您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
画笔
|
马克笔
|
磁力片
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
网络安全技术及应用(高等学校本科计算机类专业应用型人才培养研究项目规划教材)
字数: 500
出版社: 高等教育
作者: 编者:范通让//綦朝晖
商品条码: 9787040433654
版次: 1
开本: 16开
页数: 342
出版年份: 2015
印次: 1
定价:
¥37
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥22.05
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
范通让、綦朝晖主编的《网络安全技术及应用》 主要介绍计算机网络安全技术的基本理论、常用知识 、实施技术与实验方法。全书共分9章,包括网络及 安全基础知识、密码学基本理论、恶意行为与恶意软 件、网络攻击与欺骗、VPN与防火墙技术以及入侵检 测技术等内容。本书以培养学生应用网络安全技术为 主旨,强调基础理论知识的掌握与动手创新能力的培 养,每章后都配有习题和实验,并根据网络安全技术 的使用频率增加相关实验项目,最后安排两项创新性 综合实验,以提升学生综合运用网络安全技术的能力 。本书突显教学的时效性、实践性、实用性和以学生 为本的教育理念。 本书可作为高等学校网络工程、计算机等相关专 业网络安全技术基础课程的教材,也可作为从事相关 工作及职业培训、认证考试等人员的参考用书。
目录
第1章 概述 1.1 网络模型 1.1.1 OSI体系 1.1.2 TCP/IP体系 1.2 网络结构 1.2.1 局域网 1.2.2 城域网 1.2.3 广域网 1.3 网络安全威胁 1.3.1 网络中的安全威胁 1.3.2 网络安全模型 1.3.3 网络安全发展趋势 习题 第2章 密码学理论基础 2.1 密码学发展概述 2.2 对称加密 2.2.1 对称加密原理 2.2.2 数据加密标准DES与3DES 2.2.3 其他对称加密算法 2.3 公钥密码体制 2.3.1 公钥密码体制的基本原理 2.3.2 RSA算法 2.3.3 Diffie—Hellman密钥交换 2.3.4 其他公钥密码算法 2.4 密钥管理 2.4.1 对称密钥管理策略 2.4.2 公钥密码管理体系 习题 实验公钥密码算法RSA的设计与实现 第3章 恶意行为与恶意软件 3.1 恶意行为与恶意软件概述 3.1.1 基本定义 3.1.2 流氓软件 3.1.3 间谍软件 3.2 计算机病毒 3.2.1 计算机病毒的定义 3.2.2 计算机病毒的基本特征 3.2.3 病毒的基本类型 3.2.4 历史上的计算机病毒 3.3 病毒技术 3.3.1 概述 3.3.2 常见的病毒技术 3.3.3 计算机病毒技术的发展趋势 3.4 反病毒技术 3.4.1 反病毒技术概述 3.4.2 经典反病毒技术 3.4.3 高级反病毒技术 3.5 预防与杀毒 3.5.1 反病毒软件 3.5.2 预防 3.6 木马 3.6.1 特洛伊木马 3.6.2 木马技术的发展 3.6.3 木马破解 3.7 蠕虫 3.7.1 蠕虫概述 3.7.2 蠕虫的传播与危害 3.7.3 蠕虫病毒的防范 习题 实验操作系统的安全备份 第4章 网络攻击 4.1 网络攻击概述 4.1.1 网络面临的威胁 4.1.2 网络攻击过程分析 4.2 网络扫描与监听 4.2.1 网络资源扫描 4.2.2 关键信息的秘密监听 4.2.3 防范对策 4.3 口令攻击 4.3.1 口令管理 4.3.2 口令攻击手段 4.3.3 系统口令的安全保护 4.4 拒绝服务攻击 4.4.1 拒绝服务攻击的原理 4.4.2 分布式拒绝服务攻击 4.4.3 防范对策 习题 实验1 端口扫描 实验2 Windows系统密码破解 实验3 抗攻击实验 第5章 网络欺骗 5.1 网络欺骗威胁 5.2 网络虚假 5.2.1 网络钓鱼 5.2.2 网络诈骗 5.3 Web欺骗 5.3.1 Web欺骗概述 5.3.2 Web欺骗原理分析 5.3.3 Web服务器安全 5.4 地址欺骗 5.4.1 IP地址盗用 5.4.2 MAC地址欺骗 5.4.3 基于IP和ICMP的路由欺骗 5.5 电子邮件欺骗 5.6 域名系统欺骗 习题 实验1 Iris抓包分析 实验2 地址绑定实验 实验3 主机保护 实验4 访问控制实验 第6章 VPN技术 6.1 VPN的概念 6.1.1 VPN的定义 6.1.2 VPN的类型 6.1.3 VPN应用 6.2 网络层的VPN技术——IPSec 6.2.1 IPsec的体系结构 6.2.2 AH协议与ESP协议 6.2.3 IPSec中的密钥交换 6.2.4 IPSec的安全性评价 6.3 应用层的VPN技术——SSL VPN 6.3.1 SSL与TLS 6.3.2 SSL VPN协议与功能 6.3.3 VPN的安全性评价 6.4 VPN技术的发展趋势 习题 实验1 Access VPN通信 实验2 Intranet VPN通信 第7章 防火墙技术 7.1 防火墙概述 7.1.1 防火墙的概念 7.1.2 防火墙的功能 7.1.3 防火墙的分类 7.2 经典的防火墙体系结构 7.2.1 包过滤防火墙 7.2.2 双宿主主机防火墙 7.2.3 屏蔽主机防火墙 7.2.4 屏蔽子网防火墙 7.2.5 其他形式的防火墙 7.3 防火墙技术与发展趋势 7.3.1 智能型防火墙 7.3.2 病毒防火墙 7.3.3 防火墙联动技术 7.3.4 防火墙未来的发展趋势 7.4 防火墙的安全性评价 7.5 防火墙产品的选择与组建 习题 实验1 Windows防火墙的配置与操作 实验2 防火墙DHCP 实验3 防火墙主机限制 实验4 带宽控制实验 第8章 入侵检测技术 8.1 入侵检测概述 8.1.1 什么是入侵检测 8.1.2 入侵检测策略的必要性 8.1.3 入侵检测效果评测 8.1.4 入侵检测技术的优势与缺陷 8.2 入侵检测的原理 8.2.1 入侵过程的时空分析 8.2.2 基于异常的入侵检测 8.2.3 基于误用的人侵检测 8.2.4 基于数据流的入侵检测分析 8.2.5 分布式入侵检测 8.3 入侵检测新技术 8.3.1 基于应用层协议的并行重组检测 8.3.2 蜜罐诱捕检测 8.3.3 键盘指纹图谱检测 8.3.4 入侵检测技术的发展趋势 8.4 入侵检测工具与产品 8.5 入侵防范与检测 习题 实验 IDS入侵防御检测 第9章 综合创新实验 9.1 综合创新实验1 9.2 综合创新实验2 参考文献
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网