登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

『簡體書』网络安全基础及应用

書城自編碼: 2722165
分類: 簡體書→大陸圖書→教材高职高专教材
作者: 李丹 主编
國際書號(ISBN): 9787121279706
出版社: 电子工业出版社
出版日期: 2016-01-01
版次: 1 印次: 1
頁數/字數: 320/512000
書度/開本: 16开 釘裝: 平装

售價:NT$ 308

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
纯数学教程
《 纯数学教程 》

售價:NT$ 390.0
威尔士史:历史与身份的演进
《 威尔士史:历史与身份的演进 》

售價:NT$ 490.0
黄金、石油和牛油果:16件商品中的拉丁美洲发展历程
《 黄金、石油和牛油果:16件商品中的拉丁美洲发展历程 》

售價:NT$ 395.0
母亲的选择:看不见的移民保姆与女性工作
《 母亲的选择:看不见的移民保姆与女性工作 》

售價:NT$ 340.0
城邦政治与灵魂政治——柏拉图《理想国》中的政治哲学研究
《 城邦政治与灵魂政治——柏拉图《理想国》中的政治哲学研究 》

售價:NT$ 590.0
3分钟漫画墨菲定律:十万个为什么科普百科思维方式心理学 胜天半子人定胜天做事与成事的权衡博弈之道
《 3分钟漫画墨菲定律:十万个为什么科普百科思维方式心理学 胜天半子人定胜天做事与成事的权衡博弈之道 》

售價:NT$ 249.0
1911:危亡警告与救亡呼吁
《 1911:危亡警告与救亡呼吁 》

售價:NT$ 349.0
旷野人生:吉姆·罗杰斯的全球投资探险
《 旷野人生:吉姆·罗杰斯的全球投资探险 》

售價:NT$ 345.0

內容簡介:
本书主要讲述网络信息安全的基本知识,网络攻击与防范的基本方法和步骤。书中总结了国内外网络安全的发展现状和趋势,详细介绍了计算机及网络系统面临的各种威胁和攻击手段。作者通过大量的实例和实验来描述和验证原理,使读者理论联系实际,尽可能用简单和直观的方式向读者讲解技术原理,演绎攻击防御过程。
關於作者:
李丹,女,硕士。广东轻工职业技术学院教师。1999-2003 吉林师范大学 计算机系 本科;2003-2006 暨南大学技术 计算机系 研究生
目錄
第1章 网络安全概论………………………………………………………………… 1
1.1 网络安全概述 …………………………………………………………………………… 1
1.1.1 “网络安全”的由来 …………………………………………………………… 2
1.1.2 网络安全的定义 ………………………………………………………………… 2
1.1.3 网络安全的基本要素 …………………………………………………………… 3
1.2 网络安全威胁的根源 …………………………………………………………………… 3
1.2.1 物理安全问题 …………………………………………………………………… 3
1.2.2 方案设计缺陷 …………………………………………………………………… 3
1.2.3 系统安全漏洞 …………………………………………………………………… 4
1.2.4 TCPIP 协议的安全问题 ………………………………………………………… 4
1.2.5 人的因素 ………………………………………………………………………… 5
1.2.6 管理上的因素 …………………………………………………………………… 5
1.3 网络安全的防范 ………………………………………………………………………… 6
1.3.1 加强与完善安全管理 …………………………………………………………… 6
1.3.2 采用访问控制 …………………………………………………………………… 6
1.3.3 数据加密措施 …………………………………………………………………… 6
1.3.4 数据备份与恢复 ………………………………………………………………… 7
1.4 网络安全相关标准 ……………………………………………………………………… 7
1.4.1 国际信息安全标准与政策现状 ………………………………………………… 7
1.4.2 国内安全标准、政策制定和实施情况 ………………………………………… 8
1.4.3 遵照国标标准建设安全的网络 ………………………………………………… 9
1.5 网络安全与法律法规 ……………………………………………………………………10
1.5.1 网络立法的内容 ………………………………………………………………… 11
1.5.2 网络法律法规的必要性 ………………………………………………………… 11
1.5.3 我国的网络立法情况 ………………………………………………………… 12
1.6 黑客概述 …………………………………………………………………………………13
1.6.1 黑客(Hacker)与骇客(Cracker) …………………………………………… 13
1.6.2 著名的黑客 ……………………………………………………………………… 14
1.6.3 黑客精神和守则 ………………………………………………………………… 15
本章小结 ………………………………………………………………………………………16
本章习题 ………………………………………………………………………………………17
第2章 协议层安全………………………………………………………………… 18
2.1 TCPIP参考模型 …………………………………………………………………………18
2.1.1 TCPIP 概述 ……………………………………………………………………… 18
2.1.2 TCPIP 参考模型 ………………………………………………………………… 19
2.1.3 TCPIP 协议的安全隐患 ………………………………………………………… 20
2.1.4 TCPIP 各层安全性技术 ………………………………………………………… 21
2.2 网络接口层的监听 ………………………………………………………………………23
2.2.1 网络监听技术概述 ……………………………………………………………… 23
2.2.2 网络监听实现原理 ……………………………………………………………… 24
2.2.3 网络监听的工具 ……………………………………………………………… 25
2.2.4 网络监听的防范方法 …………………………………………………………… 26
2.2.5 交换式网络监听技术 …………………………………………………………… 28
2.3 网络层安全 ………………………………………………………………………………34
2.3.1 IP 协议 …………………………………………………………………………… 34
2.3.2 ARP 协议 ………………………………………………………………………… 35
2.3.3 网络层安全威胁 ………………………………………………………………… 37
2.4 传输层安全 ………………………………………………………………………………37
2.4.1 TCP 协议及工作原理 …………………………………………………………… 38
2.4.2 传输层安全威胁 ………………………………………………………………… 44
2.5 应用层安全 ………………………………………………………………………………44
2.5.1 应用层服务安全威胁 …………………………………………………………… 45
2.5.2 常用的应用服务端口 …………………………………………………………… 46
2.6 常用的网络命令 …………………………………………………………………………47
2.6.1 ping 命令 ………………………………………………………………………… 47
2.6.2 ipconfig 命令 ……………………………………………………………… 49
2.6.3 netstat 命令 ……………………………………………………………………50
2.6.4 net 命令 …………………………………………………………………………… 51
本章小结 ………………………………………………………………………………………58
本章习题 ………………………………………………………………………………………58
第3章 密码技术…………………………………………………………………… 60
3.1 密码学概述 ………………………………………………………………………………60
3.1.1 密码学的发展历史 ……………………………………………………………… 60
3.1.2 古典密码 ………………………………………………………………………… 61
3.2 密码学简介 ………………………………………………………………………………63
3.2.1 密码学基本概念 ………………………………………………………………… 63
3.2.2 密码体制分类 …………………………………………………………………… 64
3.3 对称加密算法 ……………………………………………………………………………65
3.3.1 DES 算法 ………………………………………………………………………… 65
3.3.2 三重DES(Triple-DES) ………………………………………………………… 66
3.3.3 AES ……………………………………………………………………………… 67
3.4 非对称加密算法 …………………………………………………………………………68
3.4.1 RSA 算法 ………………………………………………………………………… 68
3.4.2 椭圆曲线密码体制 ……………………………………………………………… 70
3.5 数字签名技术 ……………………………………………………………………………70
3.5.1 数字签名的基本原理 …………………………………………………………… 70
3.5.2 消息摘要与散列函数 …………………………………………………………… 72
3.5.3 数字信封 ………………………………………………………………………… 73
3.5.4 常用的散列函数 ………………………………………………………………… 74
3.6 数字证书 …………………………………………………………………………………75
3.6.1 公钥证书 ………………………………………………………………………… 75
3.6.2 X.509 证书 ……………………………………………………………………… 76
3.7 公钥基础设施PKI ………………………………………………………………………77
3.7.1 PKI 概述 ………………………………………………………………………… 77
3.7.2 PKI 功能组成结构 ……………………………………………………………… 78
3.8 Kerberos认证协议 ………………………………………………………………………79
本章小结 ………………………………………………………………………………………95
本章习题 ………………………………………………………………………………………95
第4章 系统安全…………………………………………………………………… 97
4.1 系统安全是安全基础 ……………………………………………………………………97
4.2 UNIX系统安全 …………………………………………………………………………98
4.2.1 口令与账户安全 ………………………………………………………………… 98
4.3 Windows系统安全 …………………………………………………………………… 105
4.3.1 安全账户管理器SAM ………………………………………………………… 105
4.3.2 文件系统安全 ………………………………………………………………… 105
4.4 国内外操作系统发展历史与现状 …………………………………………………… 120
4.4.1 国外安全操作系统发展 ……………………………………………………… 120
4.4.2 国内安全操作系统发展历史与现状 ………………………………………… 121
4.4.3 智能终端操作系统现状 ……………………………………………………… 123
4.5 系统安全标准发展概况 ……………………………………………………………… 124
4.5.1 系统安全评测准则 …………………………………………………………… 124
4.5.2 TCSEC 准则 …………………………………………………………………… 126

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.