您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
计算机网络安全技术原理与实验
字数: 578000
装帧: 平装
出版社: 清华大学出版社
出版日期: 2023-03-01
商品条码: 9787302625926
版次: 1
开本: 16开
页数: 400
出版年份: 2023
定价:
¥79.8
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
1.本书针对应用型本科院校学生编写,既注重理论知识的讲解,又注重实验能力的培养。 2.针对计算机网络安全技术原理难以理解的特点,对原理的讲解详细、透彻,举一反三。 3.针对计算机网络安全技术实验不易开展的现状,采用搭建虚拟仿真实验环境实现实验。 4.每个实验项目的设计贴近现实,详细讲解实施过程,容易实现。 5.实验内容穿插于理论讲解中,使理论和实验统一为一个整体。 6.提供配套教学资源,包括教学课件、实验软件等,读者可从清华大学出版社网站下载使用。
内容简介
本书培养学生理论和实践相结合的能力,实践验证理论,理论促进实践。主要内容包括计算机网络安全技术相关概念,主要网络安全防护技术及防护设备,计算机病毒相关概念、工作原理以及分类,密码学相关知识及与密码学相关的散列函数、消息摘要、数字签名、数字证书及公钥基础设施,相关认证技术中的消息认证和身份认证,系统安全、防火墙技术、入侵检测和入侵防御技术以及VPN技术等网络安全知识。本书共11章,第1章讲解计算机网络安全相关概念、主要威胁、体系结构等;第2章讲解网络安全防护技术及防护设备;第3章讲解计算机病毒的相关概念、特征、工作原理及分类等;第4章讲解密码学相关知识;第5章讲解散列函数、消息摘要以及数字签名;第6章讲解相关认证技术,包括消息认证以及身份认证;第7章讲解数字证书与公钥基础设施;第8章讲解常见的系统安全,包括操作系统、数据库系统安全;第9章讲解防火墙,包括相关概念、相关技术、分类以及部署模式等;第10章讲解入侵检测及入侵防御技术;第11章讲解VPN技术。本书适合作为高等院校计算机科学与技术、网络工程、物联网工程专业高年级专科生或应用型本科生教材,同时可供企事业单位的网络管理人员、广大科技工作者和研究人员参考。
目录
第1章计算机网络安全概述1
1.1计算机网络安全1
1.1.1信息安全的概念1
1.1.2计算机网络安全的概念2
1.1.3计算机网络安全与信息安全的关系3
1.1.4计算机网络安全的防护原则3
1.2计算机网络安全面临的主要威胁4
1.3计算机网络安全体系结构4
1.4计算机网络安全存在的必然性5
1.4.1内因方面6
1.4.2外因方面7
1.4.3暗网的存在8
1.5典型计算机网络安全事件及危害分析9
1.5.1典型的计算机网络安全事件9
1.5.2计算机网络安全造成的危害分析11
1.6我国计算机网络安全现状14
1.7黑客常见的攻击过程17
1.8实验18
1.8.1实验一:计算机网络安全技术基本实验环境搭建18
1.8.2实验二:通过Wireshark抓取FTP登录用户名
和密码27
1.8.3实验三:pcAnywhere远程控制工具使用32
1.9本章小结38
1.10习题138
第2章计算机网络安全防护技术及防护设备39
2.1计算机网络安全防护技术39
2.2安全防护设备44
2.3实验:操作系统备份及还原工具Ghost的使用45
2.4本章小结63计算机网络安全技术原理与实验目录2.5习题263
第3章计算机病毒64
3.1计算机病毒概述64
3.1.1计算机病毒的概念64
3.1.2计算机病毒的特征70
3.1.3计算机病毒的危害及防范措施71
3.2计算机病毒的工作原理73
3.3计算机病毒的分类74
3.4实验:冰河77
3.5本章小结89
3.6习题390
第4章数据加密技术91
4.1密码学概述91
4.1.1密码学的基本概念91
4.1.2密码分析类型92
4.2密码学的发展93
4.3古典密码体制94
4.4对称密码体制100
4.4.1DES100
4.4.23DES108
4.4.3AES108
4.5公钥密码体制109
4.6实验:DES加密与解密113
4.7本章小结121
4.8习题4121
第5章散列函数、消息摘要和数字签名122
5.1散列函数及消息摘要122
5.1.1散列函数122
5.1.2消息摘要123
5.1.3常见的消息摘要算法(即散列函数)123
5.2数字签名128
5.2.1数字签名的概念128
5.2.2数字签名的类型129
5.2.3数字签名的算法131
5.3实验:PGP安全电子邮件131
5.4本章小结140
5.5习题5140
第6章认证技术141
6.1认证技术介绍141
6.2消息认证141
6.3身份认证145
6.3.1身份认证概述145
6.3.2常见的身份认证方式146
6.4实验151
6.4.1实验一:Windows中基于PPPoE身份认证的配置151
6.4.2实验二:PPP协议认证的配置153
6.5本章小结158
6.6习题6158
第7章数字证书与公钥基础设施159
7.1数字证书159
7.1.1数字证书的概念159
7.1.2数字证书的结构162
7.1.3数字证书的生成164
7.1.4实验一:向CA申请数字证书166
7.2PKI170
7.2.1PKI基础知识170
7.2.2PKI系统组成171
7.2.3PKI案例分析172
7.2.4实验二:安装本地证书服务器176
7.2.5实验三:配置Web服务的SSL证书181
7.2.6实验四:配置电子邮件保护证书198
7.3本章小结224
7.4习题7225
第8章常见的系统安全226
8.1DOS操作系统226
8.1.1DOS操作系统的发展历史226
8.1.2基本DOS命令227
8.1.3DOS网络相关命令234
8.2Windows操作系统安全256
8.2.1Windows操作系统的常规安全256
8.2.2注册表267
8.3Linux操作系统安全271
8.4数据库系统安全275
8.5实验276
8.5.1实验一:漏洞扫描276
8.5.2实验二:Windows用户密码在线破解280
8.5.3实验三:Windows用户密码的暴力破解289
8.6本章小结306
8.7习题8307
第9章防火墙技术308
9.1防火墙概述308
9.1.1防火墙概念308
9.1.2防火墙的工作原理309
9.1.3防火墙的作用309
9.1.4防火墙的特点310
9.2防火墙技术310
9.2.1包过滤技术310
9.2.2应用代理技术311
9.2.3状态监视技术311
9.3防火墙的分类312
9.3.1按采用技术分类312
9.3.2按组成结构分类316
9.4防火墙部署过程和典型部署模式318
9.5常见的防火墙产品319
9.6实验320
9.6.1实验一:防火墙仿真实现320
9.6.2实验二:ISAServer2006防火墙配置325
9.7本章小结349
9.8习题9349
第10章入侵检测及入侵防御技术350
10.1入侵检测概述350
10.1.1入侵检测的相关概念351
10.1.2入侵检测系统的功能351
10.1.3通用入侵检测模型352
10.1.4常用入侵检测产品352
10.2入侵检测系统的分类353
10.2.1根据信息来源353
10.2.2根据检测方法354
10.2.3基于工作方式358
10.3入侵检测实现的过程358
10.4入侵防御系统360
10.4.1入侵防御系统的概念360
10.4.2与入侵检测系统的区别361
10.4.3入侵防御系统的工作原理361
10.4.4入侵防御系统的分类362
10.4.5入侵防御系统的技术特征362
10.5蜜罐及蜜网技术363
10.5.1蜜罐技术363
10.5.2蜜网技术364
10.6实验:仿真实现入侵防御系统364
10.7本章小结369
10.8习题10370
第11章VPN技术371
11.1VPN概述371
11.1.1VPN简介371
11.1.2VPN的分类372
11.2VPN的相关技术376
11.3实验378
11.3.1实验一:IPSecVPN378
11.3.2实验二:基于GREoverIPSecVPN技术实现异地
网络互联383
11.4本章小结387
11.5习题11387
参考文献388
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网