您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
计算机技术与网络安全
字数: 350千字
装帧: 平装
出版社: 中国纺织出版社
作者: 陈红玉,刘光金,孟庆鑫 主编
商品条码: 9787518035908
版次: 1
开本: 16开
页数: 260
定价:
¥78
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
随着科技的进步,计算机的网络技术与安全受到越来越多的学者重视,如何保证人民群众的财产、隐私安全是很多从事网络安全人员的使命,而对于网络安否在一定技术条件下得以实现也成为了研究热点。陈红玉、刘光金、孟庆鑫主编的《计算机技术与网络安全》详细介绍了计算机网络安全技术方面的相关知识,同时,对于网络威胁及防御措施做了深入的分析和探讨,对于木马、协议攻击、监听攻击、欺骗攻击等详细阐述了解决方案。本书着重强调以技术的视角来提供解决网络安全问题的方式和思路,给读者提供基础知识和启发。
作者简介
陈红玉,女,河北唐山人,1981年出生,2004年任教于铁道警察学院至今,讲师,研究方向:电子数据检验及信息网络安全。从事大学计算机网络安全类教学十余年,积极组织参与专业课程建设和教学改革的各项工作,圆满完成援藏支教任务,荣立个人二等功,多次在青年教师授课技能比赛中获奖并获得很好教师称号。发表核心及专业学术论文十余篇,多篇获得很好成果奖,主持并完成省部级科研项目一项,主持并完成厅局级科研项目一项,主持并参与多项校科研、教研项目。
目录
第一部分 计算机技术
第1章 绪论
1.1 研究的背景
1.2 研究的意义
1.3 研究目的
1.4 计算机网络技术的概述
1.5 计算机技术发展中的创造
第2章 计算机网络技术基础
2.1 计算机网络的定义
2.2 计算机网络的特点
2.3 计算机功能及网络应用
2.4 计算机网络技术发展与技术建制
2.5 互联网的基本概述
2.6 利用连接器互连
2.7 利用互联网互连
第3章 网络结构
3.1 网络体系的基本结构
3.2 计算机网络的拓扑结构
3.3 网络协议模型
3.4 计算机网络技术快速发展的模式分析
3.5 以太技术
3.6 TCP/IP协议
3.7 Internet的地址系统
3.8 常用网络测试工具的使用
3.9 计算机网络技术发展模式的启示
第4章 IP路由原理
4.1 路由器的定义
4.2 路由器的作用
4.3 路由表及其构成
4.4 路由的分类
4.5 路由的优先级
4.6 OSPF协议
4.7 IS-IS协议
4.8 BGP协议
4.9 MP-BGP
第5章 Windows操作系统和常用服务器配置
5.1 Windows7操作系统
5.2 DNS服务
5.3 Web服务
5.4 FTP服务
5.5 基于Windows7系统服务器架设与配置
第6章 Linux操作系统和常用服务器配置
6.1 Linux操作系统基础
6.2 配置DNS服务器
6.3 配置FTP服务器
6.4 配置Web服务器
6.5 配置E-mail服务器
6.6 Linux系统下服务器安装与配置
第二部分 网络安全
第7章 信息与网络安全概述
7.1 信息安全
7.2 网络安全
7.3 安全目标
7.4 网络攻击技术
7.5 网络安全的防范
7.6 网络安全的综合评价
7.7 信息安全、网络安全、网络空间安全三者的异同
第8章 安全威胁分析
8.1 网络与信息安全威胁
8.2 漏洞介绍
8.3 网络服务威胁
8.4 数据威胁
8.5 常用网络攻击与防御技术
8.6 计算机病毒与反病毒
8.7 我国信息安全的现状分析
第9章 防火墙技术
9.1 防火墙概述
9.2 防火墙的工作方式
9.3 防火墙的工作原理
9.4 防火墙的关键技术
9.5 防火墙的体系结构
第10章 网络边界流量控制及侵入防御技术
10.1 过滤IP网络流量
10.2 过滤Web和应用流量
10.3 流量控制理论及方法
10.4 边界入侵防御技术
第11章 安全防御技术分析
11.1 补丁技术
11.2 计算机中毒现象
11.3 加密技术与加密算法
11.4 数字签名与数字证书
11.5 数字证书PKI原理及应用
第12章 局域网安全攻防解决方案
12.1 扫描器
12.2 欺骗攻击及防御
12.3 Flooding攻击及防御
12.4 协议攻击
12.5 监听攻击与防御
12.6 木马
12.7 无线局域网的安全技术
第13章 我国网络信息安全的对策
13.1 建立和完善网络信息安全的相关法律法规
13.2 加强政府在信息安全管理方面的作用
13.3 完善网络信息安全方式
13.4 重视网络信息安全管理的国际合作
13.5 推进信息产业化进程,提升自主创新能力
13.6 借鉴西方发达国家网络信息安全管理的先进经验
结语
参考文献
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网