您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
计算机网络安全技术
出版社: 北京大学出版社
作者: 宋西军主编 著
出版日期: 2023-05-26
商品条码: 9787301153994
版次: 0
页数: 0
出版年份: 2023
定价:
¥35
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
《计算机网络安全技术》:全国高职高专应用型规划教材(信息技术类)
内容简介
《计算机网络安全技术》主要内容包括计算机网络安全的概况、常见的网络攻击技术、防火墙技术、VPN技术、公钥基础结构(PKI)技术、入侵检测系统与入侵防御系统、数据安全、网络操作系统的安全性、计算机病毒及其防范9个部分。
《计算机网络安全技术》涵盖了常见的计算机网络安全的实现技术,在内容安排上遵循“实用、够用”的原则,将理论知识和实践技能掌握有机结合,并在Windows平台和Linux平台上给出了应用项目实现的步骤。全书内容难度适中,实用性强。
《计算机网络安全技术》可作为高职高专院校信息安全技术、计算机网络技术等专业的教材使用,也可作为信息安全管理人员、网络工程技术人员、网络管理人员的参考用书。计算机网络安全主要包括数据的传输安全和数据的存储安全两大方面,其保障技术涉及计算机科学、计算机网络、计算机通信、密码技术等多方面的知识。
目录
第1章计算机网络安全概述
1.1计算机网络安全的含义
1.1.1什么是网络安全
1.1.2网络安全的特征
1.2影响计算机网络安全的因素
1.2.1网络安全的根源
1.2.2网络中潜在的威胁
1.3网络攻击的类型
1.4网络攻击的常见形式
1.5计算机网络安全层次结构
1.5.1物理安全
1.5.2安全控制
1.5.3安全服务
1.5.4安全机制
1.6计算机网络安全的评价标准
1.6.1国际标准
1.6.2国内标准
1.7网络安全的关键技术
1.8计算机网络安全的研究意义
1.8.1计算机网络安全与经济
1.8.2计算机网络安全与政治
1.8.3计算机网络安全与社会
1.8.4计算机网络安全与军事
本章小结
习题
第2章网络攻击技术
2.1密码破解技术
2.2网络嗅探技术
2.2.1嗅探原理
2.2.2嗅探造成的危害
2.2.3嗅探器的安全防范
2.3网络端口扫描技术
2.3.1TCP/IP相关问题
2.3.2端口扫描及其分类
2.3.3常用端口扫描工具
2.4缓冲区溢出
2.5拒绝服务攻击技术
2.5.1拒绝服务概述
2.5.2典型的拒绝服务攻击
2.5.3分布式拒绝服务攻击的原理及防范
本章实训
本章小结
习题
第3章防火墙
3.1防火墙基本概述
3.1.1防火墙的概念
3.1.2防火墙的功能
3.2防火墙的分类
3.2.1防火墙实现技术
3.2.2防火墙体系结构
3.2.3防火墙分类
3.3防火墙应用实例
3.3.1基础概念
3.3.2应用实例
本章实训
本章小结
习题
第4章VPN技术
4.1VPN概述
4.1.1VPN的概念
4.1.2VPN的特点
4.1.3VPN的分类
4.2VPN关键技术
4.2.1隧道技术
4.2.2加解密技术
4.2.3密钥管理技术
4.2.4使用者与设备身份认证技术
4.3隧道协议与VPN实现
4.3.1PPTPVPN
4.3.2L2FVPN
4.3.3L2TPVPN
4.3.4MPLSVPN
4.3.5IPSecVPN
4.3.6SSLVPN
4.3.7SOCKSv5VPN
4.4WindowsServer2003系统中VPN连接的实现
4.4.1WindowsServer2003系统中VPN概述
4.4.2远程访问VPN服务器
4.4.3配置远程访问VPN服务器
4.4.4远程访问客户端的配置
4.4.5路由器到路由器VPN
4.5VPN益处
4.6VPN发展趋势
本章实训
本章小结
习题
第5章公钥基础结构(PKI)技术
5.1公钥基础结构简介
5.1.1网络传输的安全需求
5.1.2PKI的定义
5.1.3PKI的内容
5.1.4PKI的相关标准
5.2证书权威(CA)
5.2.1CA的功能和组成
5.2.2CA自身证书的管理
5.2.3CA对用户证书的管理
5.2.4密钥管理和KMC
5.2.5时间戳服务
5.2.6密钥硬件简介
5.2.7CA产品简介
5.3数字证书和CRI
5.3.1数字证书的定义
5.3.2数字证书的类型
5.3.3证书的撤销列表
5.4WindowsServer2003证书服务实现
5.4.1部署证书服务
5.4.2使用证书
5.4.3管理证书
本章实训
本章小结
习题
第6章入侵检测系统与入侵防御系统
6.1入侵检测概述
6.1.1入侵检测系统简介
6.1.2入侵检测系统的功用
6.1.3入侵检测系统的分类
6.2入侵检测系统的设计
6.2.1CIDF模型
6.2.2入侵检测系统的构建
6.3入侵检测系统的弱点与局限
6.3.1NIDS的弱点与局限
6.3.2HIDS的弱点与局限
6.4几种典型的入侵检测系统
6.4.1启明星辰天阗入侵检测与管理系统
6.4.2安氏领信网络入侵检测系统
6.5入侵防御技术概述
6.5.1入侵防御系统简介
6.5.2入侵防御系统的功用
6.6入侵防御系统的设计
6.7入侵防御系统的弱点与局限
6.8几种典型的入侵防御系统
6.8.1H3CSecPathIPS(IntrusionPreventionSystem)入侵防御系统
6.8.2启明星辰天清入侵防御系统(IPS)
6.8.3安氏领信网络入侵防御检测系统
6.9入侵检测技术与入侵防御技术的区别
本章实训
本章小结
习题
第7章数据安全
7.1数据完整性简介
7.1.1数据完整性丧失的原因
7.1.2保障数据完整的方法
7.2磁盘阵列
7.2.1RAID技术规范简介
7.2.2JBOD模式
7.2.3IDE或SATARAID
7.2.4RAID常见故障及相关处理方式
7.3备份
7.3.1镜像备份
7.3.2单机和网络备份
7.4归档和分级存储管理
7.4.1归档
7.4.2分级存储管理(HSM)
7.5容灾计划
7.5.1容灾与备份
7.5.2容灾的分类
7.5.3容灾系统的组成
7.5.4容灾等级
7.6CDP技术
7.6.1CDP技术简介
7.6.2CDP产品
7.6.3CDP应用
7.7灾备方案的主要应用及发展
7.7.1灾备系统应用误区
7.7.2未来发展方向
本章实训
本章小结
习题
第8章网络操作系统的安全性
8.1WindowsXP操作系统的安全性
8.1.1WindowsXP的登录机制
8.1.2WindowsXP的屏幕保护机制
8.1.3WindowsXP的文件保护机制
8.1.4利用注册表提高WindowsXP系统的安全
8.2Windows2003的安全基础
8.2.1Windows2003的安全基础概念
8.2.2Windows2003的安全模型
8.2.3Windows2003的安全机制
8.2.4Windows2003的安全性
8.2.5Windows2003安全访问控制
8.2.6在Windows2003系统中监视和优化性能
8.2.7Windows2003的安全措施
8.3Unix系统的安全性
8.3.1Unix操作系统简介
8.3.2Unix系统的安全性
8.4Linux系统的安全性
8.4.1Linux操作系统简介
8.4.2Linux系统的常用命令
8.4.3Linux系统的网络安全
本章实训
本章小结
习题
第9章计算机病毒及其防范
9.1计算机病毒概述
9.1.1计算机病毒的定义
9.1.2计算机病毒的发展历史
9.1.3计算机病毒的危害
9.2计算机病毒的特征与分类
9.2.1计算机病毒的特征
9.2.2计算机病毒的分类
9.3计算机病毒的工作原理
9.3.1计算机病毒的结构
9.3.2引导型病毒的工作原理
9.3.3文件型病毒的工作原理
9.4常见计算机病毒介绍
9.4.1特洛伊木马分析与防范
9.4.2蠕虫病毒分析与防范
9.4.3宏病毒分析与防范
9.4.4ARP病毒分析与防范
9.5反病毒技术
9.5.1反病毒技术的发展
9.5.2病毒防治常用方法
9.5.3Windows病毒防范技术
9.6常用杀毒软件介绍
9.6.1瑞星杀毒软件
9.6.2江民杀毒软件
本章实训
本章小结
习题
参考文献
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网