0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 中图分类 > T 工业技术 > TP 自动化技术、计算机技术 > TP3 计算技术、计算机技术 > 计算机网络安全技术

浏览历史

计算机网络安全技术


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
计算机网络安全技术
  • 书号:703014208X
    作者:马晓绛
  • 外文书名:
  • 装帧:
    开本:
  • 页数:
    字数:261
    语种:
  • 出版社:科学出版社
    出版时间:
  • 所属分类:TP3 计算技术、计算机技术
  • 定价: ¥17.00元
    售价: ¥13.43元
  • 图书介质:

  • 购买数量: 件  缺货,请选择其他介质图书!
  • 商品总价:

相同系列
全选

内容介绍

用户评论

全部咨询

内容简介
本书从计算机网络安全技术概述入手,逐步介绍面向网络节点和用户、面向网络边界、面向单一网络和Internet的安全技术,介绍了计算机网络的攻击、防御和病毒防治技术,并在每章后均配有思考与练习题。
本书适合作为高等院校和高职院校培养计算机类应用性人才的教材或教参,或相关培训用书,也适合于从事计算机网络程序设计、安全技术应用和对此感兴趣的其他人员阅读。
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 第1章 计算机网络安全技术概述
    1.1 计算机网络安全
    1.1.1 基本概念
    1.1.2 计算机网络面临的主要威胁
    1.2 计算机网络安全技术
    1.2.1 基本概念
    1.2.2 研究的主要内容
    1.2.3 计算机网络安全技术分类
    1.2.4 计算机网络安全技术发展趋势
    1.3 小结
    思考与练习题
    第2章 面向计算机网络节点和用户的安全技术
    2.1 计算机系统安全
    2.1.1 计算机系统安全的概念
    2.1.2 计算机安全等级
    2.2 访问控制技术
    2.2.1 访问控制系统
    2.2.2 自主访问控制
    2.2.3 标记
    2.2.4 强制访问控制
    2.3 身份鉴别技术
    2.4 安全审计技术
    2.5 隐蔽信道分析技术
    2.6 数据安全存储技术
    2.6.1 数据安全存储技术
    2.6.2 数据压缩
    2.6.3 数据备份
    2.6.4 存储数据加密
    2.6.5 传输数据加密
    2.6.6 客体重用
    2.7 小结
    思考与练习题
    第3章 面向网络边界的安全技术
    3.1 概述
    3.1.1 网络边界的概念
    3.1.2 网络边界的作用
    3.1.3 网络边界安全
    3.2 安全防火墙技术
    3.2.1 防火墙的类型
    3.2.2 配置防火墙
    3.2.3 常见防火墙的技术指标
    3.3 入侵检测技术
    3.3.1 入侵检测系统(IDS)分类
    3.3.2 安装IDS
    3.3.3 管理IDS
    3.4 小结
    思考与练习题
    第4章 面向单一网络的安全技术
    4.1 概述
    4.1.1 基本概念
    4.1.2 VLAN与网络安全
    4.1.3 VPN与网络安全
    4.2 VLAN技术
    4.2.1 VLAN概述
    4.2.2 VLAN的划分
    4.2.3 三层交换技术
    4.3 VPN技术
    4.3.1 VPN系统分类
    4.3.2 标准VPN技术
    4.3.3 规划VPN
    4.4 密钥管理与分配技术
    4.4.1 密钥管理
    4.4.2 对称加密密钥的分配
    4.4.3 公开加密密钥的分配
    4.4.4 利用公开密钥加密分配秘密密钥
    4.5 小结
    思考与练习题
    第5章 计算机网络攻击与防御技术
    5.1 黑客概述
    5.1.1 黑客简介
    5.1.2 黑客攻击的目的
    5.1.3 黑客造成的危害
    5.2 网络攻击的主要技术手段
    5.2.1 使用的主要工具
    5.2.2 常用的攻击方法
    5.2.3 一般的攻击步骤
    5.2.4 网络攻击的新趋势
    5.3 网络防御的主要技术
    5.3.1 网络防御的体系
    5.3.2 网络防御技术分类
    5.3.3 入侵检测系统应用
    5.3.4 网络防御技术的新发展
    5.4 特洛伊木马的检测与防御
    5.4.1 特洛伊木马现象与特征
    5.4.2 特洛伊木马的伪装
    5.4.3 几种变形的特洛伊木马
    5.4.4 防御特洛伊木马攻击
    5.5 小结
    思考与练习题
    第6章 计算机病毒防治技术
    6.1 计算机病毒概述
    6.1.1 计算机病毒的概念
    6.1.2 病毒的特点及分类
    6.1.3 病毒的结构
    6.1.4 识别病毒的主要方法
    6.2 计算机网络病毒的防治
    6.2.1 网络病毒概述
    6.2.2 网络反病毒技术
    6.3 典型病毒简介
    6.3.1 邮件病毒
    6.3.2 宏病毒
    6.3.3 其他病毒实例
    6.4 常用的杀毒工具简介
    6.4.1 瑞星2004
    6.4.2 KV 2004
    6.4.3 其他工具
    6.5 小结
    思考与练习题
    第7章 Internet网络安全技术
    7.1 数字签名与CA认证技术
    7.1.1 数字签名
    7.1.2 CA认证技术
    7.2 IP安全技术
    7.2.1 IP协议
    7.2.2 IP安全
    7.2.3 安全关联(SA)
    7.2.4 IP安全机制
    7.3 FTP安全技术
    7.3.1 什么是FTP
    7.3.2 FTP的安全问题及防范措施
    7.3.3 FTP服务器安全性的实现
    7.4 E-mail安全技术
    7.4.1 E-mail协议简介
    7.4.2 E-mail的工作原理
    7.4.3 E-mail的攻击和防范
    7.4.4 E-mail安全策略
    7.4.5 Outlook Express安全性设置
    7.5 Web安全技术
    7.5.1 Web概述
    7.5.2 Web服务器安全
    7.5.3 Web客户端安全
    7.5.4 Web站点的安全策略
    7.6 SNMP安全技术
    7.6.1 SNMP协议简介
    7.6.2 SNMP安全(以SNMP 2.0为例)
    7.7 Proxy技术
    7.7.1 什么是Proxy
    7.7.2 代理服务器的使用
    7.8 小结
    思考与练习题
    主要参考文献
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证