• 计算机网络信息安全(第2版)
  • 计算机网络信息安全(第2版)
  • 计算机网络信息安全(第2版)
  • 计算机网络信息安全(第2版)
  • 计算机网络信息安全(第2版)
21年品牌 40万+商家 超1.5亿件商品

计算机网络信息安全(第2版)

批量上传,套装书可能不全,下单前咨询在线客服!有特殊要求,下单前请咨询客服!

34.08 7.0折 49 全新

库存6件

江西南昌
认证卖家担保交易快速发货售后保障

作者刘永华 张秀洁 孙艳娟

出版社清华大学出版社

ISBN9787302516255

出版时间2018-12

装帧平装

开本16开

定价49元

货号26470818

上书时间2024-11-01

思源汇书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
前言
第2版前言
计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不致因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统能连续可靠地运行,使网络服务不中断。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。随着计算机网络技术的发展,网络的安全问题越来越受到关注,网络安全已超越其本身而上升到国家安全的高度。
本书在介绍网络安全理论及其基础知识的同时,突出计算机网络安全方面的管理、配置及维护的实际操作手法和手段,并尽量跟踪网络安全技术的成果与发展方向,结合网络安全系统案例精心阐述。第2版突出了实用性和应用性以及应用举例,删除相对过时的技术介绍。全书主要内容包括计算机网络安全概述、密码学基础、操作系统安全技术、网络安全协议、网络漏洞扫描技术、防火墙技术、入侵检测技术、计算机病毒防治技术、数据库与数据安全技术等内容。全书共分9章,内容安排如下。
第1章具体介绍计算机网络安全的相关基础知识,包括网络安全的概念及影响网络安全的主要因素、网络安全的组成以及网络安全常用技术;第2章介绍网络安全中密码学基础,包括密码体制的概念、对称密码体制、DES加密标准、公钥密码体制和数字签名、认证等技术;第3章主要介绍操作系统安全技术,包括Windows和Linux操作系统的安全机制、安全漏洞和安全配置方案;第4章介绍网络安全协议,包括网络各层的相关协议、IPSec协议、SSL安全协议、TSL协议、安全电子交易SET、PGP协议、虚拟专用网技术等;第5章介绍网络漏洞扫描技术,包含黑客攻击、网络漏洞扫描技术以及常用扫描工具;第6章介绍访问控制技术中的防火墙技术,包括防火墙的原理、种类和实现策略等;第7章主要介绍对入侵检测的概念和相关技术进行了全面介绍,并对入侵检测的未来发展进行了讨论;第8章主要介绍病毒的原理、病毒的类型和计算机网络病毒,同时介绍了几种影响较大的网络病毒以及病毒的清除及防护措施;第9章主要介绍数据库与数据安全技术,数据库的安全特性、数据库的安全、保护数据的完整性、数据备份和恢复、网络备份和系统数据容灾等内容。
由于网络安全的内容非常丰富,本书按理论教学以“必需、够用”为度、加强实践性环节教学、提高学生的实际技能的原则组织编写。讲究知识性、系统性、条理性、连贯性。力求激发学生的学习兴趣,注重提示各知识点之间的内在联系,精心组织内容,做到由浅入深、由易到难、删繁就简、突出重点、循序渐进。本书既注重网络安全基础理论,又着眼培养读者解决网络安全问题的能力。
本书的特点是文字简明、图表准确、通俗易懂,用循序渐进的方式叙述网络安全知识,对计算机网络安全的原理和技术难点的介绍适度,内容安排合理,逻辑性强,重点介绍网络安全的概念、技术和应用,在内容上将理论知识和实际应用紧密地结合在一起。本书适用于48学时左右的课堂教学。通过对本书的学习,可使学生较全面地了解网络系统安全的基本概念、网络安全技术和应用,培养学生解决网络安全问题的能力。
本书由刘永华、张秀洁、孙艳娟担任主编并完成全书的撰写与统稿整理。其中第1~6章由刘永华编写,第7~9章由张秀洁编写。陈茜、解圣庆、董春平、洪璐、赵艳杰、孙俊香、付新转、韩美丽对本书的编写提供了帮助,在此作者向他们表示感谢。
由于作者水平有限,书中难免有疏漏和不足之处,恳请广大读者和同行批评指正。

编  者  
  

 
第1版前言
计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠地运行,网络服务不中断。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。随着计算机网络技术的发展,网络的安全问题越来越受到关注,网络安全已超越其本身而达到国家安全的高度。
本书在介绍网络安全理论及其基础知识的同时,突出计算机网络安全方面的管理、配置及维护的实际操作手法和手段,并尽量跟踪网络安全技术的成果与发展方向,结合网络安全系统案例精心阐述。全书主要内容包括网络安全的基本概念、数据加密与认证技术、操作系统的安全与保护措施、数据库与数据安全、防火墙技术、黑客技术与防范措施、网络病毒技术、VPN技术与安全协议、网络管理与维护技术、Internet/Intranet的安全性、网络信息安全系统案例等。全书共分10章,内容安排如下。
第1章具体介绍计算机网络安全的相关基础知识,包括网络安全的概念及影响网络安全的主要因素,网络安全的组成以及网络安全常用的技术;第2章介绍网络安全中数据加密与认证技术,包括传统的加密方法、DES加密标准、公开密钥体制和数字签名等技术;第3章主要介绍操作系统安全技术,介绍了Windows和Linux操作系统的安全机制、安全漏洞和安全配置方案;第4章介绍数据库与数据安全技术, 数据库的安全特性、数据库的安全、保护数据的完整性、数据备份和恢复、网络备份、系统数据容灾等;第5章主要介绍病毒的原理、病毒的类型和计算机网络病毒,同时介绍了几种影响较大的网络病毒,并且介绍了病毒的清除及防护措施;第6章介绍访问控制技术中的防火墙的技术,包括防火墙的原理、种类和实现策略等;第7章主要介绍对入侵检测的概念和相关技术进行介绍,并对入侵检测的未来发展进行了讨论;第8章主要介绍VPN与NAT技术及安全协议,涉及VPN的原理与设置、NAT的工作工程,以及网络安全的几个主要协议;第9章主要介绍计算机网络管理和维护技术,主要包括网络管理的基本概念、网络管理协议、网络管理工具和网络维护方法,介绍了Windows自带的常用网络工具,讨论了网卡、集线器、交换机、路由器、网线和RJ-45接头等网络连接设备的维护,网络的性能优化等问题,重点介绍了常用网络故障及排除方法;第10章主要介绍了网络信息安全系统设计案例,涉及需求分析、工程论证、总体设计与实体设计等内容。
由于网络安全的内容非常丰富,本书按理论教学以“必需、够用”为度,加强实践性环节教学,提高学生的实际技能的原则组织编写。讲究知识性、系统性、条理性、连贯性。力求激发学生兴趣,注重提示各知识之间的内在联系,精心组织内容,做到由浅入深,由易到难,删繁就简,突出重点,循序渐进。本书既注重网络安全基础理论,又着眼培养读者解决网络安全问题的能力。
本书的特点是文字简明、图表准确、通俗易懂,用循序渐进的方式叙述网络安全知识,对计算机网络安全的原理和技术难点的介绍适度,内容安排合理,逻辑性强,重点介绍网络安全的概念、技术和应用,在内容上将理论知识和实际应用紧密地结合在一起。本书共10章,适用于48学时左右的课堂教学。通过对本书的学习,可使读者较全面地了解网络系统安全的基本概念、网络安全技术和应用,培养读者解决网络安全问题的能力。
本书可作为普通高等教育和成人高等教育计算机科学与技术、网络工程、软件工程、通信工程、自动化及相关专业本科教材使用,也可作为高职高专计算机网络安全技术教材使用,同时也是广大工程技术人员较好的科技参考书。
本书由刘永华担任主编并完成全书的通稿整理,陈茜、张淑玉、周金玲担任副主编。其中第1~7章由刘永华编写,第8章由陈茜编写,第9章由张淑玉编写,第10章由董春平编写。孟凡楼、孙俊香、赵艳杰、解圣庆、董春平、周建梁、张宗云对本书的编写提供了帮助,在此作者向他们表示感谢。
由于作者水平有限,书中难免有疏漏和不足之处,恳请广大读者和同行批评指正。

编  者  
  

导语摘要
《计算机网络信息安全(第2版)》的内容涵盖了计算机网络安全和管理的基本概念、原理和技术,全书共分为9章。主要内容包括计算机网络安全概述、密码学基础、操作系统安全技术、网络安全协议、网络漏洞扫描技术、防火墙技术、入侵监测技术、计算机病毒防治技术、数据库与数据安全技术等内容。本书内容全面,取材新颖,既有网络安全和管理的理论知识,又有应用案例和实用技术,反映了计算机网络信息安全技术的*发展。《计算机网络信息安全(第2版)》可作为普通高等教育网络工程、计算机科学与技术、软件工程、通信工程、自动化及相关专业本科教材使用,也可作为高职高专计算机网络安全技术教材使用,同时也是广大工程技术人员较好的科技参考书。

目录
目录
 
第1章  计算机网络安全概述    1
1.1  计算机网络安全简介    2
1.1.1  网络安全的概念    2
1.1.2  网络安全模型    3
1.1.3  计算机安全的分级    4
1.1.4  网络安全的重要性    5
1.2  计算机网络安全现状    5
1.3  计算机网络安全威胁    7
1.3.1  对网络安全的攻击    7
1.3.2  基本的威胁    8
1.3.3  主要的可实现的威胁    9
1.3.4  病毒    9
1.4  影响计算机网络安全的因素    10
1.4.1  计算机系统因素    10
1.4.2  操作系统因素    10
1.4.3  人为因素    11
1.5  计算机网络安全技术    11
1.5.1  密码学    12
1.5.2  防火墙    13
1.5.3  入侵检测    13
1.5.4  计算机病毒防治    14
1.5.5  网络安全常用命令    14
复习思考题一    19
第2章  密码学基础    21
2.1  密码学概述    22
2.1.1  密码体制及其安全性    23
2.1.2  密码体制的攻击类型    23
2.1.3  对称密码体制    24
2.1.4  公钥密码体制    26
2.1.5  密码学技术在网络中的应用    29
2.2  密钥管理    30
2.2.1  密钥的分类和作用    30
2.2.2  密钥长度    31
2.2.3  密钥的产生技术    31
2.2.4  密钥的组织结构    33
2.2.5  密钥分发    34
2.2.6  密钥的保护    36
2.3  数字签名与数字证书    37
2.3.1  电子签名    38
2.3.2  认证机构CA    39
2.3.3  数字签名    39
2.3.4  公钥基础设施(PKI)    41
2.3.5  数字证书    42
2.3.6  数字时间戳技术    45
2.4  认证技术    45
2.4.1  身份认证的重要性    45
2.4.2  身份认证的方式    46
2.4.3  消息认证    47
2.4.4  认证技术的实际应用    51
2.5  上机实践    53
复习思考题二    53
第3章  操作系统安全技术    55
3.1  操作系统的漏洞    56
3.1.1  系统漏洞的概念    56
3.1.2  漏洞的类型    57
3.1.3  漏洞对网络安全的影响    59
3.2  Windows Server 2003的安全    60
3.2.1  Windows Server 2003的安全
模型    60
3.2.2  Windows Server 2003的安全
隐患    63
3.2.3  Windows Server 2003的安全
防范措施    64
3.3  Linux网络操作系统的安全    78
3.3.1  Linux网络操作系统的基本
安全机制    78
3.3.2  Linux网络系统可能受到的
攻击    79
3.3.3  Linux网络安全防范策略    79
3.3.4  加强Linux网络服务器管理    81
复习思考题三    83
第4章  网络安全协议    85
4.1  安全协议概述    86
4.1.1  几种常见安全协议简介    86
4.1.2  网络各层相关的安全协议    86
4.2  IPSec协议    87
4.2.1  IPSec概述    87
4.2.2  IPSec的安全体系结构    90
4.2.3  IPSec策略和服务    91
4.2.4  IPSec的工作模式    92
4.3  SSL安全协议    93
4.3.1  SSL概述    93
4.3.2  SSL体系结构    96
4.3.3  SSL协议及其安全性分析    96
4.3.4  SSL的应用实例    100
4.4  TLS协议    100
4.4.1  TLS概述    101
4.4.2  TLS的特点    101
4.4.3  TLS的典型应用    101
4.5  安全电子交易SET    103
4.6  PGP协议    104
4.6.1  功能    104
4.6.2  电子邮件加密    105
4.6.3  虚拟磁盘驱动器    106
4.6.4  加密与压缩功能    106
4.7  上机实践    106
4.7.1  在Windows 2003 Server SP2
上配置VPN服务器的过程    106
4.7.2  VPN客户机(WinXP)的配置
过程    110
复习思考题四    112
第5章  网络漏洞扫描技术    115
5.1  黑客攻击简介    116
5.1.1  黑客攻击的目的和手段    116
5.1.2  黑客攻击的步骤    116
5.1.3  黑客入门    117
5.1.4  黑客工具    118
5.2  网络漏洞扫描技术    120
5.2.1  存在漏洞的原因    120
5.2.2  安全漏洞的类型    121
5.2.3  安全漏洞扫描技术的分类    121
5.3  漏洞扫描技术的原理    123
5.3.1  ping扫描    123
5.3.2  端口扫描    124
5.3.3  OS探测    125
5.3.4  脆弱点扫描    126
5.3.5  防火墙规则探测    126
5.4  常用扫描工具    126
5.4.1  X-Scan    127
5.4.2  Nmap    129
5.4.3  SATAN    130
5.4.4  Retina    130
5.5  上机实践    131
5.5.1  漏洞扫描与网络监听    131
5.5.2  扫描器的组成    133
5.5.3  漏洞    133
5.5.4  端口扫描    134
5.5.5  网络监听及其原理    136
复习思考题五    138
第6章  防火墙技术    139
6.1  防火墙基本概念与分类    140
6.1.1  防火墙基本概念    140
6.1.2  防火墙的作用    141
6.1.3  防火墙的优、缺点    142
6.1.4  防火墙的分类    143
6.2  防火墙技术    144
6.2.1  包过滤技术    144
6.2.2  应用代理技术    147
6.2.3  状态监视技术    149
6.2.4  技术展望    151
6.3  防火墙的体系结构    152
6.3.1  双重宿主主机结构    153
6.3.2  屏蔽主机结构    1

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP