您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
网络信息安全案例教程
字数: 308000
装帧: 平装
出版社: 知识产权出版社
作者: 张宏,杨艳春 主编
出版日期: 2015-01-01
商品条码: 9787513032889
版次: 1
开本: 16开
页数: 250
出版年份: 2015
定价:
¥40
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书主要研究如何借助数据挖掘,建立网购评论、用户特征和物流配送等数据之间的关联,探索由顾客自选物流模式界定的物流选择类型与电商企业物流相关策略的匹配规律。主要内容包括:(1)消费者评论与物流选择的相互关系。(2)消费者个体特征与物流选择的相互关系。(3)消费者与电商企业的物流策略互动关系。(4)基于消费者自选物流的差异化企业物流策略定量研究。(5)案例与仿真研究。
作者简介
张宏,女,硕士,讲师,山东女子学院信息技术学院,公开发表6篇相关学术论文,参编教材2部,参与课题8项。
?杨艳春,女,硕士,副教授,山东女子学院信息技术学院,北京邮电大学靠前访问学者,美国圣塔克拉拉大学访问学者,中国计算机学会会员,研究方向为计算机网络和网络服务,公开发表7篇P2P相关学术论文,主编或参编教材5部,主持或参与课题7项。
目录
1 网络信息安全概述
1.1网络信息安全简介
1.1.1 典型的网络信息安全事件
1.1.2 网络信息安全的重要性
1.2 网络信息安全的发展历程
1.2.1 面对信息的安全保障
1.2.2 面向业务的安全保障
1.2.3 面向服务的安全保障
1.3 网络信息安全的定义
1.3.1 网络信息安全的定义
1.3.2 网络信息安全的基本要素
1.3.3 网络安全所涉及的内容
1.3.4 网络信息安全的基本原则
1.4 网络信息安全的现状
1.4.1 国外网络信息安全的现状
1.4.2 国内网络信息安全的现状
1.4.3 网络信息安全防护体系
1.5 研究网络信息安全的必要性
1.6 网络安全相关法规
1.6.1 相关网络信息安全的政策法规
1.6.2 相关法规条例(摘录)
本章小结
习题
2 网络攻击的原理与防范
2.1 黑客
2.1.1 黑客的定义
2.1.2 黑客常用的攻击手段
2.1.3 有名黑客
2.2 远程攻击与防范
2.2.1 远程攻击的概念
2.2.2 远程攻击的防范
2.3 网络扫描工具原理与使用
2.3.1 Ping
2.3.2 X-Scan
2.3.3 nessus
2.3.4 nmap
2.4 网络监听原理与工具
2.4.1 网络监听的原理
2.4.2 网络监听工具38
2.4.3 网络监听的防范
2.5 IP欺骗攻击与防范
2.5.1 IP欺骗的概念
2.5.2 IP欺骗的原理
2.5.3 IP欺骗的对象
2.5.4 DoS
2.5.5 DDoS
2.5.6 DRDoS
2.6 木马原理与清除
2.6.1 什么是木马
2.6.2 木马的种类
2.6.3 木马系统的组成
2.6.4 木马攻击原理
2.6.5 木马的清除
2.7 缓冲区溢出攻击与防范
2.7.1 缓冲区溢出的概念和原理
2.7.2 缓冲区溢出漏洞攻击方式
2.7.3 缓冲区溢出的防范
本章小结
习题
3 数据加密与数字签名
3.1 概述
3.1.1 密码学有关概念
3.1.2 古典密码学
3.2 私钥密码算法
3.2.1 分组密码概述
3.2.2 DES算法
3.3 公钥密码算法
3.3.1 RSA算法
3.3.2 ElGamal密码体制
3.4 数字签名方案
3.4.1 RSA数字签名
3.4.2 ElGamal数字签名
3.5 PGP软件简介
3.5.1 PGP的功能
3.5.2 PGP的安装和使用
本章小结
习题
4 计算机病毒防
4.1 计算机病毒的基本概念
4.1.1 计算机病毒的由来
4.1.2 计算机病毒的定义
4.1.3 计算机病毒的特征
4.2 计算机病毒的分类
4.2. 按照存在的媒体进行分类
4.2. 按照传染的方法进行分类
4.2. 按照病毒破坏的能力进行分类
4.2. 按照病毒特有的算法进行分类
4.2. 按照病毒名进行分类
4.3 计算机病毒的防治
4.3.1 常用防御措施
4.3.2 常见清除病毒的方法
4.4 防病毒软件
4.4.1 360安全卫士
4.4.2 瑞星杀毒软件网络版
4.5 典型计算机病毒
4.5.1 CIH病毒
4.5.2 梅丽莎(Melissa)病毒
4.5.3 红色代码(CodeRed)病毒
4.5.4 ARP病毒
4.5.5 熊猫烧香病毒
本章小结
习题
5 计算机系统安全与访问控制
5.1 计算机系统安全概述
5.1.1 计算机系统安全需求
5.1.2 计算机系统安全技术
5.1.3 计算机系统安全技术标准
5.2 计算机系统安全级别
5.3 系统访问控制
5.3.1 访问控制的概念及策略
5.3.2 访问控制类产品
5.3.3 系统登录与身份认证
5.3.4 口令维护
5.4 选择性访问控制
本章小结
习题
6 数据库系统安全
6.1 数据库系统安全概述
6.1.1 数据库系统安全
6.1.2 数据库系统安全的特征
6.1.3 计算机系统安全模型
6.2 数据库安全技术
6.2.1 用户标识与鉴别
6.2.2 存取控制
6.2.3 数据的加密
6.3 数据库备份与恢复
6.3.1 事务
6.3.2 造成数据库系统破坏的原因
6.3.3 数据库的备份
6.3.4 数据库的恢复
6.3.5 数据库备份与恢复案例
6.4 并发控制
6.4.1 并发控制
6.4.2 封锁
6.4.3 活锁与死锁
6.4.4 可串行性
6.5 数据库系统安全保护实例
6.5.1 SQL Server 数据库的安全保护
6.5.2 Oracle数据库的安全性策略
本章小结
习题
7 Web站点与Web访问安全
7.1 Web安全性概述
7.1.1 Web的安全性要求
7.1.2 提供Web安全性协议的位置
7.1.3 安全套接层SSL
7.2 Web站点的安全性
7.2.1 Web服务器存在的漏洞
7.2.2 常用Web服务器的安全设置
7.2.3 用户安全设置
7.3 Web浏览器的安全性
7.3.1 Web浏览器安全风险
7.3.2 Web浏览器安全设置
7.3.3 Web浏览器安全保护软件
本章小结
习题
8 网络物理安全
8.1 网络物理安全简介
8.1.1 国外典型网络物理安全事件
8.1.2 国内典型网络物理安全事件
8.1.3 网络物理安全的威胁
8.2 对网络物理安全的控制
8.2.1 管理控制
8.2.2 环境和生存期安全控制
8.2.3 物理和技术控制
8.3 网络物理安全的基本注意事项
8.3.1 环境安全
8.3.2 灾难后的恢复
本章小结
习题
实验指导及综合实训
实验一Sniffer软件的安装与简单应用
实验二应用Sniffer实现网络报文捕获解析
实验三应用Sniffer实现对网络活动的监视
实验四360安全卫士的安装及使用
实验五冰河木马的清除
参考文献
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网