您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
计算机网络安全基础
字数: 460000
装帧: 平装
出版社: 清华大学出版社
出版日期: 2016-03-01
商品条码: 9787302428848
版次: 1
开本: 16开
页数: 308
出版年份: 2016
定价:
¥46
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书以计算机网络安全理论为主线,从计算机网络安全知识的基本概念介绍入手,引导开展计算机网络安全技术知识的学习。本书由16章组成,内容包括计算机网络基础、网络安全基础、计算机网络安全威胁、网络安全评价标准、网络犯罪与黑客、恶意脚本、安全评估分析与保证、身份认证与访问控制、密码学、安全协议、防火墙技术、系统入侵检测与预防、网络取证、病毒与内容过滤、网络安全协议与标准、无线网络与设备的安全。本书贴近教育部颁布的新学科专业调整方案和高校本科建设目标,将计算机网络安全基础知识、技术与实践整合为一体,适合在校大学生学习,是比较全面的计算机网络安全理论基础的教材;对于普通大众,也是一本具有一定实践指导意义的学习辅导书。
目录
第1章计算机网络基础
1.1计算机网络概述
1.1.1计算机网络的基本概念
1.1.2计算机网络的演变
1.1.3计算机网络的基本功能
1.1.4计算机网络的基本应用
1.2计算机网络的结构组成
1.2.1网络硬件系统
1.2.2网络软件系统
1.2.3计算机网络的拓扑结构
1.3计算机网络的分类
1.3.1按覆盖范围分类
1.3.2按传播方式分类
1.3.3按传输介质分类
1.3.4按传输技术分类
1.4计算机网络体系结构
1.4.1网络体系结构
1.4.2开放系统互联参考模型
1.4.3TCP/IP体系结构
1.5计算机网络设备
1.5.1网卡
1.5.2中继器和集线器
1.5.3网桥和交换机
1.5.4路由器
1.5.5网关
1.6计算机网络应用模式
1.6.1C/S模式
1.6.2B/S模式
本章小结
练习·思考题
参考资料
第2章网络安全基础
2.1网络安全概述
2.2网络安全模型
2.2.1基本模型
2.3网络安全攻防技术
2.4网络层次体系结构
2.4.1物理安全
2.4.2逻辑安全
2.4.3操作系统安全
2.4.4联网安全
2.5网络安全管理
2.6安全目标
本章小结
练习·思考题
参考资料
第3章计算机网络安全威胁
3.1安全威胁概述
3.2安全威胁的来源
3.2.1设计理念
3.2.2网络基础设施和通信协议中的弱点
3.2.3快速增长的网络空间
3.2.4网络黑客社区的增长
3.2.5操作系统协议中的漏洞
3.2.6用户安全意识不强
3.2.7不可见的安全威胁——内部人员的影响
3.2.8社会工程
3.2.9物理盗窃
3.3安全威胁动机
3.4安全威胁管理与防范
3.4.1安全威胁管理
3.4.2安全威胁防范措施(技术)
3.5安全威胁认知
本章小结
练习·思考题
参考资料
第4章计算机网络安全评价标准
4.1网络安全评价标准的形成
4.2一些典型的评价标准
4.2.1国内评价标准
4.2.2美国评价标准
4.2.3加拿大评价标准
4.2.4美国联邦标准
4.2.5共同标准
4.3信息系统安全等级保护的应用
4.3.1信息系统安全等级保护通用技术要求
4.3.2信息系统安全等级保护网络技术要求
4.4信息安全保证技术框架(IATF)
本章小结
练习·思考题
参考资料
第5章网络犯罪与黑客
5.1网络犯罪概述
5.2网络犯罪
5.2.1实施网络犯罪的方法
5.2.2网络犯罪的特点
5.2.3网络犯罪者
5.3黑客
5.3.1什么是黑客
5.3.2黑客类型
5.3.3黑客拓扑结构
5.3.4黑客的系统攻击工具
5.3.5黑客常用的攻击手段
5.3.6黑客攻击五步曲
5.3.7黑客行为的发展趋势
5.4不断上升的网络犯罪的应对处理
本章小结
练习·思考题
参考资料
第6章恶意脚本
6.1脚本的概述
6.1.1Windows下简单的脚本程序
6.1.2Linux下简单的脚本程序
6.2恶意脚本的概述
6.2.1恶意脚本的危害
6.2.2用网页脚本获取用户Cookie
6.2.3用恶意脚本执行特定的程序
6.2.4各类脚本语言木马程序
练习·思考题
参考资料
第7章安全评估分析与保证
7.1概念
7.1.1系统层的安全风险
7.1.2网络层的安全风险
7.1.3应用层的安全风险
7.1.4管理层的安全风险
7.2安全隐患和安全评估方法
7.2.1常见的安全隐患
7.2.2网络安全评估方法
7.2.3白盒测试
7.2.4黑盒测试
7.2.5黑盒测试和白盒测试的区别
7.2.6漏洞扫描
7.2.7典型的黑客攻击手段
7.3网络安全评估相关的法律法规
7.3.1TCSEC(可信计算机系统安全评估准则)
7.3.2CC(信息系统技术安全评估通用准则)
7.3.3信息系统安全划分准则
7.3.4信息系统安全有关的标准
7.4网络安全相关的法律知识
7.4.1网络服务机构设立的条件
7.4.2网络服务业的对口管理
7.4.3互联网出入口信道管理
练习·思考题
参考资料
第8章身份认证与访问控制
8.1身份认证
8.1.1身份认证概述
8.1.2常用的身份认证技术
8.1.3常用的身份认证机制
8.2访问控制
8.2.1访问控制概述
8.2.2访问控制机制
8.2.3访问控制模型
本章小结
练习·思考题
参考资料
……
第9章密码学
第10章安全协议
第11章防火墙技术
第12章系统入侵检测与预防
第13章计算机网络取证
第14章病毒与内容过滤
第15章计算机网络安全协议与标准
第16章无线网络与设备的安全
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网