登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

『簡體書』计算机网络安全与防护(第2版)

書城自編碼: 2734987
分類: 簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 闫宏生
國際書號(ISBN): 9787121120770
出版社: 电子工业出版社
出版日期: 2010-11-01
版次: 01 印次: 1
頁數/字數: 288/
釘裝: 平塑

售價:NT$ 342

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
唐代冠服图志(百余幅手绘插画 图解唐代各类冠服 涵盖帝后 群臣 女官 士庶 军卫等 展现唐代社会风貌)
《 唐代冠服图志(百余幅手绘插画 图解唐代各类冠服 涵盖帝后 群臣 女官 士庶 军卫等 展现唐代社会风貌) 》

售價:NT$ 398.0
知宋·宋代之科举
《 知宋·宋代之科举 》

售價:NT$ 454.0
那本书是(吉竹伸介与又吉直树 天才联动!)
《 那本书是(吉竹伸介与又吉直树 天才联动!) 》

售價:NT$ 454.0
传播的跃迁:人工智能如何革新人类的交流
《 传播的跃迁:人工智能如何革新人类的交流 》

售價:NT$ 505.0
纯粹·古代中国的历史与制度
《 纯粹·古代中国的历史与制度 》

售價:NT$ 286.0
生活来来往往  别等来日方长 新版(伍佰:“讲好了这一辈子,再度重相逢。”别等,别遗憾!珍惜当下才是最好的解药)
《 生活来来往往 别等来日方长 新版(伍佰:“讲好了这一辈子,再度重相逢。”别等,别遗憾!珍惜当下才是最好的解药) 》

售價:NT$ 265.0
一个英国军事顾问眼中的二战
《 一个英国军事顾问眼中的二战 》

售價:NT$ 1265.0
就业、利息和货币通论(徐毓枬译本)(经济学名著译丛)
《 就业、利息和货币通论(徐毓枬译本)(经济学名著译丛) 》

售價:NT$ 306.0

內容簡介:
本书是普通高等教育“十一五”国家级规划教材的修订版和总参通信部精品课程教材。主要介绍计算机网络安全基础知识、网络安全体系结构、远程攻击与防范,以及密码技术、信息认证技术、访问控制技术、网络病毒与防范、防火墙、网络安全扫描技术、网络入侵检测技术、安全隔离技术、电磁防泄漏技术、蜜罐技术、虚拟专用网技术、无线局域网安全技术、信息隐藏技术,同时还介绍了网络安全管理和计算机网络战的概念、特点、任务和发展趋势。全书内容广泛,注重理论联系实际,设计了11个实验,为任课教师免费提供电子课件。
目錄
目 录
第1章 绪论1
1.1 计算机网络安全面临的挑战1
1.2 威胁计算机网络安全的主要因素2
1.3 计算机网络安全的本质3
1.4 计算机网络安全策略4
1.5 计算机网络安全的主要技术措施5
本章小结6
习题17
第2章 计算机网络安全体系结构8
2.1 网络安全体系结构的概念8
2.1.1 网络体系结构8
2.1.2 网络安全需求9
2.1.3 建立网络安全体系结构的必要性10
2.1.4 网络安全体系结构的任务10
2.2 网络安全体系结构的内容11
2.2.1 开放系统互联安全体系结构(OSI安全体系结构)11
2.2.2 美国国防部目标安全体系结构与国防信息系统安全计划13
2.2.3 基于TCPIP的网络安全体系结构15
2.3 网络安全协议与标准16
2.3.1 网络安全协议与标准的基本概念16
2.3.2 网络安全协议与标准举例——美军JTA信息系统安全标准16
2.4 网络安全的评估17
2.4.1 美国的“可信计算机系统评估准则”17
2.4.2 我国的“计算机信息系统安全等级保护划分准则”19
本章小结20
习题221
第3章 远程攻击与防范22
3.1 远程攻击的步骤和手段22
3.1.1 远程攻击的一般步骤22
3.1.2 远程攻击的主要手段26
3.2 远程攻击的防范30
3.2.1 防范远程攻击的管理措施30
3.2.2 防范远程攻击的技术措施31
本章小结33
实验334
实验3.1 综合扫描34
实验3.2 缓冲区溢出攻击34
实验3.3 账号口令破解36
实验3.4 IPSec策略配置38
习题339
第4章 密码技术40
4.1 密码技术的基本概念40
4.1.1 密码系统的基本组成40
4.1.2 密码体制分类41
4.1.3 古典密码体制44
4.1.4 初等密码分析48
4.2 分组密码体制49
4.2.1 数据加密标准(DES)49
4.2.2 国际数据加密算法(IDEA)56
4.2.3 其他分组密码算法59
4.3 公开密钥密码体制60
4.3.1 RSA公开密钥密码体制60
4.3.2 ElGamal密码体制62
4.4 密钥管理63
4.4.1 传统密码体制的密钥管理63
4.4.2 公开密钥密码体制的密钥管理70
本章小结73
实验473
实验4.1 古典密码算法73
实验4.2 RSA密码体制74
习题474
第5章 信息认证技术76
5.1 报文认证76
5.1.1 报文内容的认证77
5.1.2 报文源的认证78
5.1.3 报文时间性认证78
5.2 身份认证79
5.2.1 口令验证79
5.2.2 利用信物的身份认证82
5.2.3 利用人类特征进行身份认证83
5.3 数字签名83
5.3.1 数字签名的概念84
5.3.2 公钥密码实现数字签名的原理85
5.3.3 利用RSA密码实现数字签名87
5.3.4 利用EIGamal密码实现数字签名89
5.3.5 利用椭圆曲线密码实现数字签名91
5.3.6 美国数字签名标准(DSS)92
5.3.7 不可否认签名94
5.3.8 盲签名95
5.4 数字签名的应用97
5.4.1 计算机公证系统97
5.4.2 Windows系统的数字签名99
5.5 信息认证中心103
5.5.1 数字证书103
5.5.2 证书管理与密钥管理103
5.5.3 认证中心的功能104
5.5.4 认证中心的建立105
本章小结107
实验5 认证、授权和计账(AAA)服务107
习题5113
第6章 访问控制技术115
6.1 访问控制概述115
6.1.1 访问控制的基本任务115
6.1.2 访问控制的层次117
6.1.3 访问控制的要素118
6.1.4 访问控制策略119
6.2 访问控制的类型120
6.2.1 自主访问控制121
6.2.2 强制访问控制127
6.2.3 基于角色的访问控制129
6.3 访问控制模型130
6.3.1 BLP模型130
6.3.2 Biba模型131
6.3.3 角色模型132
6.4 访问控制模型的实现135
6.4.1 访问控制模型的实现机制135
6.4.2 访问控制模型的实现方法137
本章小结138
习题6139
第7章 网络病毒与防范140
7.1 网络病毒及其特征140
7.1.1 网络病毒的概念140
7.1.2 网络病毒的主要特点141
7.1.3 网络病毒实例144
7.2 网络反病毒原则与策略154
7.2.1 防重于治,防重在管155
7.2.2 综合防护155
7.2.3 最佳均衡原则155
7.2.4 管理与技术并重156
7.2.5 正确选择网络反病毒产品156
7.2.6 多层次防御156
7.2.7 注意病毒检测的可靠性157
7.3 网络防治病毒的实施157
7.3.1 病毒诊断技术原理157
7.3.2 网络反病毒技术的主要能力159
7.3.3 网络反病毒的基本技术措施161
7.3.4 网络反病毒技术体系163
7.3.5 主流反病毒产品介绍166
本章小结170
实验7 网络蠕虫病毒及防范171
习题7173
第8章 防火墙175
8.1 防火墙的基本原理175
8.1.1 防火墙的概念175
8.1.2 防火墙的模型175
8.1.3 防火墙的安全策略176
8.2 防火墙的分类177
8.2.1 包过滤防火墙177
8.2.2 应用代理防火墙185
8.2.3 复合型防火墙192
8.3 防火墙体系结构195
8.3.1 几种常见的防火墙体系结构195
8.3.2 防火墙的变化和组合199
8.3.3 堡垒主机201
8.4 防火墙的选购207
8.5 防火墙的发展趋势209
本章小结210
实验8 天网防火墙的配置211
习题8212
第9章 其他网络安全技术213
9.1 安全扫描技术213
9.1.1 安全扫描技术简介213
9.1.2 端口扫描技术214
9.1.3 漏洞扫描技术214
9.2 入侵检测技术216
9.2.1 入侵检测的概念216
9.2.2 入侵检测系统技术及分类217
9.2.3 入侵检测的主要方法217
9.2.4 入侵检测技术的发展方向218
9.3 安全隔离技术219
9.4 电磁防泄漏技术219
9.4.1 电磁泄漏219
9.4.2 电磁泄漏的基本途径220
9.4.3 电磁防泄漏的主要技术220
9.5 蜜罐技术222
9.5.1 蜜罐的概念222
9.5.2 蜜罐的主要技术224
9.6 虚拟专用网技术225
9.6.1 虚拟专用网概述225
9.6.2 VPN的工作流程226
9.6.3 VPN的主要技术227
9.6.4 VPN服务分类228
9.7 无线局域网安全技术229
9.7.1 无线局域网的安全缺陷230
9.7.2 针对无线局域网的攻击230
9.7.3 常用无线局域网安全技术231
9.7.4 无线局域网的常用安全措施233
9.8 信息隐藏技术235
9.8.1 信息隐藏技术的概念、分类和特点235
9.8.2 信息隐藏技术在网络安全中的应用237
本章小结238
实验9239
实验9.1 入侵检测系统239
实验9.2 虚拟专用网240
习题9243
第10章 网络安全管理244
10.1 网络安全管理概述244
10.1.1 网络安全管理的内容244
10.1.2 网络安全管理的原则246
10.1.3 网络安全管理的方法和手段248
10.2 网络设施安全管理251
10.2.1 硬件设施的安全管理251
10.2.2 机房和场地设施的安全管理253
10.3 网络信息的安全管理255
10.3.1 密钥管理与口令管理255
10.3.2 软件设施的安全管理257
10.3.3 存储介质的安全管理259
10.3.4 技术文挡的安全管理261
10.4 网络安全运行管理261
10.4.1 安全运行管理系统框架261
10.4.2 安全审计262
10.4.3 灾难恢复管理263
本章小结264
习题10265
第11章 计算机网络战266
11.1 计算机网络战的概念与特点266
11.1.1 计算机网络战的概念266
11.1.2 计算机网络战的特点268
11.2 计算机网络战的任务270
11.2.1 情报侦察与反侦察270
11.2.2 病毒破坏与反破坏270
11.2.3 电磁干扰与反干扰271
11.2.4 实体摧毁与反摧毁271
11.3 计算机网络战的发展趋势272
本章小结274
习题11274
参考文献275

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.