×
暂无评论
图文详情
  • ISBN:9787301153994
  • 装帧:暂无
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:300
  • 出版时间:2009-08-01
  • 条形码:9787301153994 ; 978-7-301-15399-4

本书特色

《计算机网络安全技术》:全国高职高专应用型规划教材(信息技术类)

目录

第1章 计算机网络安全概述1.1 计算机网络安全的含义1.1.1 什么是网络安全1.1.2 网络安全的特征1.2 影响计算机网络安全的因素1.2.1 网络安全的根源1.2.2 网络中潜在的威胁1.3 网络攻击的类型1.4 网络攻击的常见形式1.5 计算机网络安全层次结构1.5.1 物理安全1.5.2 安全控制1.5.3 安全服务1.5.4 安全机制1.6 计算机网络安全的评价标准1.6.1 国际标准1.6.2 国内标准1.7 网络安全的关键技术1.8 计算机网络安全的研究意义1.8.1 计算机网络安全与经济1.8.2 计算机网络安全与政治1.8.3 计算机网络安全与社会1.8.4 计算机网络安全与军事本章小结习题第2章 网络攻击技术2.1 密码破解技术2.2 网络嗅探技术2.2.1 嗅探原理2.2.2 嗅探造成的危害2.2.3 嗅探器的安全防范2.3 网络端口扫描技术2.3.1 TCP/IP相关问题2.3.2 端口扫描及其分类2.3.3 常用端口扫描工具2.4 缓冲区溢出2.5 拒绝服务攻击技术2.5.1 拒绝服务概述2.5.2 典型的拒绝服务攻击2.5.3 分布式拒绝服务攻击的原理及防范本章实训本章小结习题第3章 防火墙3.1 防火墙基本概述3.1.1 防火墙的概念3.1.2 防火墙的功能3.2 防火墙的分类3.2.1 防火墙实现技术3.2.2 防火墙体系结构3.2.3 防火墙分类3.3 防火墙应用实例3.3.1 基础概念3.3.2 应用实例本章实训本章小结习题第4章 VPN技术4.1 VPN概述4.1.1 VPN的概念4.1.2 VPN的特点4.1.3 VPN的分类4.2 VPN关键技术4.2.1 隧道技术4.2.2 加解密技术4.2.3 密钥管理技术4.2.4 使用者与设备身份认证技术4.3 隧道协议与VPN实现4.3.1 PPTP VPN4.3.2 L2F VPN4.3.3 L2TP VPN4.3.4 MPLS VPN4.3.5 IPSec VPN4.3.6 SSL VPN4.3.7 SOCKS v5 VPN4.4 Windows Server 2003系统中VPN连接的实现4.4.1 Windows Server 2003系统中VPN概述4.4.2 远程访问VPN服务器4.4.3 配置远程访问VPN服务器4.4.4 远程访问客户端的配置4.4.5 路由器到路由器VPN4.5 VPN益处4.6 VPN发展趋势本章实训本章小结习题第5章 公钥基础结构(PKI)技术5.1 公钥基础结构简介5.1.1 网络传输的安全需求5.1.2 PKI的定义5.1.3 PKI的内容5.1.4 PKI的相关标准5.2 证书权威(CA)5.2.1 CA的功能和组成5.2.2 CA自身证书的管理5.2.3 CA对用户证书的管理5.2.4 密钥管理和KMC5.2.5 时间戳服务5.2.6 密钥硬件简介5.2.7 CA产品简介5.3 数字证书和CRI5.3.1 数字证书的定义5.3.2 数字证书的类型5.3.3 证书的撤销列表5.4 Windows Server 2003证书服务实现5.4.1 部署证书服务5.4.2 使用证书5.4.3 管理证书本章实训本章小结习题第6章 入侵检测系统与入侵防御系统6.1 入侵检测概述6.1.1 入侵检测系统简介6.1.2 入侵检测系统的功用6.1.3 入侵检测系统的分类6.2 入侵检测系统的设计6.2.1 CIDF模型6.2.2 入侵检测系统的构建6.3 入侵检测系统的弱点与局限6.3.1 NIDS的弱点与局限6.3.2 HIDS的弱点与局限6.4 几种典型的入侵检测系统6.4.1 启明星辰天阗入侵检测与管理系统6.4.2 安氏领信网络入侵检测系统6.5 入侵防御技术概述6.5.1 入侵防御系统简介6.5.2 入侵防御系统的功用6.6 入侵防御系统的设计6.7 入侵防御系统的弱点与局限6.8 几种典型的入侵防御系统6.8.1 H3C SecPath IPS(Intrusion Prevention System)入侵防御系统6.8.2 启明星辰天清入侵防御系统(IPS)6.8.3 安氏领信网络入侵防御检测系统6.9 入侵检测技术与入侵防御技术的区别本章实训本章小结习题第7章 数据安全7.1 数据完整性简介7.1.1 数据完整性丧失的原因7.1.2 保障数据完整的方法7.2 磁盘阵列7.2.1 RAID技术规范简介7.2.2 JBOD模式7.2.3 IDE或SATA RAID7.2.4 RAID常见故障及相关处理方式7.3 备份7.3.1 镜像备份7.3.2 单机和网络备份7.4 归档和分级存储管理7.4.1 归档7.4.2 分级存储管理(HSM)7.5 容灾计划7.5.1 容灾与备份7.5.2 容灾的分类7.5.3 容灾系统的组成7.5.4 容灾等级7.6 CDP技术7.6.1 CDP技术简介7.6.2 CDP产品7.6.3 CDP应用7.7 灾备方案的主要应用及发展7.7.1 灾备系统应用误区7.7.2 未来发展方向本章实训本章小结习题第8章 网络操作系统的安全性8.1 Windows XP操作系统的安全性8.1.1 Windows XP的登录机制8.1.2 Windows XP的屏幕保护机制8.1.3 Windows XP的文件保护机制8.1.4 利用注册表提高Windows XP系统的安全8.2 Windows 2003的安全基础8.2.1 Windows 2003的安全基础概念8.2.2 Windows 2003的安全模型8.2.3 Windows 2003的安全机制8.2.4 Windows 2003的安全性8.2.5 Windows 2003安全访问控制8.2.6 在Windows 2003系统中监视和优化性能8.2.7 Windows 2003的安全措施8.3 Unix系统的安全性8.3.1 Unix操作系统简介8.3.2 Unix系统的安全性8.4 Linux系统的安全性8.4.1 Linux操作系统简介8.4.2 Linux系统的常用命令8.4.3 Linux系统的网络安全本章实训本章小结习题第9章 计算机病毒及其防范9.1 计算机病毒概述9.1.1 计算机病毒的定义9.1.2 计算机病毒的发展历史9.1.3 计算机病毒的危害9.2 计算机病毒的特征与分类9.2.1 计算机病毒的特征9.2.2 计算机病毒的分类9.3 计算机病毒的工作原理9.3.1 计算机病毒的结构9.3.2 引导型病毒的工作原理9.3.3 文件型病毒的工作原理9.4 常见计算机病毒介绍9.4.1 特洛伊木马分析与防范9.4.2 蠕虫病毒分析与防范9.4.3 宏病毒分析与防范9.4.4 ARP病毒分析与防范9.5 反病毒技术9.5.1 反病毒技术的发展9.5.2 病毒防治常用方法9.5.3 Windows病毒防范技术9.6 常用杀毒软件介绍9.6.1 瑞星杀毒软件9.6.2 江民杀毒软件本章实训本章小结习题参考文献
展开全部

节选

《计算机网络安全技术》主要内容包括计算机网络安全的概况、常见的网络攻击技术、防火墙技术、VPN技术、公钥基础结构(PKI)技术、入侵检测系统与入侵防御系统、数据安全、网络操作系统的安全性、计算机病毒及其防范9个部分。《计算机网络安全技术》涵盖了常见的计算机网络安全的实现技术,在内容安排上遵循“实用、够用”的原则,将理论知识和实践技能掌握有机结合,并在Windows平台和Linux平台上给出了应用项目实现的步骤。全书内容难度适中,实用性强。《计算机网络安全技术》可作为高职高专院校信息安全技术、计算机网络技术等专业的教材使用,也可作为信息安全管理人员、网络工程技术人员、网络管理人员的参考用书。计算机网络安全主要包括数据的传输安全和数据的存储安全两大方面,其保障技术涉及计算机科学、计算机网络、计算机通信、密码技术等多方面的知识。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航