注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全计算机网络安全

计算机网络安全

计算机网络安全

定 价:¥28.00

作 者: 陈信明,张振华 主编
出版社: 中国人民大学出版社
丛编项: 21世纪高职高专计算机技能与应用系列规划教材
标 签: 信息安全

购买这本书可以去


ISBN: 9787300110295 出版时间: 2009-10-01 包装: 平装
开本: 大16开 页数: 250 字数:  

内容简介

  计算机网络安全技术的相关知识。全书共分为11章,内容包括:计算机网络技术基础、计算机网络安全概述、计算机网络实体安全、Windows 2003系统安全、Linux系统安全、病毒入侵与防治、黑客攻击与防范、防火墙、数据加密与鉴别、数据库系统安全、电子商务安全等。《计算机网络安全》层次清晰,结构合理,内容详尽,突出实用性和可操作性。每章最后都给出了小结及课后习题,有助于读者巩固和强化所学知识。《计算机网络安全》尤其适合作为各高职高专院校、计算机培训学校等相关专业的教材,也可以作为网络技术爱好者的参考用书。

作者简介

暂缺《计算机网络安全》作者简介

图书目录

第1章 计算机网络技术基础.1 1.1 计算机网络的产生和发展1 1.2 计算机网络的定义和分类2 1.2.1 计算机网络的定义2 1.2.2 计算机网络的分类2 1.3 计算机网络的体系结构5 1.3.1 OSI参考模型6 1.3.2 TCP/IP参考模型8 1.4 计算机网络的组成10 1.4.1 计算机网络的硬件10 1.4.2 局域网的软件12 1.5 IP地址综述12 1.5.1 IP地址的构成12 1.5.2 IP地址的分类13 1.5.3 IP的寻址规则15 1.5.4 计算机网络的子网划分16 1.6 本章小结18 1.7 练习题18 第2章 计算机网络安全概述20 2.1 计算机网络安全的概念20 2.1.1 计算机网络安全的定义20 2.1.2 计算机网络安全的内容21 2.1.3 计算机网络安全的目标21 2.2 计算机网络面临的安全问题22 2.2.1 影响计算机网络安全的因素22 2.2.2 计算机网络自身的安全缺陷23 2.3 计算机网络安全解决方案24 2.3.1 计算机网络安全策略24 2.3.2 局域网安全方案27 2.3.3 广域网安全方案28 2.4 无线网络安全29 2.4.1 无线网络安全技术29 2.4.2 入侵无线网络的常用方法32 2.4.3 如何防御无线网络入侵32 2.5 计算机网络安全级别33 2.5.1 国内信息系统安全级别33 2.5.2 国外信息系统安全级别34 2.6 本章小结35 2.7 练习题36 第3章 计算机网络实体安全38 3.1 计算机网络环境安全38 3.1.1 机房环境38 3.1.2 供电系统与接地系统39 3.1.3 环境设备监控系统40 3.1.4 空调系统42 3.2 自然与人为灾害的防护43 3.2.1 防火43 3.2.2 防水44 3.2.3 防电磁干扰44 3.2.4 防雷击45 3.3 静电与电磁辐射的防护46 3.3.1 静电防护46 3.3.2 电磁辐射防护47 3.4 存储介质与数据保护50 3.4.1 存储介质保护50 3.4.2 数据保护50 3.5 计算机网络安全管理52 3.6 本章小结55 3.7 练习题55 第4章 Windows2003系统安全57 4.1 Windows2003安全概述57 4.1.1 WindowsServer2003的安全特性57 4.1.2 WindowsServer2003的安全结构59 4.1.3 WindowsServer2003的安全管理工具61 4.2 ActiveDirectory的功能和结构63 4.2.1 ActiveDirectory的功能64 4.2.2 ActiveDirectory的结构64 4.2.3 ActiveDirectory的设置66 4.3 组策略68 4.3.1 组策略的概念68 4.3.2 组策略的创建68 4.3.3 IE的安全设置70 4.3.4 控制面板访问权限的设置72 4.3.5 “开始”菜单和任务栏的设置72 4.3.6 桌面设置74 4.3.7 用户权限设置75 4.3.8 远程关机75 4.4 审核策略78 4.4.1 审核简介78 4.4.2 审核的管理79 4.4.3 审核策略的应用81 4.5 本章小结83 4.6 练习题83 第5章 Linux系统安全85 5.1 Linux系统概述85 5.1.1 Linux基本概念85 5.1.2 Linux的版本86 5.1.3 Linux的命令86 5.1.4 Linux的安全问题89 5.2 Linux系统安全机制89 5.2.1 C1/C2安全级设计框架90 5.2.2 用户账号与口令安全90 5.2.3 文件系统与访问控制92 5.2.4 Linux的日志文件94 5.2.5 Linux的安全审计94 5.2.6 网络监听与入侵检测96 5.3 Linux系统安全防范97 5.3.1 Linux系统可能受到的攻击类型97 5.3.2 Linux系统安全防范策略98 5.3.3 Linux相关工具软件的使用99 5.3.4 Linux系统漏洞扫描100 5.3.5 Linux系统备份与恢复104 5.3.6 Linux系统安全加固106 5.4 本章小结107 5.5 练习题107 第6章 病毒入侵与防治109 6.1 计算机病毒的概念109 6.1.1 计算机病毒的定义109 6.1.2 计算机病毒的特点..1 10 6.2 计算机病毒的分类111 6.3 计算机病毒的命名112 6.3.1 计算机病毒的命名规则113 6.3.2 常见的计算机病毒113 6.4 计算机病毒的传播途径117 6.5 计算机病毒的防治118 6.5.1 计算机病毒的防治策略118 6.5.2 计算机感染病毒的判断119 6.6 常见的杀毒软件介绍121 6.7 本章小结125 6.8 练习题125 第7章 黑客攻击与防范127 7.1 黑客的概念127 7.1.1 黑客的定义127 7.1.2 黑客的特点128 7.2 黑客入侵129 7.2.1 黑客入侵步骤129 7.2.2 黑客入侵策略130 7.3 黑客攻击与防御132 7.3.1 拒绝服务攻击与防御132 7.3.2 网页木马攻击与防御136 7.3.3 ARP攻击与防御141 7.4 中国黑客的发展与现状144 7.4.1 中国黑客的发展144 7.4.2 中国黑客攻击的现状148 7.5 本章小结149 7.6 练习题149 第8章 防火墙151 8.1 防火墙的概念151 8.1.1 防火墙的定义151 8.1.2 防火墙的功能152 8.2 防火墙的体系结构153 8.3 防火墙的类别156 8.3.1 防火墙的分类156 8.3.2 常见的防火墙介绍159 8.4 防火墙的现状与发展161 8.4.1 防火墙的现状162 8.4.2 防火墙的发展163 8.5 本章小结164 8.6 练习题164 第9章 数据加密与鉴别166 9.1 数据加密概述166 9.1.1 密码学的产生与发展167 9.1.2 密码学的基本概念167 9.1.3 密码的分类171 9.2 传统的密码体制172 9.2.1 古典加密172 9.2.2 代替密码173 9.2.3 换位密码174 9.2.4 转轮密码174 9.3 对称密钥加密体制174 9.3.1 对称密码概述174 9.3.2 DES数据加密175 9.3.3 IDEA数据加密175 9.4 非对称密钥加密体制176 9.4.1 非对称密码概述176 9.4.2 RSA算法177 9.4.3 MD5算法178 9.4.4 数字签名179 9.5 密钥的分发与管理181 9.5.1 密钥的生成181 9.5.2 密钥的保护和分发184 9.5.3 密钥的管理189 9.6 加密软件PGP189 9.6.1 PGP概述190 9.6.2 PGP提供的服务191 9.6.3 PGP密钥的分发和保护191 9.7 鉴别与认证192 9.7.1 鉴别与认证概述193 9.7.2 鉴别与认证的类型193 9.7.3 CA认证196 9.8 本章小结197 9.9 练习题197 第10章 数据库系统安全199 10.1 数据库系统安全的概念199 10.1.1 数据库系统的特点199 10.1.2 数据库系统的安全特性200 10.2 数据库管理系统201 10.2.1 数据库管理系统的安全架构201 10.2.2 数据库管理系统的职能202 10.3 数据库系统的安全问题203 10.3.1 数据库系统安全缺陷与威胁203 10.3.2 数据库系统入侵常用手段204 10.4 数据库系统安全防范205 10.4.1 数据库系统的安全策略205 10.4.2 数据库系统防黑207 10.4.3 数据库系统加密209 10.4.4 数据库系统备份与恢复213 10.5 常用数据库管理系统的安全215 10.5.1 Oracle215 10.5.2 Sybase217 10.5.3 Access218 10.6 本章小结220 10.7 练习题220 第11章 电子商务安全222 11.1 电子商务安全概述222 11.1.1 电子商务的概念222 11.1.2 电子商务的安全特性224 11.2 电子商务安全技术226 11.2.1 加密技术226 11.2.2 认证技术227 11.2.3 安全电子交易协议229 11.2.4 防病毒技术230 11.2.5 防黑技术231 11.2.6 虚拟专用网技术232 11.3 数据完整性与访问控制233 11.3.1 加密机制233 11.3.2 数字签名机制235 11.3.3 访问控制机制238 11.4 SSL协议及其应用239 11.4.1 SSL协议概述239 11.4.2 SSL协议的应用241 11.5 SET协议及其应用242 11.5.1 SET协议概述242 11.5.2 SET协议的应用244 11.6 本章小结245 11.7 练习题245 部分习题参考答案247 参考文献251

本目录推荐