您好,欢迎来到聚文网。 登录 免费注册
计算机技术与网络安全

计算机技术与网络安全

  • 字数: 350千字
  • 装帧: 平装
  • 出版社: 中国纺织出版社
  • 作者: 陈红玉,刘光金,孟庆鑫 主编
  • 商品条码: 9787518035908
  • 版次: 1
  • 开本: 16开
  • 页数: 260
定价:¥78 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
内容简介
随着科技的进步,计算机的网络技术与安全受到越来越多的学者重视,如何保证人民群众的财产、隐私安全是很多从事网络安全人员的使命,而对于网络安否在一定技术条件下得以实现也成为了研究热点。陈红玉、刘光金、孟庆鑫主编的《计算机技术与网络安全》详细介绍了计算机网络安全技术方面的相关知识,同时,对于网络威胁及防御措施做了深入的分析和探讨,对于木马、协议攻击、监听攻击、欺骗攻击等详细阐述了解决方案。本书着重强调以技术的视角来提供解决网络安全问题的方式和思路,给读者提供基础知识和启发。
作者简介
陈红玉,女,河北唐山人,1981年出生,2004年任教于铁道警察学院至今,讲师,研究方向:电子数据检验及信息网络安全。从事大学计算机网络安全类教学十余年,积极组织参与专业课程建设和教学改革的各项工作,圆满完成援藏支教任务,荣立个人二等功,多次在青年教师授课技能比赛中获奖并获得很好教师称号。发表核心及专业学术论文十余篇,多篇获得很好成果奖,主持并完成省部级科研项目一项,主持并完成厅局级科研项目一项,主持并参与多项校科研、教研项目。
目录
第一部分 计算机技术
第1章 绪论
1.1 研究的背景
1.2 研究的意义
1.3 研究目的
1.4 计算机网络技术的概述
1.5 计算机技术发展中的创造
第2章 计算机网络技术基础
2.1 计算机网络的定义
2.2 计算机网络的特点
2.3 计算机功能及网络应用
2.4 计算机网络技术发展与技术建制
2.5 互联网的基本概述
2.6 利用连接器互连
2.7 利用互联网互连
第3章 网络结构
3.1 网络体系的基本结构
3.2 计算机网络的拓扑结构
3.3 网络协议模型
3.4 计算机网络技术快速发展的模式分析
3.5 以太技术
3.6 TCP/IP协议
3.7 Internet的地址系统
3.8 常用网络测试工具的使用
3.9 计算机网络技术发展模式的启示
第4章 IP路由原理
4.1 路由器的定义
4.2 路由器的作用
4.3 路由表及其构成
4.4 路由的分类
4.5 路由的优先级
4.6 OSPF协议
4.7 IS-IS协议
4.8 BGP协议
4.9 MP-BGP
第5章 Windows操作系统和常用服务器配置
5.1 Windows7操作系统
5.2 DNS服务
5.3 Web服务
5.4 FTP服务
5.5 基于Windows7系统服务器架设与配置
第6章 Linux操作系统和常用服务器配置
6.1 Linux操作系统基础
6.2 配置DNS服务器
6.3 配置FTP服务器
6.4 配置Web服务器
6.5 配置E-mail服务器
6.6 Linux系统下服务器安装与配置
第二部分 网络安全
第7章 信息与网络安全概述
7.1 信息安全
7.2 网络安全
7.3 安全目标
7.4 网络攻击技术
7.5 网络安全的防范
7.6 网络安全的综合评价
7.7 信息安全、网络安全、网络空间安全三者的异同
第8章 安全威胁分析
8.1 网络与信息安全威胁
8.2 漏洞介绍
8.3 网络服务威胁
8.4 数据威胁
8.5 常用网络攻击与防御技术
8.6 计算机病毒与反病毒
8.7 我国信息安全的现状分析
第9章 防火墙技术
9.1 防火墙概述
9.2 防火墙的工作方式
9.3 防火墙的工作原理
9.4 防火墙的关键技术
9.5 防火墙的体系结构
第10章 网络边界流量控制及侵入防御技术
10.1 过滤IP网络流量
10.2 过滤Web和应用流量
10.3 流量控制理论及方法
10.4 边界入侵防御技术
第11章 安全防御技术分析
11.1 补丁技术
11.2 计算机中毒现象
11.3 加密技术与加密算法
11.4 数字签名与数字证书
11.5 数字证书PKI原理及应用
第12章 局域网安全攻防解决方案
12.1 扫描器
12.2 欺骗攻击及防御
12.3 Flooding攻击及防御
12.4 协议攻击
12.5 监听攻击与防御
12.6 木马
12.7 无线局域网的安全技术
第13章 我国网络信息安全的对策
13.1 建立和完善网络信息安全的相关法律法规
13.2 加强政府在信息安全管理方面的作用
13.3 完善网络信息安全方式
13.4 重视网络信息安全管理的国际合作
13.5 推进信息产业化进程,提升自主创新能力
13.6 借鉴西方发达国家网络信息安全管理的先进经验
结语
参考文献

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网