注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全计算机网络安全技术

计算机网络安全技术

计算机网络安全技术

定 价:¥26.00

作 者: 薛庆水,朱元忠 主编
出版社: 大连理工大学出版社
丛编项: 高职高专网络专业系列规划教材
标 签: 信息安全

购买这本书可以去


ISBN: 9787561138564 出版时间: 2008-02-01 包装: 平装
开本: 16开 页数: 264 字数:  

内容简介

  《计算机网络安全技术》主要内容:随着信息技术的迅猛发展和广泛应用,社会信息化进程不断加快,信息网络的基础性、全局性作用日益增强。社会对信息化的依赖性也越来越强,信息网络的安全问题愈加重要。当前,伴随着我国社会主义市场经济的快速发展,中国即将或已经成为世界制造业中心,各行各业越来越需要具有综合职业能力和全面素质的,直接工作在生产、技术、管理和服务第一线的应用型、技能型的高级实用人才。可以预见,高等职业技术教育即将和高等教育的本科教育相提并论,并且在我国高等教育体系中占有相当重要的地位。高职教育作为我国高等教育的一个重要组成部分,其培养目标是具有必要理论知识和较强实践能力的高等技术应用型专门人才。它的人才培养以适应生产、建设、管理、服务第一线需要的高等技术应用型专门人才为根本任务;以适应社会需要为目标;以培养技术应用能力为主线;以突出职业性、实践性、适应性和地方性为特点。在计算机教学中,应以传授应用知识为主,强调操作使用,注重培养学生利用计算机开展专业技术分析、解决各种技术问题的意识,培养学生的自学能力和创造性学习的能力为目标。密切结合高职教育的特点,在编写本教材时,对于计算机网络安全的理论知识和工作原理介绍得简单一些,更多的内容侧重于对计算机具体网络安全技术的应用的介绍,体现出注重培养学生实际应用技术能力的特点。在内容的安排上,每章后面都安排了适量的练习与实验题目,并且都配有参考答案,方便教师的教学与学生的自学。在编写的过程中,力求体现教材的系统性、先进性和实用性。

作者简介

暂缺《计算机网络安全技术》作者简介

图书目录

第1章 网络安全概述
 1.1 网络安全的定义
 1.2 网络安全事件速览
  1.2.1 网络安全事件的起源
  1.2.2 网络——盗窃钱财的新途径
  1.2.3 网络——宣泄情绪的途径
 1.3 中国网络安全形势严峻
 1.4 网络安全概述小结
第2章 网络安全体系结构
 2.1 网络安全基本概念
 2.2 网络安全体系结构框架
 2.3 网络安全系统的功能
 2.4 OSI参考模型的安全问题
第3章 网络数据包结构与安全
 3.1 分组交换与数据包的结构
  3.1.1 什么是分组交换和数据包
  3.1.2 信息传输过程与数据包的结构
  3.1.3 学习网络协议在网络安全中的意义
 3.2 数据包的捕获与分析
  3.2.1 数据包截获的原理
  3.2.2 数据截获的方法
  3.2.3 SnifferPortable软件介绍
  3.2.4 数据的捕获与过滤
 3.3 数据的分析
  3.3.1 TCP/IP协议
  3.3.2 利用SnifferPortable分析网络协议
  3.3.3 网络层协议报头结构
  3.3.4 传输层协议报头结构
 3.4 数据的安全
  3.4.1 安全隐患
  3.4.2 提高网络安全性,防止网络嗅探的措施
第4章 数据加密技术
 4.1 数据加密技术概述
  4.1.1 密码技术的起源和发展
  4.1.2 密码学的基本概念
  4.1.3 密码的分类
 4.2 传统密码体制
  4.2.1 代替密码
  4.2.2 移位密码
  4.2.3 一次一密钥密码
 4.3 现代密码体制
  4.3.1 对称密码体制
  4.3.2 非对称密码体制
 4.4 混合加密方法
 4.5 Internet中常用的数据加密技术
第5章 密钥管理
 5.1 密钥管理的内容
  5.1.1 密钥的组织结构
  5.1.2 密钥生成
  5.1.3 密钥储存和保护
  5.1.4 密钥更新
  5.1.5 密钥分发
  5.1.6 密钥验证
  5.1.7 密钥使用
  5.1.8 密钥备份
  5.1.9 密钥销毁
 5.2 密钥分配
  5.2.1 密钥分配中心方式
  5.2.2 Diffie—Hellman方法
  5.2.3 加密的密钥交换
  5.2.4 增强的密钥协商方法
 5.3 公钥的全局管理
  5.3.1 公钥的用途
  5.3.2 签名密钥和加密密钥
  5.3.3 公钥的产生
  5.3.4 公钥的获取
  5.3.5 密钥备份和恢复
  5.3.6 基于X.509证书的PKI
第6章 数据的完整性保护
 6.1 信息摘要技术
 ……
第7章 身份鉴别技术
第8章 访问控制及防火墙
第9章 计算机病毒与防御
第10章 网络攻防技术
第11章 IP与TCP安全
第12章 Internet的基础设施安全
第13章 网络操作系统安全
第14章 计算机信息系统安全评价标准
参考文献

本目录推荐