPlive的工作过程
12.5.3P2P应用系统的特征码提取方法总结
习题与实践

附录A传输层常用的端口号
附录B校验和的计算
B.1部分和的计算
B.2和的计算
B.3校验和的计算
附录C各种进制的数值换算与IPv4地址
C.1十进制数
C.2二进制数与十进制数的转换
C.3十六进制数与十进制数的转换
C.4256进制数与十进制数的转换
C.5计算举例:IPv4地址的4种数值表达方式
附录DCRC循环冗余校验码的计算
D.1数组的运算可以转换为多项式的运算
D.2数据通信系统中CRC码的使用方法
附录E素数与模运算的基本概念
E.1素数与互素数
E.2模运算的几个规则
附录FASCII编码表429参考文献
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

笔记很少,整体很新,若有质量问题,支持退换货,售后无忧
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP