0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 本科教材 > 工学 > 0812 计算机科学与技术 > 计算机网络安全技术(第二版)

相同语种的商品

浏览历史

计算机网络安全技术(第二版)


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
计算机网络安全技术(第二版)
  • 书号:9787030194039
    作者:潘瑜
  • 外文书名:
  • 装帧:平装
    开本:B5
  • 页数:366
    字数:448000
    语种:zh-Hans
  • 出版社:科学出版社
    出版时间:2007-08-01
  • 所属分类:TP3 计算技术、计算机技术
  • 定价: ¥69.00元
    售价: ¥54.51元
  • 图书介质:
    纸质书

  • 购买数量: 件  可供
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

  本书共10章,主要内容有计算机网络安全概述、计算机网络安全协议基础、计算机网络安全编程基础、计算机网络操作系统安全基础、计算机网络攻击与入侵技术、计算机网络病毒及反病毒技术、计算机网络站点的安全、数据加密技术基础、防火墙与入侵检测技术、网络信息安全方案设计等。本书面向应用,在强调掌握基础知识的同时,给出了各种网络安全技术和使用方法。每章都附有典型例题、习题和实验。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 目 录
    前言
    第1章 计算机网络安全概述 1
    1.1 网络安全概述 1
    1.1.1 网络安全现状 1
    1.1.2 网络安全面临的威胁 2
    1.1.3 网络安全面临的网难 6
    1.1.4 网络安全组织与机构 7
    1.2 网络安全体系结构 10
    1.2.1 网络安全总体框架 10
    1.2.2 安全服务 12
    1.2.3 安全机制 13
    1.2.4 安全管理 15
    1.3 网络安全法规和网络安全评价标准 17
    1.3.1 网络安全的相关法规 17
    1.3.2 我国评价标准 18
    1.3.3 国际评价标准 19
    1.4 本章实验 21
    1.4.1 实验一网络抓包T具Sniffer Pro的安装与使用 21
    1.4.2 实验二虚拟机软件VMware的安装和配置 29
    本章小结 44
    思考与练习 44
    第2章 计算机网络安全协议基础 45
    2.1 TCP/IP协议族 45
    2.1.1 TCP/IP协议族模型 45
    2.1.2 TCP/IP协议族参考模型各层的功能 45
    2.2 IP协议 47
    2.2.1 IP数据报格式 47
    2.2.2 IP地址 48
    2.3 TCP协谈 51
    2.3.1 TCP协议简介 51
    2.3.2 TCP端口的概念 51
    2.3.3 TCP报文段格式 52
    2.3.4 TCP连接 53
    2.4 UDP协议 54
    2.4.1 UDP协议及特点 54
    2.4.2 UDP报文格式 55
    2.5 ICMP协议 56
    2.5.1 ICMP协议简介 56
    2.5.2 ICMP报文格式 56
    2.5.3 ICMP报文的形成 56
    2.6 常见网络服务 57
    2.6.1 FTP服务 57
    2.6.2 Telnet服务 57
    2.6.3 F-mail服务 58
    2.6.4 Web服务 58
    2.7 常用网络命令 59
    2.7.1 ping命令 59
    2.7.2 ipconfig命令 60
    2.7.3 netstat命令 62
    2.7.4 net命令 62
    2.8 本章实验 63
    2.8.1 实验一抓取FTP的数据包,并简要分析IP头的结构 63
    2.8.2 实验二抓取FTP的数据包,并分析TCP头的结构、实际体会TCP建立连接时的三次“握手”过程和释放连接时的四次“挥手”过程 65
    本章小结 70
    思考与练习 70
    第3章 计算机网络安全编程基础 71
    3.1 计算机网络编程概述 71
    3.2 VC++6.0网络编程基础 71
    3.3 计算机网络安全编程实例 76
    3.3.1 Socket程序实现 76
    3.3.2 修改注册表程序实现 78
    3.3.3 驻留内存程序实现 83
    3.3.4 多线程程序实现 91
    3.4 本章实验 93
    实验一 编程检测“冰河”木马 93
    本章小结 96
    思考与练习 96
    第4章 计算机网络操作系统安全基础 97
    4.1 网络操作系统安全概述 97
    4.1.1 网络操作系统安全概念 97
    4.1.2 网络操作系统的安全配置 98
    4.2 Windows 2000 Server系统的安全 99
    4.2.1 Windows 2000 Server操作系统安全简介 99
    4.2.2 Windows 2000 Server安全配置 100
    4.3 Unix/Linux系统的安全 111
    4.3.1 Unix系统的基本安全 112
    4.3.2 Linux系统的安全 113
    4.4 本章实验 121
    4.4.1 实验一为Windows 2000 Server系统安装补丁 121
    4.4.2 实验二设置Windows 2000 Server的系统管理员账号密码和管理员账号改名 122
    4.4.3 实验三设置Windows 2000 Server系统的审计功能和关闭不必要的服务 125
    本章小结 127
    思考与练习 127
    第5章 计算机网络攻击与入侵技术 128
    5.1 端口扫描 128
    5.1.1 美于漏洞 128
    5.1.2 端口扫描简介 129
    5.1.3 端口扫描的原理 129
    5.1.4 端口扫描的T具 133
    5.2 网络监听 135
    5.2.1 网络监听的原理 135
    5.2.2 网络监听的检测 137
    5.2.3 常用的网络监听T具 138
    5.2.4 网络监听的防御 140
    5.3 IP欺骗 142
    5.3.1 IP欺骗的原理 142
    5.3.2 IP欺骗技术的特征以及攻击步骤 143
    5.3.3 IP欺骗的实施T具 144
    5.3.4 防止和检测IP欺骗的方法 144
    5.4 拒绝服务攻击 146
    5.4.1 拒绝服务攻击原理及防范 146
    5.4.2 分布式拒绝服务攻击及其防范 151
    5.4.3 拒绝服务攻击的发展趋势 153
    5.5 特洛伊木马 154
    5.5.1 特洛伊木马程序简介 154
    5.5.2 特洛伊木马程序隐藏的位置 154
    5.5.3 特洛伊木马的发展 155
    5.5.4 特洛伊木马的检测 156
    5.5.5 清除木马的基本方法 157
    5.5.6 防范木马入侵的方法 158
    5.6 E-mail炸弹 158
    5.6.1 E-mail炸弹的原理 159
    5.6.2 邮件炸弹的防范 161
    5.7 缓冲区溢出 162
    5.7.1 缓冲区溢出简介 162
    5.7.2 缓冲区溢出原理 162
    5.7.3 避免缓冲区溢出的基本方法 163
    5.8 本章实验 165
    实验一 用流光攻击WFB服务器获取密码并修改网页 165
    本章小结 170
    思考与练习 170
    第6章 计算机网络病毒及反病毒技术 171
    6.1 计算机病毒概述 171
    6.1.1 计算机病毒的概念 171
    6.1.2 计算机病毒的发展史 171
    6.1.3 计算机病毒的特征 173
    6.1.4 计算机病毒的三个组成部分 174
    6.1.5 计算机病毒的生命周期 175
    6.1.6 计算机病毒的种类及T作原理 176
    6.2 计算机病毒的检测和清除 178
    6.2.1 计算机病毒的检测 178
    6.2.2 计算机病毒的消除 181
    6.2.3 常用计算机杀毒软件及其T作原理 200
    6.3 本章实验 206
    6.3.1 实验一新欢乐时光病毒实验 206
    6.3.2 实验二冲击波病毒实验 209
    本章小结 214
    思考与练习 214
    第7章 计算机网络站点的安全 215
    7.1 因特网面临的安全问题 215
    7.1.1 因特网服务面临的安全问题 215
    7.1.2 因特网本身面临的安全问题 215
    7.2 Web站点的安全策略和安全管理 218
    7.2.1 制定Web站点安全策略的原则 219
    7.2.2 配置安全的Web服务器 219
    7.2.3 及时消除Web服务器站点中的安全漏洞 220
    7.2.4 严密监控进出Web服务器站点的数据流 221
    7.3 网络站点口令安全 222
    7.3.1 口令破解过程 222
    7.3.2 设置安全的口令 223
    7.4 本章实验 223
    7.4.1 实验一基于Windows 2000 Server环境的IIS服务器的安全配置 223
    7.4.2 实验二基于Unix/l)inux环境的Apache服务器的安全配置 228
    本章小结 230
    思考与练习 231
    笫8章 数据加密技术基础 232
    8.1 数据加密技术概述 232
    8.1.1 保密通信模型 232
    8.1.2 经典加密方法 232
    8.1.3 现代密码体制 234
    8.2 对称密码体制 235
    8.2.1 美国数据加密标准 235
    8.2.2 IDFA算法 241
    8.3 非对称密码体制 242
    8.3.1 非对称密码体制简介 242
    8.3.2 RSA算法设计思想 243
    8.4 散列函数与数字签名 245
    8.4.1 散列函数 245
    8.4.2 消息摘要 245
    8.4.3 安全散列函数 245
    8.4.4 数字签名 245
    8.5 本章实验 246
    实验一 DFS加密程序实现 246
    本章小结 252
    思考与练习 252
    第9章 防火墙与入侵检测技术 254
    9.1 防火墙及体系结构 254
    9.1.1 防火墙的概念 254
    9.1.2 防火墙体系结构 255
    9.2 防火墙的分类及主要技术 259
    9.2.1 防火墙的类型 259
    9.2.2 包过滤技术 260
    9.2.3 代理技术 264
    9.2.4 网络地址转换技术 266
    9.3 防火墙的指标与选择 268
    9.3.1 防火墙的选择 268
    9.3.2 几种典型防火墙产品 270
    9.3.3 硬件防火墙实例 277
    9.4 入侵检测系统 280
    9.4.1 入侵检测系统概述 281
    9.4.2 入侵检测系统的分类 .-282
    9.4.3 两种基本的入侵检测技术 284
    9.4.4 入侵检测系统模型 287
    9.4.5 入侵检测系统的常见组件及部署 289
    9.4.6 入侵检测系统的产品及选型 292
    9.5 Snort网络入侵裣测系统 293
    9.5.1 Snort简介 293
    9.5.2 Snort安装 295
    9.5.3 Snort T作模式 304
    9.5.4 Snort的使用 308
    9.5.5 编写Snort规则 311
    9.6 本章实验 312
    9.6.1 实验-RGWAIJI_防火墙的初始配置 312
    9.6.2 实验二配置防火墙的网桥模式功能,验证网桥模式下配置的有效性 328
    9.6.3 实验三配置防火墙的静态NAT、PAT,验证NAT功能配置-332
    9.6.4 实验四防火墙规则配置 337
    本章小结 342
    思考与练习 342
    第10章 网络信息安全方案设计 344
    10.1 网络信息安全方案概述 344
    10.1.1 什么是网络信息安全解决方案 344
    10.1.2 网络安全的一般需求 345
    10.1.3 网络信息安全方案设计原则 345
    10.1.4 网络安全层次及安全措施 346
    10.1.5 安全管理 350
    10.2 网络信息安全方案设计 351
    10.2.1 网络信息安全系统设计步骤 351
    10.2.2 企业信息安全解决方案 352
    10.3 本章实验 355
    10.3.1 实验一基于Windows的实验网络安全解决方案 355
    10.3.2 实验二网络连接及IP地址静态配置 357
    10.3.3 实验三静态路由配置 357
    10.3.4 实验四NAT服务器配置 359
    10.3.5 卖验五VPN服务器/客户机设置 360
    本章小结 365
    思考与练习 365
    参考文献 366
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证