0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 中图分类 > T 工业技术 > TP 自动化技术、计算机技术 > TP3 计算技术、计算机技术 > 计算机网络安全(第三版)

相同语种的商品

浏览历史

计算机网络安全(第三版)


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
计算机网络安全(第三版)
  • 免费提供电子课件
  • 书号:9787030303684
    作者:顾巧论
  • 外文书名:
  • 装帧:平装
    开本:16开
  • 页数:252
    字数:380000
    语种:中文
  • 出版社:科学出版社
    出版时间:2011-03
  • 所属分类:TP3 计算技术、计算机技术
  • 定价: ¥28.00元
    售价: ¥22.12元
  • 图书介质:

  • 购买数量: 件  缺货,请选择其他介质图书!
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

  网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。网络安全问题在许多国家已经引起了普遍关注,成为当今网络技术的一个重要研究课题。
  本书利用通俗易懂的语言阐述了网络所涉及的安全问题,主要内容包括上篇(事前预防)、中篇(事中监测与治理)和下篇(事后恢复)三个部分。上篇内容包括网络安全概述、操作系统安全常识、病毒知识介绍、数据安全技术介绍和网络安全法律法规;中篇内容包括防火墙技术、黑客攻击与入侵检测、虚拟专用网、网络通信安全和Web的安全;下篇内容包括数据备份技术和安全恢复技术。
  本书不仅适合高职高专学生使用,同时也适合于任何对网络安全感兴趣的读者。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 上篇 事前预防
    第1章 网络安全概述
    1.1 网络安全简介
    1.1.1 物理安全
    1.1.2 逻辑安全
    1.1.3 操作系统安全
    1.1.4 联网安全
    1.2 网络安全面临的威胁
    1.2.1 物理威胁
    1.2.2 系统漏洞造成的威胁
    1.2.3 身份鉴别威胁
    1.2.4 线缆连接威胁
    1.2.5 有害程序
    1.3 网络出现安全威胁的原因
    1.3.1 薄弱的认证环节
    1.3.2 系统的易被监视性
    1.3.3 易欺骗性
    1.3.4 有缺陷的局域网服务和相互信任的主机
    1.3.5 复杂的设置和控制
    1.3.6 无法估计主机的安全性
    1.4 网络安全机制
    1.4.1 加密机制
    1.4.2 访问控制机制
    1.4.3 数据完整性机制
    1.4.4 数字签名机制
    1.4.5 交换鉴别机制
    1.4.6 公证机制
    1.4.7 流量填充机制
    1.4.8 路由控制机制
    小结
    习题
    第2章 操作系统安全常识
    2.1 安全等级标准
    2.1.1 美国的“可信计算机系统评估准则”
    2.1.2 中国国家标准《计算机信息安全保护等级划分准则》
    2.2 漏洞
    2.2.1 漏洞的概念
    2.2.2 漏洞的类型
    2.2.3 漏洞对网络安全的影响
    2.2.4 漏洞与后门的区别
    2.3 Windows NT系统安全
    2.3.1 Windows NT的安全等级
    2.3.2 Windows NT的安全性
    2.3.3 Windows NT的安全漏洞及其防范措施
    2.4 UNIX系统的安全
    2.4.1 UNIX安全等级
    2.4.2 UNIX的安全性
    2.4.3 UNIX系统的安全漏洞
    2.5 Linux系统安全
    2.5.1 Linux安全机制
    2.5.2 Linux安全设置
    2.6 Windows XP系统安全
    2.6.1 Windows XP安全性
    2.6.2 Windows XP安全策略
    2.7 Windows 7系统安全
    2.7.1 Windows 7安全性
    2.7.2 Windows 7安全策略
    小结
    习题
    第3章 病毒知识介绍
    3.1 计算机病毒简介
    3.1.1 病毒的概念
    3.1.2 病毒的发展史
    3.1.3 病毒的特点
    3.1.4 病毒的分类
    3.1.5 病毒的结构
    3.1.6 病毒的识别与防治
    3.2 网络病毒及其防治
    3.2.1 网络病毒的特点
    3.2.2 网络病毒的传播
    3.2.3 网络病毒的防治
    3.2.4 网络反病毒技术的特点
    3.2.5 病毒防火墙反病毒的特点
    3.3 典型病毒介绍
    3.3.1 宏病毒
    3.3.2 电子邮件病毒
    3.3.3 几个病毒实例
    3.4 常用杀毒软件介绍
    3.4.1 360安全卫士
    3.4.2 瑞星杀毒软件
    3.4.3 金山毒霸杀毒软件
    小结
    习题
    第4章 数据安全技术介绍
    4.1 数据加密
    4.1.1 数据加密基本概念
    4.1.2 数据加密技术
    4.1.3 典型的对称密码技术——替代密码和换位密码
    4.1.4 数据加密标准DES
    4.1.5 公开密钥密码体制——RSA算法
    4.1.6 RSA算法的应用
    4.2 数据压缩
    4.2.1 数据压缩基本概念
    4.2.2 WinZip压缩工具的使用
    4.2.3 WinRAR简介
    小结
    习题
    第5章 网络安全法律法规
    5.1 与网络有关的法律法规
    5.1.1 Internet的不安全形势
    5.1.2 国际法律法规
    5.1.3 中国法律法规
    5.2 网络安全管理的有关法律
    5.2.1 网络服务业的法律规范
    5.2.2 网络用户的法律规范
    5.2.3 互联网信息传播安全管理制度
    5.3 其他法律规范
    5.3.1 有关网络有害信息的法律规范
    5.3.2 电子公告服务的法律管制
    5.3.3 网上交易的相关法律法规
    小结
    习题
    中篇 事中监测与治理
    第6章 防火墙技术
    6.1 防火墙简介
    6.1.1 防火墙的概念
    6.1.2 防火墙的功能特点
    6.1.3 防火墙的安全性设计
    6.2 防火墙的类型
    6.2.1 包过滤防火墙
    6.2.2 代理服务防火墙
    6.2.3 状态检测防火墙
    6.3 防火墙配置
    6.3.1 服务器置于防火墙之内
    6.3.2 服务器置于防火墙之外
    6.3.3 服务器置于防火墙之上
    6.4 防火墙系统
    6.4.1 屏蔽主机防火墙
    6.4.2 屏蔽子网防火墙
    6.5 防火墙的选购和使用
    6.5.1 防火墙的选购策略
    6.5.2 防火墙的安装
    6.5.3 防火墙的维护
    6.6 防火墙产品介绍
    6.6.1 Check Point FireWall-1
    6.6.2 AXENT Raptor
    6.6.3 CyberGuard FireWall
    6.6.4 Cisco PIX FireWall 520
    小结
    习题
    第7章 黑客攻击与入侵检测
    7.1 黑客攻击
    7.1.1 什么是黑客
    7.1.2 黑客常用的攻击方法和防范措施
    7.2 入侵检测
    7.2.1 入侵检测的定义
    7.2.2 入侵响应
    7.2.3 入侵追踪
    7.2.4 入侵检测工具介绍
    小结
    习题
    第8章 虚拟专用网
    8.1 VPN概述
    8.1.1 VPN基本概念
    8.1.2 VPN的应用领域
    8.1.3 VPN的优缺点
    8.2 VPN的配置实现
    小结
    习题
    第9章 网络通信安全
    9.1 网络通信的安全性
    9.1.1 线路安全
    9.1.2 不同层的安全
    9.2 网络通信存在的安全威胁
    9.2.1 传输过程中的威胁
    9.2.2 TCP/IP协议的脆弱性
    9.3 调制解调器的安全
    9.3.1 拨号调制解调器访问安全
    9.3.2 RAS的安全性概述
    9.4 IP安全
    9.4.1 IPSec概述
    9.4.2 IP和IPv6
    9.4.3 IPSec:AH和ESP
    9.4.4 IPSec:IKE
    小结
    习题
    第10章 Web的安全
    10.1 Web技术简介
    10.1.1 Web服务器
    10.1.2 Web浏览器
    10.1.3 HTTP协议
    10.1.4 HTML语言
    10.1.5 CGI公共网关接口
    10.2 Web的安全需求
    10.2.1 Web的优点与缺点
    10.2.2 Web安全风险与体系结构
    10.2.3 Web的安全需求
    10.3 Web服务器安全策略
    10.3.1 Web服务器上的漏洞
    10.3.2 定制Web服务器的安全策略和安全机制
    10.3.3 认真组织Web服务器
    10.3.4 配置Web服务器的安全特性
    10.3.5 安全管理Web服务器
    10.3.6 Web服务器的安全措施
    10.4 Web浏览器安全策略
    10.4.1 浏览器自动引发的应用
    10.4.2 Web页面或者下载文件中内嵌的恶意代码
    10.4.3 浏览器本身的漏洞及泄露的敏感信息
    10.4.4 Web欺骗
    10.4.5 Web浏览器的安全使用
    10.5 Web站点安全八要素
    小结
    习题
    下篇 事后恢复
    第11章 数据备份技术
    11.1 数据完整性
    11.1.1 数据完整性概述
    11.1.2 提高数据完整性的办法
    11.2 容错与网络冗余
    11.2.1 容错
    11.2.2 网络冗余
    11.3 网络备份系统
    11.3.1 网络数据备份系统方案需求分析
    11.3.2 数据库备份的评估
    11.3.3 数据库备份的类型
    11.3.4 数据库备份的性能
    11.3.5 系统和网络完整性
    11.3.6 数据库的恢复
    小结
    习题
    第12章 安全恢复技术
    12.1 网络灾难
    12.1.1 灾难定义
    12.1.2 计算机系统灾难
    12.1.3 网络灾难
    12.1.4 灾难预防
    12.1.5 安全恢复
    12.1.6 风险评估
    12.2 安全恢复的条件
    12.2.1 备份
    12.2.2 网络备份
    12.2.3 备份设备
    12.2.4 备份方式
    12.3 安全恢复的实现
    12.3.1 安全恢复方法论
    12.3.2 安全恢复计划
    12.4 安全恢复案例
    12.4.1 Ghost硬盘还原工具
    12.4.2 双机热备软件LEGATO Octopus V4.0 for Windows 2000简介
    小结
    习题
    附录 部分习题解答
    主要参考文献
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证