登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入 新註冊 | 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / EMS,時效:出貨後2-3日

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

2023年08月出版新書

2023年07月出版新書

2023年06月出版新書

2023年05月出版新書

2023年04月出版新書

2023年03月出版新書

2023年02月出版新書

『簡體書』计算机网络安全

書城自編碼: 3484907
分類: 簡體書→大陸圖書→教材高职高专教材
作者: 李剑,杨军
國際書號(ISBN): 9787111649892
出版社: 机械工业出版社
出版日期: 2020-04-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:NT$ 330

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
我们八月见
《 我们八月见 》

售價:NT$ 215.0
东线炼狱 : 德国反坦克兵的东线日记 : 1941—1942
《 东线炼狱 : 德国反坦克兵的东线日记 : 1941—1942 》

售價:NT$ 439.0
献给皇帝的礼物:Wedgwood瓷器王国与漫长的十八世纪
《 献给皇帝的礼物:Wedgwood瓷器王国与漫长的十八世纪 》

售價:NT$ 594.0
东京札记
《 东京札记 》

售價:NT$ 704.0
大学问·明代国家权力结构及运行机制
《 大学问·明代国家权力结构及运行机制 》

售價:NT$ 649.0
蹇蹇录:甲午战争外交秘录
《 蹇蹇录:甲午战争外交秘录 》

售價:NT$ 270.0
佛教文化十八讲
《 佛教文化十八讲 》

售價:NT$ 418.0
背弃圣约:处于考验中的美国公民宗教(社会学名著译丛)
《 背弃圣约:处于考验中的美国公民宗教(社会学名著译丛) 》

售價:NT$ 215.0

編輯推薦:
“十三五”国家重点出版物出版规划项目。
包含大部分计算机网络相关的安全原理与技术,可以根据学生的实际情况选择要教的内容以及内容的深度。-
书中包含大量图片与实例,以及网络安全前沿技术。
內容簡介:
《计算机网络安全》主要介绍计算机网络安全相关技术。全书共16章,分别讲述了网络安全概述、密码学简介、计算机网络模型、常用的网络服务与网络命令、网络扫描与网络监听、网络攻击技术、恶意代码与计算机病毒、计算机网络环境安全、防火墙技术、入侵检测技术、虚拟专用网技术、网络安全协议、Windows操作系统安全配置、网络信息安全风险评估、网络信息系统应急响应、网络安全前沿技术。书中包含大量图片与实例。
《计算机网络安全》可作为信息安全、网络空间安全、计算机类、电子信息类专业的教材,也适合从事信息安全工作的专业技术人员或爱好者参考和使用。
目錄
前言

第1章 网络安全概述1
1.1概述1
1.1.1没有真正的“互联网”1
1.1.2因特网2
1.1.3我国网络安全面临严峻挑战5
1.2信息安全概述7
1.2.1信息安全的概念7
1.2.2P2DR2安全模型7
1.2.3信息安全体系结构8
1.2.4信息安全要实现的目标9
1.2.5信息的安全威胁和发展阶段9
1.2.6信息安全的发展阶段10
1.3本书的结构11
思考题11
第2章 密码学简介12
2.1对称密码学12
2.1.1对称加密算法原理与特点12
2.1.2对称加密算法举例13
2.2公钥密码学14
2.2.1公钥加密算法原理与特点14
2.2.2公钥加密算法举例15
2.3散列函数16
2.3.1MD5散列算法17
2.3.2SHA1散列算法17
2.4密码学展望19
思考题19
第3章 计算机网络模型20
3.1OSI参考模型20
3.1.1OSI参考模型结构20
3.1.2OSI模型中的物理设备23
3.1.3OSI七层模型的小结25
3.2TCPIP协议族25
3.3OSI模型和TCPIP协议族的
对应关系26
思考题27
第4章 常用的网络服务与网络命令28
4.1常用的网络服务28
4.1.1WWW服务28
4.1.2电子邮件服务30
4.1.3文件传输服务32
4.1.4电子公告板32
4.1.5远程登录服务34
4.1.6其他网络服务34
4.2常用的网络命令35
4.2.1ping指令36
4.2.2ipconfig指令37
4.2.3netstat指令38
4.2.4net指令40
4.2.5tracert指令42
思考题43
第5章网络扫描与网络监听44
5.1黑客44
5.1.1黑客概述44
5.1.2黑客实例——凯文?米特尼克44
5.1.3黑客攻击的一般过程46
5.2漏洞48
5.2.1漏洞的概念48
5.2.2漏洞产生的原因48
5.2.3漏洞对系统的威胁49
5.3网络扫描51
5.3.1预攻击探测51
5.3.2漏洞扫描58
5.4网络监听61
思考题64
第6章网络攻击技术65
6.1针对口令的攻击65
6.1.1常见的弱口令65
6.1.2口令破解66
6.1.3口令破解的防护67
6.2缓冲区溢出攻击68
6.2.1缓冲区溢出攻击原理68
6.2.2缓冲区溢出攻击举例69
6.2.3缓冲区溢出攻击防范72
6.3拒绝服务攻击72
6.3.1拒绝服务攻击原理72
6.3.2分布式拒绝服务攻击74
6.3.3分布式反射拒绝服务攻击77
6.3.4拒绝服务攻击的防范77
6.4木马攻击79
6.4.1木马的工作原理79
6.4.2木马的分类80
6.4.3木马常用欺骗法和隐藏方式80
6.4.4木马攻击举例81
6.4.5木马攻击的防范83
6.5SQL注入攻击83
6.6社会工程学攻击85
6.6.1社会工程学攻击原理85
6.6.2社会工程学攻击实例86
6.6.3社会工程学攻击防范89
6.7网络攻击的防范90
思考题90
第7章恶意代码与计算机病毒92
7.1基本概念92
7.1.1恶意代码的概念92
7.1.2计算机病毒的概念92
7.1.3恶意软件的概念92
7.1.4联系与区别93
7.2计算机病毒的命名93
7.3计算机病毒发展简史94
7.4计算机病毒的特点95
7.5计算机病毒的分类95
7.6典型的计算机病毒介绍99
7.6.1U盘病毒99
7.6.2ARP病毒102
7.6.3宏病毒104
7.6.4蠕虫病毒107
7.6.5震网病毒109
7.6.6勒索病毒111
7.6.7QQ、MSN病毒115
7.7计算机病毒的治理116
7.7.1如何检测计算机是否已经
感染病毒116
7.7.2感染病毒该如何处置119
7.7.3如何防范计算机病毒119
思考题120
第8章计算机网络环境安全121
8.1网络环境安全防护方法121
8.1.1网络机房物理位置的选择121
8.1.2物理访问控制121
8.1.3防盗窃和防破坏122
8.1.4防雷击122
8.1.5防火123
8.1.6防水和防潮123
8.1.7防静电123
8.1.8温湿度控制123
8.1.9电力供应123
8.1.10电磁防护要求124
8.1.11其他防护措施124
8.2互联网上网安全管理124
8.2.1内部网络与外部网络隔离管理124
8.2.2内部网络的安全管理124
思考题125
第9章防火墙技术126
9.1防火墙概述126
9.2防火墙的分类127
9.2.1按照所在的层次和作用分类127
9.2.2按照存在形态分类128
9.2.3按照保护对象分类128
9.3防火墙的作用与局限性129
9.3.1防火墙的作用129
9.3.2防火墙的局限性130
9.4防火墙的基本特性130
9.4.1数据流过滤130
9.4.2通过安全策略过滤131
9.4.3自身安全性高131
9.4.4应用层防火墙防护能力细致131
9.4.5数据库防火墙保护数据库132
9.5防火墙的关键技术132
9.5.1网络地址转换132
9.5.2静态包过滤136
9.5.3动态包过滤137
9.5.4电路级网关138
9.5.5应用层网关139
9.5.6状态检测防火墙141
9.5.7切换代理142
9.5.8空气隙防火墙142
9.6防火墙的体系结构143
9.6.1路由器防火墙143
9.6.2双重宿主主机体系结构144
9.6.3屏蔽主机体系结构145
9.6.4屏蔽子网体系结构145
9.7防火墙架构146
9.7.1通用CPU架构146
9.7.2ASIC架构147
9.7.3网络处理器架构148
9.8Win7Win10防火墙的使用148
9.9分布式防火墙151
9.9.1传统防火墙的局限性151
9.9.2分布式防火墙原理152
9.9.3分布式防火墙的优点153
9.10防火墙的发展历史153
9.11防火墙产品154
思考题154
第10章入侵检测技术155
10.1入侵检测系统基本知识155
10.2入侵检测系统模型156
10.3入侵检测技术分类157
10.3.1根据各个模块运行分布方式的
分类157
10.3.2根据检测对象分类157
10.3.3按照所采用的技术进行分类158
10.4入侵检测系统工作流程159
10.5典型的入侵检测系统Snort
介绍159
10.6入侵检测技术存在的问题及
发展趋势160
10.7入侵防御系统与入侵管理
系统161
10.7.1入侵检测技术发展的三个阶段161
10.7.2入侵防御系统IPS161
10.7.3入侵防御系统IMS163
思考题163
第11章虚拟专用网技术164
11.1虚拟专用网概述164
11.1.1VPN的需求164
11.1.2VPN的分类164
11.2VPN的工作原理166
11.3VPN的技术原理167
11.3.1VPN使用的安全协议167
11.3.2VPN技术实现168
11.3.3VPN的安全保障168
11.4虚拟专用网的技术特点170
11.5虚拟专用网的优点和局限性171
11.5.1虚拟专用网的优点171
11.5.2虚拟专用网的局限性171
11.6虚拟专用网应用举例172
思考题174
第12章网络安全协议175
12.1网络安全协议概述175
12.2互联网安全协议IPsec176
12.2.1IPv4的缺陷176
12.2.2IPsec简介176
12.2.3IPsec协议族177
12.2.4IPsec的协议实现178
12.2.5IPsec的工作模式180
12.2.6IPsec的VPN实现182
12.3安全套接字层协议SSL182
12.4安全外壳协议SSH185
12.5安全电子交易SET186
12.5.1SET协议简介186
12.5.2SET协议的参与方187
12.5.3使用SET协议购物过程188
思考题189
第13章Windows操作系统安全配置190
13.1操作系统概述190
13.2典型的操作系统安全配置192
13.2.1账户安全192
13.2.2设置屏幕保护196
13.2.3设置隐私权限197
13.2.4更新与安全198
13.2.5关闭不必要的服务199
13.2.6Windows防火墙的使用200
13.2.7关闭系统默认共享203
13.2.8下载最新的补丁204
13.3安装Windows操作系统
注意事项205
思考题206
第14章网络信息安全风险评估207
14.1风险评估概述207
14.1.1风险评估的概念207
14.1.2风险评估的意义208
14.2国内外风险评估标准208
14.2.1国外风险评估相关标准208
14.2.2国内信息安全风险评估标准211
14.3风险评估的实施212
14.3.1风险管理过程212
14.3.2风险评估过程212
14.3.3风险分析原理213
14.3.4风险因素识别214
14.3.5风险评估方法214
思考题215
第15章网络信息系统应急响应216
15.1应急响应概述216
15.1.1应急响应产生的背景216
15.1.2国际应急响应组织217
15.1.3我国应急响应组织217
15.2应急响应的阶段219
15.3应急响应的方法220
15.3.1Windows 系统应急响应方法220
15.3.2个人防火墙的使用223
15.3.3蜜罐技术225
15.4计算机犯罪取证228
思考题229
第16章网络安全前沿技术230
16.1网络安全前沿技术概述230
16.2量子通信231
16.2.1量子通信的特点232
16.2.2量子通信的类型233
16.2.3量子BB84协议235
思考题238
参考文献239
內容試閱
根据2019年8月30日中国互联网信息中心发布的第44次《中国互联网络发展状况统计报告》,当时我国网民总数达到8.54亿,其中仅有不到10%的网民对网络内容的健康性非常满意。也就是说,有90%以上的网民(7亿以上)或多或少对网络的安全性不满意。
为了解决网络安全问题,达到“普及信息安全知识”这一目的,作者以自己10多年网络安全教学和科研经验为基础,编写了《计算机网络安全》一书。本书中包含了大部分计算机网络相关的安全原理与技术,适合作为高等院校网络安全相关的教材。在授课时,可以根据学生的实际情况选择要教的内容以及内容的深度。对于那些没有学过计算机网络的学生,可以在课前适当加一些计算机网络的知识。
本书共16章。第1章是网络安全概述,主要讲述了“互联网”和“因特网”的历史,阐明了我国所面临的网络安全威胁;除此之外还介绍了网络安全的P2DR2安全模型、目标、发展阶段等。第2章是密码学简介,主要包括对称密码学、公钥密码学、散列函数等。第3章是计算机网络模型,主要介绍了计算机网络的OSI模型和TCPIP协议族。第4章是常用的网络服务与网络命令,主要是常用的WWW服务等和ping等指令的使用方法。第5章是网络扫描与网络监听,主要介绍了黑客的攻击过程、漏洞、网络扫描和监听的方法。第6章是网络攻击技术,主要介绍了口令攻击等6种常见攻击和防护方法。第7章是恶意代码与计算机病毒,主要介绍了计算机病毒的相关知识以及治理方法。第8章是计算机网络环境安全,主要讲述了计算机所在环境相关的安全知识。第9章是防火墙技术,主要介绍了防火墙的概念、分类、关键技术、结构等。第10章是入侵检测技术,主要介绍了入侵模型、分类、Snort系统等。第11章是虚拟专用网技术,主要介绍了虚拟专用网的原理、技术、应用等。第12章是网络安全协议,主要介绍了IPsec协议、SSL协议、SET协议等。第13章是Windows操作系统安全配置,主要介绍了操作系统常用的安全配置方法。第14章是网络信息安全风险评估,主要介绍了风险评估的概念、意义、标准、实施等。第15章是网络信息系统应急响应,主要讲述了应急响应的概念、阶段、方法等。第16章是网络安全前沿技术,主要讲述了量子通信的相关内容。
本书第1至7章由宁夏大学信息工程学院兼职教授,博士生导师李剑编写;第8至16章由宁夏大学信息工程学院杨军教授编写;另外参加本书编写的还有李朝阳、李恒吉、田源、孟玲玉。
由于本书作者水平有限,书中疏漏与不妥之处在所难免,恳请广大同行和读者斧正。

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.