计算机网络安全技术教程/21世纪高等院校精品规划教材
现货正文无笔记划线
¥
15
4.7折
¥
32
九品
仅1件
作者刘华春、蒋志平 著
出版社水利水电出版社
出版时间2010-04
版次1
印刷时间2010
装帧平装
货号G5架3层
上书时间2024-09-13
商品详情
- 品相描述:九品
图书标准信息
-
作者
刘华春、蒋志平 著
-
出版社
水利水电出版社
-
出版时间
2010-04
-
版次
1
-
ISBN
9787508473017
-
定价
32.00元
-
装帧
平装
-
开本
16开
-
纸张
胶版纸
-
页数
299页
-
字数
480千字
-
正文语种
简体中文
-
丛书
21世纪高等院校精品规划教材
- 【内容简介】
-
计算机网络的安全体系,将安全理论,攻、防技术,安全程序设计,网络安全工具等有机地结合起来。全书从网络安全体系上共分为4个部分10章。第1部分是计算机网络安全技术基础,介绍计算机网络安全的基本概念和网络安全程序设计的内容。第2部分是信息加密技术,介绍密码学和信息加密原理。第3部分是网络安全技术,主要介绍网络入侵与攻击技术、防火墙与入侵检测系统、身份认证与访问控制、IP安全与VPN技术。第4部分是系统安全,介绍操作系统的安全、系统安全策略、病毒的分析与防范等内容。
《计算机网络安全技术教程》可作为普通高等院校(尤其是应用型本科院校)、高等职业技术学院电子信息相关专业的网络安全课程教材,也可供各个企事业单位的网络管理维护人员和计算机工程技术人员作为自学参考书。
- 【目录】
-
第1部分计算机网络安全技术基础
第1章网络安全概述
1.1网络安全介绍
1.1.1网络安全的定义
1.1.2网络安全的主要内容
1.1.3网络安全的目标
1.1.4网络安全问题的重要性
1.2计算机网络面临的威胁
1.2.1人为因素的威胁
1.2.2非人为因素的威胁
1.3网络安全的基本技术与策略
1.3.1网络安全的常用技术
1.3.2网络安全的基本策略
1.3.3网络安全的层次结构
1.4常用的网络协议
1.4.1IP协议
1.4.2.TCP协议
1.4.3UDP协议
1.4.4ICMP协议
1.5常用的网络服务
1.5.1Telnet
1.5.2FTP
1.5.3E-mail
1.5.4.Web服务
1.5.5DNS
1.5.6常用的网络服务端口
1.6常用的网络命令
1.6.1ping命令
1.6.2ipconfig命令
1.6.3netstat命令
1.6.4tracert命令
1.6.5net命令
1.6.6fro命令
1.7环境配置
1.7.1VMware虚拟机安装
1.7.2Sniffer网络协议分析软件
本章小结
习题
第2章网络安全程序设计基础
2.1Windows程序设计基础
2.1.1Windows程序的工作机制
2.1.2WindowsSDK程序开发
2.1.3简单的Windows程序示例
2.2Socket通信程序设计
2.2.1Winsock编程概述
2.2.2常用Winsock函数
2.2.3Winsock编程步骤
2.3网络安全程序设计
2.3.1注册表操作
2.3.2进程隐藏技术
2.3.3端口扫描
2.3.4网页病毒
2.3.5网络监听与数据包过滤
本章小结
习题
第2部分信息加密技术
第3章信息加密原理与技术
3.1密码学概述
3.1.1密码学简介
3.1.2密码学的基本概念
3.1.3对称密钥算法
3.1.4公钥算法
3.2DES对称加密技术
3.2.1DES算法的历史
3.2.2DES算法的安全性
3.2.3DES算法步骤
3.2.4DES算法软件
3.3RSA公钥加密算法
3.3.1RSA算法
3.3.2RSA的速度及安全性
3.3.3RSA算法程序
3.4PGP加密技术
3.4.1PGP简介
3.4.2PGP加密软件的使用
3.5单向散列函数
3.5.1单向散列函数简介
3.5.2单向散列函数的应用
3.6数字签名与数字信封
3.6.1数字签名
3.6.2数字信封
3.7数字证书
3.7.1数字证书简介
3.7.2数字证书的应用
3.7.3数字证书的格式
3.8公钥基础设施
3.8.1PKI的概述
3.8.2PKI的应用
本章小结
习题
第3部分网络安全技术
第4章网络入侵与攻击技术
4.1黑客攻击概述
4.1.1黑客攻击步骤
4.1.2黑客攻击的主要方法
4.1.3黑客攻击的新趋势
4.2网络扫描技术
4.2.1网络扫描概述
4.2.2端口扫描与漏洞扫描
4.2.3常用的扫描技术
4.2.4端口扫描程序分析设计
4.2.5扫描器介绍
4.3网络监听
4.3.1网络监听概述
4.3.2Sniffer的工作原理
4.3.3Sniffer的检测和防范
4.4口令攻击
4.4.1口令攻击概述
4.4.2口令攻击的常用方法
4.4.3字典攻击破解口令的一个例子
4.4.4设置安全的口令
4.5ARP欺骗攻击
4.5.1ARP协议介绍
4.5.2ARP欺骗攻击的原理
4.5.3AI(P欺骗攻击的防御
4.6拒绝服务攻击
4.6.1拒绝服务攻击原理
4.6.2拒绝服务攻击的常用方法
4.6.3分布式拒绝服务攻击
4.6.4拒绝服务攻击的发展趋势与防范措施
4.7缓冲区溢出攻击
4.7.1缓冲区溢出攻击原理
4.7.2缓冲区溢出的漏洞和攻击
4.7.3缓冲区溢出攻击的防范措施
4.8IP地址欺骗攻击
4.8.1IP地址欺骗的工作原理
4.8.2IP地址欺骗攻击的步骤
4.8.3IP地址欺骗攻击的防范
4.9DNS欺骗攻击
4.9.1DNS的工作过程
4.9.2DNS欺骗攻击的原理
4.9.3DNS欺骗攻击的检测与防范
4.10Web攻击
4.10.1Web攻击概述
4.10.2Web攻击的原理和过程
4.10.3Web攻击的防范
4.11木马攻击技术
4.11.1木马概述
4.11.2木马的加载和隐藏
4.11.3木马的攻击步骤
4.11.4木马的一般清除方法
4.11.5木马分析
4.12网络后门
4.12.1后门概述
4.12.2留网络后门的方法
本章小结
习题
第5章防火墙与入侵检测系统
5.1防火墙概述
5.1.1防火墙基础知识
5.1.2防火墙的作用
5.1.3防火墙的局限性
5.2防火墙技术的分类
5.2.1包过滤防火墙
5.2.2代理技术
5.2.3状态检测技术
5.3防火墙的体系结构
5.3.1筛选路由器结构
5.3.2双宿主机结构
5.3.3屏蔽主机结构
5.3.4屏蔽子网结构
5.4防火墙系统的设计
5.4.1制订安全策略
5.4.2设计安全体系结构
5.4.3制订规则次序
5.4.4落实规则集
5.4.5更换控制
5.5防火墙产品介绍
5.6入侵检测系统概念
5.6.1入侵检测的定义
5.6.2入侵检测系统的功能和组成
5.6.3入侵检测系统的局限性
5.7入侵检测的分类
5.7.1基于网络的入侵检测系统
5.7.2基于主机的入侵检测系统
5.7.3分布式入侵检测系统
5.8入侵检测的步骤
5.8.1信息收集
5.8.2数据分析
5.8.3响应
5.9入侵检测工具介绍
本章小结
习题
第6章IP安全与VPN技术
6.1IP安全概述
6.2IPSec协议
6.2.1IPSec协议概述
6.2.2IPSec协议的工作模式
6.2.3认证头
6.2.4封装安全载荷
6.2.5密钥交换协议
6.3IPSec协议的优点及应用
6.3.1IPSec协议的优点
6.3.2IPSec协议的应用
6.4VPN
6.4.1VPN介绍
6.4.2VPN的应用领域
6.4.3VPN的关键技术
6.4.4VPN的优势
6.4.5Windows2003下的VPN配置
本章小结
习题
第7章WWW安全
7.1WWW安全概述
7.1.1WWW服务
7.1.2WWW应用面临的安全威胁
7.1.3Web的安全需求
7.2Web的安全漏洞与检测
7.2.1Web的安全漏洞
7.2.2Web安全漏洞的检测手段
7.3Web服务器的安全配置
7.3.1IIS服务器安全配置的基本原则
7.3.2IIS的安全配置策略
7.3.3IIS服务器的安全配置方法
7.4增强Web的安全性的相关措施
7.5SSL安全协议
7.5.1SS[.概述
7.5.2SSL的体系结构
7.5.3SSL协议的实现
本章小结
习题
第4部分系统安全
第8章操作系统安全
8.1操作系统安全概述
8.1.1操作系统安全的主要威胁
8.1.2操作系统安全的重要性
8.2操作系统的安全机制
8.2.1基本概念
8.2.2硬件安全机制
8.2.3软件安全机制
8.3操作系统的安全性评测
8.3.1评测方法
8.3.2美国评测标准
8.3.3中国评测标准
8.4Windows操作系统安全性分析
8.4.1安全模型
8.4.2文件保护机制
8.5Windows操作系统的安全配置
本章小结
习题
第9章计算机病毒分析与防治
9.1计算机病毒概述
9.1.1病毒的定义
9.1.2病毒的传播
9.1.3我国计算机病毒最新疫情
9.2计算机病毒的工作机制
9.2.1病毒的引导机制
9.2.2病毒的传染机制
9.2.3病毒的触发机制
9.3典型计算机病毒分析
9.3.1引导型病毒
9.3.2文件型病毒
9.3.3宏病毒
9.3.4脚本病毒
9.3.5蠕虫病毒
9.4计算机病毒的防治技术
9.4.1计算机病毒发作的表现
9.4.2主流反病毒技术分析
9.4.3计算机病毒防范
9.5杀毒软件介绍
9.5.1杀毒软件市场概述
9.5.2瑞星全功能安全软件
本章小结
习题
第10章数据与数据库安全
10.1数据安全
10.1.1数据完整性
10.1.2数据恢复
10.2数据库系统安全
10.2.1概述
10.2.2数据库安全面临的威胁
10.2.3访问控制
10.2.4数据库加密技术
10.3SQLServer2005数据库系统安全管理
10.3.1安全性机制
10.3.2登录和用户
10.3.3权限管理
10.3.4角色管理
本章小结
习题
参考文献
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价