0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 本科教材 > 工学 > 0812 计算机科学与技术 > 计算机网络安全

浏览历史

计算机网络安全


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
计算机网络安全
  • 书号:9787030296818
    作者:梅挺
  • 外文书名:
  • 装帧:
    开本:B5
  • 页数:324
    字数:350
    语种:
  • 出版社:科学出版社
    出版时间:2011/2/22
  • 所属分类:TP3 计算技术、计算机技术
  • 定价: ¥39.00元
    售价: ¥30.81元
  • 图书介质:

  • 购买数量: 件  缺货,请选择其他介质图书!
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

本书是在广泛调研和充分论证的基础上,综合当前应用最为广泛的操作平台和网络安全规范写作而成,强调理论与实践相结合,具有科学、严谨的体系结构。全书内容丰富、构思新颖,全面阐述了网络安全理论与实践技术。
本书可作为网络安全领域的科技人员与信息系统安全管理人员的参考用书,也可作为高等院校研究生的教学用书。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 第1章 绪论
    1.1 网络安全基础知识
    1.1.1 计算机及网络所面临的安全威胁
    1.1.2 网络安全的基本概念
    1.1.3 网络安全体系结构
    1.1.4 常见的网络安全技术
    1.2 网络安全的规划与管理
    1.2.1 网络安全的规划与服务机制
    1.2.2 网络安全管理及规范
    1.3 网络安全策略与风险
    1.3.1 网络安全目标与策略
    1.3.2 网络安全风险与分析
    1.4 网络安全标准与法律法规
    1.4.1 网络安全标准
    1.4.2 网络安全法律法规
    第2章 认证技术
    2.1 概述
    2.1.1 认证及认证模型
    2.1.2 认证协议
    2.2 口令认证技术
    2.2.1 安全口令
    2.2.2 静态口令认证技术
    2.2.3 动态口令认证技术
    2.3 消息认证技术
    2.3.1 采用MAC的消息认证技术
    2.3.2 采用Hash函数的消息认证技术
    2.4 实体认证技术
    2.4.1 身份认证系统
    2.4.2 通行字认证技术
    2.4.3 IC卡认证技术
    2.4.4 个人特征识别技术
    2.4.5 Kerberos身份认证技术
    2.5 X.509认证技术
    2.5.1 数字证书
    2.5.2 X.509认证过程
    2.5.3 PKI技术
    2.5.4 PMI技术
    第3章 数据安全技术
    3.1 数据安全技术简介
    3.1.1 数据完整性
    3.1.2 数据备份
    3.1.3 数据压缩
    3.1.4 数据容错技术
    3.1.5 数据的保密与鉴别
    3.2 数据通信安全技术
    3.2.1 互联网模型应用保密和鉴别技术
    3.2.2 端对端保密和鉴别通信技术
    3.2.3 应用层上加数据保密和鉴别模块技术
    第4章 软件安全技术
    4.1 概述
    4.1.1 软件安全的内涵
    4.1.2 软件安全面临的威胁
    4.2 软件安全
    4.2.1 软件加密技术
    4.2.2 防止非法复制技术
    4.2.3 防止软件跟踪技术
    4.2.4 法律/法规保护
    4.3 软件质量保证
    4.3.1 概述
    4.3.2 软件质量基本故障及分类
    4.3.3 软件质量控制和评估
    4.3.4 软件测试
    第5章 Web安全技术
    5.1 概述
    5.2 Web的安全体系结构
    5.2.1 Web浏览器软件的安全需求
    5.2.2 主机系统的安全需求
    5.2.3 Web服务器的安全需求
    5.2.4 Web服务器上相关软件的安全需求
    5.3 Web安全协议
    5.3.1 SSL(安全套接层)协议
    5.3.2 TLS(传输层安全)协议
    5.3.3 SSL和TLS的区别
    5.3.4 IPSec协议
    5.4 Web服务器安全
    5.4.1 Web服务器的安全策略
    5.4.2 Web服务器的安全服务
    5.5 Web浏览器安全
    5.5.1 Web浏览器面临的威胁
    5.5.2 Web浏览器的安全策略
    5.5.3 Web浏览器的安全通信
    第6章 网络互联安全技术
    6.1 概述
    6.1.1 网络互联的概念
    6.1.2 网络互联的实现方法
    6.2 局域网间的互联
    6.2.1 物理层间的互联
    6.2.2 链路层间的互联
    6.2.3 网络层间的互联
    6.2.4 应用层间的互联
    6.3 局域网与广域网间的互联
    6.3.1 概述
    6.3.2 局域网与广域网间互联的标准与交互操作性
    6.4 远程拨入局域网间的互联
    6.4.1 拨号接入技术
    6.4.2 ADSL技术
    6.4.3 VPDN技术
    第7章 系统漏洞修复与扫描技术
    7.1 概述
    7.2 系统漏洞及防范
    7.2.1 IPC$默认共享漏洞
    7.2.2 Unicode与二次解码漏洞
    7.2.3 IDQ溢出漏洞
    7.2.4 Webdav溢出漏洞
    7.2.5 SQL空密码漏洞
    7.3 系统漏洞扫描与补丁更新技术
    7.3.1 利用系统本身及时更新系统补丁
    7.3.2 扫描并修复系统漏洞的工具软件简介
    7.4 基于MBSA的系统漏洞扫描与修复技术
    7.4.1 MBSA简介
    7.4.2 MBSA在系统漏洞扫描与修复的应用
    第8章 虚拟网络应用技术
    8.1 虚拟专用网络(VPN)技术
    8.1.1 VPN技术简介
    8.1.2 VPN的关键安全技术
    8.1.3 VPN的配置示例
    8.2 虚拟局域网(VLAN)技术
    8.2.1 VLAN技术简介
    8.2.2 VLAN配置示例
    8.3 专用虚拟局域网(PVLAN)技术
    8.3.1 PVLAN技术简介
    8.3.2 PVLAN的配置
    第9章 文件加密和数字签名技术
    9.1 概述
    9.2 EFS文件加密技术
    9.2.1 EFS概述
    9.2.2 EFS加密技术的应用
    9.3 加密数据的恢复
    9.3.1 数据恢复的基本思路
    9.3.2 配置EFS故障恢复代理模板
    9.3.3 申请EFS故障恢复代理证书
    9.3.4 添加域的故障恢复代理
    9.3.5 创建默认的独立计算机上的数据恢复代理
    9.4 密钥的存档与恢复
    9.4.1 密钥存档与恢复概述
    9.4.2 创建密钥恢复代理账户
    9.4.3 获取密钥恢复代理证书
    9.4.4 配置密钥存档与恢复属性
    9.4.5 创建新的可以进行密钥存档的证书模板
    9.4.6 获取具有存档密钥的用户证书
    9.4.7 执行密钥恢复示例
    9.4.8 导入已恢复的私钥
    9.5 PGP动态文件加密和数字签名
    9.5.1 PGP密钥的生成
    9.5.2 PGP密钥的发布
    9.5.3 用PGP加密文件
    9.5.4 用PGP进行邮件数字签名
    9.6 电子签章
    9.6.1 iSignature签章系统简介
    9.6.2 iSignature主要功能
    9.6.3 个人数字证书申请
    9.6.4 iSignature签章系统使用
    9.6.5 天威诚信安证通简介
    第10章 PKI技术
    10.1 PKI概述
    10.2 证书基础
    10.2.1 证书服务概述
    10.2.2 证书服务的安装
    10.3 证书申请
    10.3.1 使用证书申请向导申请证书
    10.3.2 使用Windows Server 2003证书服务网页
    10.4 证书的自动注册
    10.4.1 规划自动注册部署
    10.4.2 “用户”模板复制
    10.4.3 配置企业证书颁发机构
    10.4.4 建立自动注册域用户的策略
    10.5 证书的导入/导出
    10.5.1 概述
    10.5.2 导入证书
    10.5.3 导出证书
    10.5.4 导出带私钥的证书
    10.6 吊销证书和发布CRL
    10.6.1 吊销证书
    10.6.2 安排证书吊销列表(CRL)的发布
    10.6.3 手动发布证书吊销列表
    10.7 PKI在文件传输加密与数字签名方面的应用
    10.7.1 配置密钥用法
    10.7.2 文件传输加密
    10.7.3 数字签名
    10.7.4 加密密钥对的获取
    10.7.5 邮件中的文件加密和数字签名
    第11章 系统灾难恢复技术
    11.1 概述
    11.2 Active Directory数据库备份与恢复技术
    11.2.1 备份Active Directory数据库
    11.2.2 还原Active Directory数据库
    11.3 SQL Server 2000数据库备份与恢复技术
    11.3.1 数据库维护计划创建备份
    11.3.2 数据库的恢复
    11.4 操作系统灾难恢复技术
    11.4.1 Acronis True Image Server
    11.4.2 Veritas灾难恢复系统
    第12章 企业服务器安全配置技术
    12.1 概述
    12.2 基于Windows系统的服务器安全配置
    12.2.1 系统安全加固
    12.2.2 基于Windows系统的Web服务器安全配置
    12.2.3 基于Windows系统的FTP服务器安全配置
    12.3 基于Unix/Linux系统的服务器安全配置
    12.3.1 基于Unix/Linux系统的Web服务器安全配置
    12.3.2 基于Unix/Linux系统的FTP服务器安全配置
    参考文献
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证