注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全网络安全技术

网络安全技术

网络安全技术

定 价:¥30.00

作 者: 吴锐 主编
出版社: 水利水电出版社
丛编项: 高职高专教育"十二五"规划教材
标 签: 计算机

购买这本书可以去


ISBN: 9787508492452 出版时间: 2012-01-01 包装: 平装
开本: 16开 页数: 256 字数:  

内容简介

  《高职高专教育“十二五”划教材:网络安全技术》立足于“看得懂,学得会,用得上”的原则,结合目前国内高职高专学生的实际情况,舍弃了大篇幅的原理介绍,而将重点放在与实践中密切相关的黑客技术、网络入侵、密码技术及系统安全等当代网络安全突出问题上,并注重实用,以实训为依托,将实训内容融合在课程内容中,使理论紧密联系实际。在本书中引用了大量实例,并设置了实训操作练习,帮助读者掌握计算机网络安全方面存在的漏洞,以期更好地管理计算机系统。全书共12章。分别从理论、技术、应用各个角度对网络安全进行分析和阐述,主要内容包括网络安全概述、网络安全基础、加密技术、病毒与反病毒、系统安全、应用安全、网络攻击与防御、防火墙、入侵检测、网络安全管理、网络安全的法律法规、安全实训。本书适合于计算机及相关专业的学生作为教材或参考书,也可作为对网络安全感兴趣的初学者的自学教材。

作者简介

暂缺《网络安全技术》作者简介

图书目录

前言 
第1章 网络安全概述
 1.1 网络安全的基本概念
 1.1.1 网络安全的定义及相关术语
 1.1.2 网络安全现状
 1.2 主要的网络安全威胁
 1.2.1 外部威胁
 1.2.2 内部威胁
 1.2.3 网络安全威胁的主要表现形式
 1.2.4 网络出现安全威胁的原因
 1.3 网络安全措施
 1.3.1 安全技术手段
 1.3.2 安全防范意识
 1.3.3 主机安全检查
 1.4 网络安全标准与体系
 1.4.1 可信计算机系统评价准则简介
 1.4.2 国际安全标准简介
 1.4.3 我国安全标准简介
 1.5 网络安全机制
 1.6 网络安全设计准则
 习题与练习
 
第2章 网络安全基础
 2.1 数据传输安全
 2.2 TCP/IP协议及安全机制
 2.2.1 TCP/IP协议及其优点
 2.2.2 TCP/IP协议工作过程
 2.2.3 TCP/IP协议的脆弱性
 2.3 IP安全
 2.3.1 有关IP的基础知识
 2.3.2 IP安全
 2.3.3 安全关联(SA)
 2.3.4 IP安全机制
 2.4 网络命令与安全
 2.4.1 ipConfig
 2.4.2 Ding
 2.4.3 netstat
 2.4.4 tracert
 2.4.5 net
 2.4.6 telnet
 2.4.7 netSh
 2.4.8 arp
 习题与练习
 
第3章 加密技术
 3.1 密码学的发展历史
 3.1.1 古代加密方法(手工阶段)
 3.1.2 古典密码(机械阶段)
 3.1.3 近代密码(计算机阶段)
 3.1.4 香农模型
 3.1.5 密码学的作用
 3.2 密码分析
 3.3 密码系统
 3.4 现代密码体制
 3.4.1 对称密码体制
 3.4.2 非对称密钥密码体制
 3.4.3 混合加密体制
 3.4.4 RSA算法
 3.5 认证技术
 3.6 数字证书
 3.6.1 链路加密
 3.6.2 节点加密
 3.6.3 端到端加密
 3.7 简单加密方法举例
 3.7.1 经典密码体制
 3.7.2 基于单钥技术的传统加密方法
 3.8 密码破译方法
 习题与练习
 
第4章 病毒与反病毒
 4.1 计算机病毒
 4.1.1 计算机病毒的定义
 4.1.2 计算机病毒的由来
 4.1.3 计算机病毒的特征
 4.1.4 计算机病毒的分类
 4.1.5 计算机病毒的工作流程
 4.1.6 常用反病毒技术
 4.1.7 发展趋势及对策
 4.2 识别中毒症状
 4.2.1 中毒表现
 4.2.2 类似的硬件故障
 4.2.3 类似的软件故障
 4.2.4 中毒诊断
 4.3 病毒处理
 4.3.1 检测
 4.3.2 查毒
 4.3.3 杀毒
 4.3.4 防毒
 4.4 蠕虫病毒
 4.4.1 蠕虫的定义
 4.4.2 蠕虫的工作流程
 4.4.3 蠕虫的工作原理
 4.4.4 蠕虫的行为特征
 4.4.5 蠕虫与病毒的区别
 4.4.6 蠕虫的危害
 4.4.7 “震荡波”病毒
 4.4.8 清除“震荡波”方法
 4.5 网页病毒
 4.5.1 网页病毒概述
 4.5.2 网页病毒的特点
 4.5.3 网页病毒的种类
 4.5.4 网页病毒工作方式
 4.5.5 防范措施
 4.5.6 常见IE病毒
 4.5.7 通用处理方法
 4.6 木马
 4.6.1 木马的特性
 4.6.2 木马的种类
 4.6.3 木马的防范
 4.7 流氓软件
 4.7.1 定义及特点
 4.7.2 流氓软件的分类
 4.8 病毒
 4.8.1 QQ尾巴病毒
 4.8.2 快乐时光病毒
 4.8.3 广外女生
 4.8.4 冰河
 习题与练习
 
第5章 系统安全
 5.1 系统安全基本常识
 5.1.1 扫清自己的足迹
 5.1.2 初步系统安全知识
 5.1.3 使用用户配置文件和策略
 5.1.4 保护Windows本地管理员账户安全
 5.1.5 IE安全使用技巧
 5.2 Windows2003的安全
 5.2.1 安装Windows 2003 Server
 5.2.2 Windows 2003系统安全设置
 5.2.3 安全的虚拟主机
 5.2.4 IIS安全配置
 5.3 Windows XP的安全
 5.3.1 Windows XP的安全性
 5.3.2 Windows XP的安全漏洞
 5.4 UNIX系统安全
 5.4.1 UNIX系统的安全等级
 5.4.2 UNIX系统的安全性
 5.4.3 UNIX系统的安全漏洞
 习题与练习
 
第6章 应用安全
 6.1 Web技术简介
 6.1.1 HTTP协议
 6.1.2 HTML语言与其他Web编程语言
 6.1.3 Web服务器
 6.1.4 Web浏览器
 6.1.5 公共网关接口
 6.2 Web的安全需求
 6.2.1 Web的优点与缺点
 6.2.2 Web安全风险与体系结构
 6.2.3 Web服务器的安全需求
 ……
第7章 网络攻击与防御
第8章 防火墙
第9章 入侵检测
第10章 网络安全管理
第11章 网络安全的法规
第12章 安全实训
参考文献

本目录推荐