0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 中图分类 > T 工业技术 > TP 自动化技术、计算机技术 > TP3 计算技术、计算机技术 > 计算机网络安全

相同语种的商品

浏览历史

计算机网络安全


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
计算机网络安全
  • 书号:9787030109293
    作者:蔡振山 贾春福 顾巧论
  • 外文书名:
  • 装帧:平装
    开本:B5
  • 页数:
    字数:307000
    语种:中文
  • 出版社:科学出版社
    出版时间:2006-03-20
  • 所属分类:TP3 计算技术、计算机技术
  • 定价: ¥23.00元
    售价: ¥18.17元
  • 图书介质:
    电子书

  • 购买数量: 件  缺货,请选择其他介质图书!
  • 商品总价:

相同系列
全选

内容介绍

资源下载

用户评论

全部咨询

  网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全问题在许多国家已经引起了普遍关注,成为当今网络技术的一个重要研究课题。
  本书利用通俗的语言阐述了网络所涉及的安全问题,主要内容包括:网络安全基础知识、操作系统安全、网络通信安全、Web安全、数据安全、病毒及其预防、黑客攻击与防范、防火墙技术,有关网络安全的法律法规。
  本书不仅适合高职高专学生使用,而且适合于任何对网络安全感兴趣的读者。
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 第1章 网络安全概述
    1·1网络安全简介
    1·1·1物理安全
    1·1·2逻辑安全
    1·1·3操作系统安全
    1·1·4联网安全
    1·2网络安全面临的威胁
    1·2·1物理威胁
    1·2·2系统漏洞造成的威胁
    1·2·3身份鉴别威胁
    1·2·4线缆连接威胁
    1·2·5有害程序
    1·3网络出现安全威胁的原因
    1·3·1薄弱的认证环节
    1·3·2系统的易被监视性
    1·3·3易欺骗性
    1·3·4有缺陷的局域网服务和相互信任的主机
    1·3·5复杂的设置和控制
    1·3·6无法估计主机的安全性
    1·4网络安全机制
    1·4·1加密机制
    1·4·2访问控制机制
    1·4·3数据完整性机制
    1·4·4数字签名机制
    1·4·5交换鉴别机制
    1·4·6公证机制
    1·4·7流量填充机制
    1·4·8路由控制机制
    小结
    第2章 操作系统安全
    2·1安全等级标准
    2·1·l美国的“可信计算机系统评估准则(TCSEC)”
    2·1·2我国国家标准《计算机信息安全保护等级划分准则》
    2·2漏洞和后门
    2·2·1漏洞的概念
    2·2·2漏洞的类型
    2·2·3漏洞对网络安全的影响
    2·2·4漏洞与后门的区别
    2·3NetWare系统安全
    2·3·1NetWare系统的安全等级
    2·3·2NetWare系统的安全性
    2·3·3NetWare系统安全性增强
    2·3·4NetWare系统的安全漏洞
    2·4Windows NT系统安全
    2·4·1Wndows NT的安全等级
    2·4·2Wndows NT的安全性
    2·4·3Windows NT的安全漏洞
    2·5UNIX系统安全
    2·5·1UNIX系统的安全等级
    2·5·2UNIX系统的安全性
    2·5·3UNIX系统的安全漏洞
    2·6Windows 2000的安全
    2·6·1Windows 2000的安全性
    2·6·2Windows 2000的安全漏洞
    小结
    第3章 网络通信安全
    3·1网络通信的安全性
    3·1·1线路安全
    3·1·2不同层的安全
    3·2网络通信存在的安全威胁
    3·2·1传输过程中的威胁
    3·2·2TCP/IP协议的脆弱性
    3·3调制解调器的安全
    3·3·1拨号调制解调器访问安全
    3·3·2RAS的安全性概述
    3·4IP安全
    3·4·1有关IP的基础知识
    3·4·2IP安全
    3·4·3安全关联(SA)
    3·4·4IP安全机制
    小结
    第4章 Web安全
    4·1Web技术简介
    4·1·1HTTP协议
    4·1·2HTML语言与其他Web编程语言
    4·1·3Web服务器
    4·1·4Web浏览器
    4·1·5公共网关接口介绍
    4·2Web的安全需求
    4·2·1Web的优点与缺点
    4·2·2Web安全风险与体系结构
    4·2·3Web服务器的安全需求
    4·2·4Web浏览器的安全需求
    4·2·5Web传输的安全需求
    4·3Web服务器安全策略
    4·3·1定制安全政策
    4·3·2认真组织Web服务器
    4·3·3跟踪最新安全指南
    4·3·4意外事件的处理
    4·4Web浏览器安全
    4·4·1浏览器自动引发的应用
    4·4·2Web页面或者下载文件中内嵌的恶意代码
    4·4·3浏览器本身的漏洞
    4·4·4浏览器泄漏的敏感信息
    4·4·5Web欺骗
    小结
    第5章 数据安全
    5·1数据加密
    5·1·1数据加密基本概念
    5·1·2数据加密技术
    5·1·3典型的对称密码技术——替代密码和换位密码
    5·1·4数据加密标准
    5·1·5公开密钥密码体制——RSA算法
    5·2数据压缩
    5·2·1数据压缩的基本概念
    5·2·2WinZip压缩工具的使用
    5·3数据备份
    5·3·1数据备份的重要性
    5·3·2数据备份的常用方法
    小结
    第6章 病毒
    6·1计算机病毒简介
    6·1·1病毒的概念
    6·1·2病毒的发展史
    6·1·3病毒的特点
    6·1·4病毒的分类
    6·1·5病毒的结构
    6·1·6病毒的识别与防治
    6·2网络病毒及其防治
    6·2·1网络病毒的特点
    6·2·2网络病毒的传播
    6·2·3网络病毒的防治
    6·2·4网络反病毒技术的特点
    6·2·5病毒防火墙的反病毒特点
    6·3典型病毒介绍
    6·3·1宏病毒
    6·3·2电子邮件病毒
    6·3·3几个病毒实例
    6·4常用杀毒软件介绍
    6·4·1瑞星杀毒软件
    6·4·2KV 3000
    6·4·3KILL 2000
    小结
    第7章 黑客攻击与防范
    7·1黑客攻击介绍
    7·1·1黑客与入侵者
    7·1·2黑客攻击的目的
    7·1·3黑客攻击的三个阶段
    7·1·4黑客攻击手段
    7·2黑客攻击常用工具
    7·2·1网络监听
    7·2·2扫描器
    7·3黑客攻击常见的两种形式
    7·3·1E-mail攻击
    7·3·2特洛伊木马攻击
    7·4黑客攻击的防备
    7·4·1发现黑客
    7·4·2发现黑客入侵后的对策
    小结
    第8章 防火墙技术
    8·1防火墙简介
    8·1·1防火墙的概念
    8·1·2防火墙的功能特点
    8·1·3防火墙的安全性设计
    8·2防火墙的类型
    8·2·1包过滤防火墙
    8·2·2代理服务器防火墙
    8·2·3状态监视器防火墙
    8·3防火墙配置
    8·3·1Web服务器置于防火墙之内
    8·3·2Web服务器置于防火墙之外
    8·3·3Web服务器置于防火墙之上
    8·4防火墙系统
    8·4·1屏蔽主机(Screened Host)防火墙
    8·4·2屏蔽子网(Screened Subnet)防火墙
    8·5防火墙的选购和使用
    8·5·1防火墙的选购策略
    8·5·2防火墙的安装
    8·5·3防火墙的维护
    8·6防火墙产品介绍
    8·6·1Check Point Firewall-1
    8·6·2AXENT Raptor
    8·6·3CyberGuard Firewall
    8·6·4Cisco PIX Firewall 520
    小结
    第9章 网络安全产品介绍
    9·1高效实用的网络安全伙伴——ZoneAlarm
    9·1·1ZoneAlarm简介
    9·1·2用ZoneAlarm Pro截获电脑中的间谍
    9·2开启网络安全魔力的宝盒——NetSwift Gate
    9·3MBSA安全分析器
    9·3·1MBSA安全分析器简介
    9·3·2MBSA安全分析器的使用
    9·4Dragon 6.0入侵检测系统
    9·4·1Dragon 6.0的组成
    9·4·2Dragon 6.0的特色
    小结
    第10章 网络安全的法律法规
    10·1与网络有关的法律法规
    10·1·1Internet的不安全形势
    10·1·2相关法律法规
    10·2网络安全管理的有关法律
    10·2·1网络服务业的法律规范
    10·2·2网络用户的法律规范
    10·2·3互联网信息传播安全管理制度
    10·3其他法律规范
    10·3·1有关网络有害信息的法律规范
    10·3·2电子公告服务的法律管制
    10·3·3网上交易的相关法律法规
    小结
    附录A 习题解答
    附录B
    主要参考文献
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证