登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入 新註冊 | 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / EMS,時效:出貨後2-3日

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

2023年08月出版新書

2023年07月出版新書

『簡體書』计算机网络安全技术

書城自編碼: 3975950
分類: 簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 沈洋
國際書號(ISBN): 9787302630241
出版社: 清华大学出版社
出版日期: 2024-03-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:NT$ 319

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
万有引力书系 江南困局 晚明士大夫的危机时刻
《 万有引力书系 江南困局 晚明士大夫的危机时刻 》

售價:NT$ 406.0
正始十年(看司马懿父子如何打破“恐怖平衡”,实现统一!)
《 正始十年(看司马懿父子如何打破“恐怖平衡”,实现统一!) 》

售價:NT$ 354.0
中国网络文学年鉴(2023)
《 中国网络文学年鉴(2023) 》

售價:NT$ 2070.0
美国学院和大学史(大学、思想与社会)
《 美国学院和大学史(大学、思想与社会) 》

售價:NT$ 510.0
好望角丛书·自由古巴:革命、救赎与新生
《 好望角丛书·自由古巴:革命、救赎与新生 》

售價:NT$ 770.0
颠覆者:美国散户如何凭借数字平台在华尔街实现逆袭
《 颠覆者:美国散户如何凭借数字平台在华尔街实现逆袭 》

售價:NT$ 411.0
投诉是礼物:理论版+实践版(套装2册)  长盛不衰的客户服务指南!
《 投诉是礼物:理论版+实践版(套装2册) 长盛不衰的客户服务指南! 》

售價:NT$ 614.0
女性史:革命与战争时期卷(一次重构人类历史的努力)
《 女性史:革命与战争时期卷(一次重构人类历史的努力) 》

售價:NT$ 614.0

建議一齊購買:

+

NT$ 259
《 教师职业道德 》
+

NT$ 1144
《 刑法学(第六版 上下册) 》
+

NT$ 183
《 水产养殖技术(顾洪娟) 》
+

NT$ 466
《 概率论与数理统计教程(第3版) 》
+

NT$ 466
《 水文学(第三版) 》
+

NT$ 468
《 网球(普通高校体育选项课系列教程) 》
編輯推薦:
本书循序渐进地介绍了网络安全基础知识及网络安全的各种防护措施。书中内容适应计算机网络安全技术的发展需要,突出实用性和工程性。
全书共分九章,本书内容包括网络安全问题研究、网络安全治理、网络安全应对措施、计算机密码技术、防火墙技术、病毒分析与防御、操作系统安全技术、网络攻击与防范、无线网络安全。本书注重基础、突出应用,每章的案例贴近生活和应用,以便读者能够综合运用本书所学的知识点提高解决网络安全实际问题的能力。
本书应用案例丰富实用,内容针对性强,操作步骤详尽,适合作为各层次职业院校信息安全技术、计算机网络技术和通信技术专业理实一体的教材,也可作为信息安全技术研究人员的参考书。
內容簡介:
本书循序渐进地介绍了网络安全基础知识及网络安全的各种防护措施。本书内容适应计算机网络安全技术的发展需求,突出了实用性和工程性。 本书内容共分9章,包括网络安全问题研究、网络安全治理、网络安全应对措施、计算机密码技术、防火墙技术、病毒分析与防御、操作系统安全技术、网络攻击与防范、无线网络安全。本书注重基础、突出应用,每章的案例贴近生活和实际,读者能够运用本书所学的知识提高解决网络安全实际问题的能力。 本书应用案例丰富、实用,内容针对性较强,操作步骤详尽,适合作为各层次职业院校信息安全技术、计算机网络技术和通信技术专业理实一体化教材,也可作为信息安全技术研究人员的参考书。
目錄
第1章网络安全问题研究3
1.1网络安全基本问题3
1.1.1网络安全定义4
1.1.2网络安全基本要素5
1.1.3网络安全的重要性6
1.2国内网络安全研究6
1.2.1我国网络安全现状6
1.2.2我国网络安全对策与管理9
1.3国外网络安全研究11
1.3.1国外网络安全现状11
1.3.2国外网络安全对策与管理12
1.4网络安全对各国的影响12
1.4.1网络安全对新一代信息技术的影响13
1.4.2面向大数据的网络安全影响13
1.5案例研究14
第2章网络安全治理20
2.1我国网络安全战略20
2.1.1战略发展目标21
2.1.2战略发展原则21
2.2网络安全立法23
2.2.1网络安全立法的含义23
2.2.2网络安全立法的必要性24
2.3我国网络安全立法情况分析25
2.3.1立法的层次与体系25
2.3.2网络安全法的立法意义272.4我国公民网络安全意识与素质提升29
2.4.1网络安全意识内涵30
2.4.2公民网络安全意识与素质提升途径30
2.4.3网络伦理道德建设31
第3章网络安全应对措施34
3.1网络安全威胁分析34
3.1.1潜在的网络攻击35
3.1.2网络攻击的种类36
3.2网络安全对于行业发展的风险分析37
3.2.1大数据领域中网络安全管理问题37
3.2.2电子政务中的网络安全问题38
3.3网络安全评估准则40
3.3.1网络安全风险评估40
3.3.2国际网络安全标准41
3.3.3国内网络安全标准43
第二部分计算机网络安全技术
第4章计算机密码技术47
4.1密码学概述47
4.1.1传统加密技术48
4.1.2替代密码48
4.1.3换位密码50
4.2对称加密及相关算法52
4.2.1对称加密技术52
4.2.2DES算法53
4.2.3三重DES算法54
4.2.4IDEA算法55
4.3非对称加密及相关算法57
4.3.1非对称加密技术57
4.3.2RSA公开密钥密码系统58
4.3.3RSA算法应用59
4.4文摘算法和MD5算法61
4.4.1文摘算法61
4.4.2MD5算法61
4.5案例研究61
第5章防火墙技术69
5.1防火墙概述69
5.1.1防火墙概念69
5.1.2防火墙的局限性71
5.2防火墙分类71
5.2.1包过滤路由器72
5.2.2代理防火墙 74
5.2.3状态监视防火墙77
5.3新一代防火墙的主要技术77
5.4防火墙体系结构79
5.4.1屏蔽路由器结构79
5.4.2双穴主机结构80
5.4.3屏蔽主机网关结构81
5.4.4屏蔽子网结构81
5.5防火墙技术发展动态和趋势82
5.6防火墙的选购和使用83
5.6.1防火墙的选购83
5.6.2防火墙的安装方法84
5.6.3设置防火墙的策略85
5.6.4防火墙的维护86
5.7Linux下iptables防火墙功能应用86
5.7.1利用iptables关闭服务端口86
5.7.2利用iptables根据IP设置限制主机远程访问91
5.7.3iptables防火墙高级配置93
5.8项目实施109
第6章病毒分析与防御121
6.1认识计算机病毒 121
6.1.1计算机病毒的概念 121
6.1.2计算机病毒的分类和特点121
6.1.3计算机病毒的发展趋势124
6.2计算机病毒的工作原理125
6.2.1计算机病毒的主要特征125
6.2.2计算机病毒的破坏行为126
6.2.3计算机病毒的结构126
6.2.4计算机病毒的命名128
6.3计算机病毒的检测与防范129
6.3.1计算机病毒的检测129
6.3.2计算机病毒的防范技术130
6.3.3病毒防治产品分析132
6.4手机病毒检测与防御134
6.5案例研究136
第7章操作系统安全技术139
7.1操作系统安全概述139
7.1.1操作系统安全概念139
7.1.2操作系统安全评估139
7.2Windows系统安全技术140
7.2.1身份验证与访问控制140
7.2.2操作系统的用户管理143
7.2.3注册表的安全145
7.2.4审核与日志147
7.3操作系统安全配置149
7.3.1操作系统文件权限149
7.3.2服务与端口151
7.3.3组策略152
7.3.4账户与密码安全152
7.3.5加密文件系统(EFS)153
7.3.6漏洞与后门153
7.4案例研究154
第8章网络攻击与防范190
8.1网络安全形势190
8.1.1国内的网络安全形势191
8.1.2网络安全未来展望192
8.2认识黑客194
8.2.1黑客的定义194
8.2.2黑客攻击的目的和手段196
8.2.3黑客攻击的步骤198
8.2.4防范黑客攻击的措施200
8.3网络安全扫描技术201
8.3.1网络安全扫描分类201
8.3.2漏洞扫描技术的应用研究204
8.4网络监听205
8.4.1网络监听的工作原理205
8.4.2对网络监听的防范措施206
8.4.3检测网络监听的手段207
8.5口令破解208
8.5.1计算机口令设置的要求与技巧208
8.5.2正确设置口令的技巧209
8.6黑客攻击技术210
8.6.1常见的黑客攻击技术210
8.6.2常见反黑客攻击技术212
8.7案例研究213
第9章无线网络安全258
9.1无线网络基础258
9.1.1无线网络的发展258
9.1.2无线计算机网络的分类260
9.1.3无线局域网络的标准260
9.1.4无线网络设备262
9.2无线网络安全技术263
9.2.1无线网络安全面临的挑战263
9.2.2无线网络入侵方式265
9.2.3无线入侵防御系统266
9.3WLAN非法接入点探测与处理268
9.3.1非法接入点的危害268
9.3.2非法接入点的探测方法269
9.3.3非法接入点的预防269
9.4案例研究270
参考文献280
內容試閱
随着信息技术的迅速发展和广泛应用,特别是我国国民经济和产业升级信息化进程的全面加速,网络与信息系统的基础性、全局性作用日益增强,网络安全已经成为国家安全的重要组成部分。计算机网络已渗入社会各领域,人们对网络和信息系统的依赖程度日益加深。然而在享受它带来便利的同时,各种潜在的安全威胁也随之而来。因此,为了适应计算机网络安全技术的发展需要,满足职业院校相关知识教学的需求,编著者特编写本书。
习近平总书记在党的二十大报告中强调,推进国家安全体系和能力现代化,坚决维护国家安全和社会稳定。近年来,数字化在带来种种便利的同时,也加大了信息泄露的风险。从网络偷窥、非法获取个人信息、网络诈骗等违法犯罪活动,到网络攻击、网络窃密等危及国家安全的行为,伴随万物互联而生的风险互联,给社会生产、生活带来了很多安全隐患。如何有效保障网络与信息安全,是数字时代的重要课题。
本书内容共分9章,包括网络安全问题研究、网络安全治理、网络安全应对措施、计算机密码技术、防火墙技术、病毒分析与防御、操作系统安全技术、网络攻击与防范、无线网络安全。本书注重基础、突出应用,每章的案例贴近生活和应用,读者能够运用本书所学的知识提高解决网络安全实际问题的能力。
本书具有以下特色。
(1) 充分考虑初学者学习计算机网络安全技术的特点,按照网络运行维护中出现问题的类型进行归纳总结,循序渐进,力求通过通俗易懂的叙述阐明复杂、灵活的概念。对于难点与重点,通过丰富的案例进行详尽的解释,易学实用,方便读者快速掌握。
(2) 计算机网络安全内容涉及面广泛,需要技术人员掌握网络管理等技术。本书精选了对初学者来说最基本、最重要、最实用的内容进行介绍,比较全面地介绍了网络安全领域中常见的各种问题,力求做到内容新颖、实用、逻辑性强且完整性好,同时又突出了重点。
(3) 本书涉及的内容是计算机网络安全运行维护中必不可少的知识,通过学习,初学者能够获得岗位需求的基本能力。通过精选的实战案例以及详略得当的过程指导,初学者能够在学习的过程中直观、清晰地完成操作过程,了解实际工作中遇到的各种网络安全问题并掌握解决问题的思路和方法。
本书为大连职业技术学院校级教学名师研究成果;2023年大连职业技术学院校级科研创新团队“网络安全技术及信息服务”研究成果;大连职业技术学院校级科研骨干研究成果;2022年度辽宁省教育厅基本科研项目: 基于大数据智能分析的网络安全威胁检测技术的研究(LJKMZ20222225)研究成果;辽宁省教育科学“十四五”规划2021年度课题: 高职“1 X”证书制度与现代学徒制深度融合的探索与实践(JG21EB069)研究成果;2021年辽宁省职业教育与继续教育教学改革研究项目: “1 X”证书制度下高职ICT复合型技术技能人才培养模式改革研究的研究成果;2022年度大连职业技术学院科研一般课题(项目编号: ZK2022YB21)研究成果。
在编著本书的过程中,参阅了大量的相关文献,在此向原著译者深表谢忱。由于时间有限,书中难免存在疏漏之处,恳请读者批评、指正。诚心希望与读者共同交流、共同进步!
编著者2024年1月

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.