×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
现代网络安全技术

现代网络安全技术

1星价 ¥9.5 (3.4折)
2星价¥9.5 定价¥28.0

温馨提示:5折以下图书主要为出版社尾货,大部分为全新(有塑封/无塑封),个别图书品相8-9成新、切口有划线标记、光盘等附件不全详细品相说明>>

暂无评论
图文详情
  • ISBN:9787508476117
  • 装帧:暂无
  • 册数:暂无
  • 重量:暂无
  • 开本:16
  • 页数:259页
  • 出版时间:2010-08-01
  • 条形码:9787508476117 ; 978-7-5084-7611-7

本书特色

《现代网络安全技术》特色:内容覆盖面广,巩固传统技术,涉及云安全等新兴理论以理论为主,实践相辅,附有相应的案例介绍和分析提供了部分网络安全系统的设计思想与方案配有课后思考题,供读者练习与思考免费提供电子教案

目录

序前言第1章 计算机网络概述1.1 互联网的产生和发展1.1.1 互联网的概念和发展历程1.1.2 互联网的特征1.1.3 网络的分类1.2 网络模型与网络协议1.2.1 网络结构演变1.2.2 OSI参考模型1.2.3 TCP/IP参考模型1.2.4 网络协议1.3 互联网服务1.3.1 电子邮件1.3.2 电子商务1.3.3 文件传输1.3.4 网络游戏1.3.5 BBS论坛1.3.6 其他常见服务1.4 网络信息传输1.4.1 计算机通信系统结构1.4.2 数据多路复用技术1.4.3 传输介质1.4.4 差错控制和检验1.5 网络故障的防范与排查1.5.1 网络故障的预防1.5.2 网络故障的排查1.6 疑难问题解析1.7 本章小结第2章 网络安全管理2.1 网络安全基础2.1.1 网络安全的概念2.1.2 网络安全的发展和特征2.1.3 网络安全框架2.1.4 网络安全风险与威胁2.2 网络管理2.2.1 配置管理2.2.2 性能管理2.2.3 故障管理2.2.4 计费管理2.2.5 安全管理2.2.6 网络管理方式2.3 网络管理协议2.3.1 SNMP2.3.2 CMIS/CMIP2.3.3 IPSec2.3.4 RMON2.4 网络安全管理体系2.4.1 网络安全管理体系框架2.4.2 安全策略2.5 美国国防部安全准则介绍2.6 网络安全管理案例——常用网络管理软件2.6.1 网络岗2.6.2 Any View网络警2.7 疑难问题解析2.8 本章小结第3章 密码技术3.1 密码学概述3.1.1 密码的概念3.1.2 密码的分类3.2 密码体制3.2.1 置换密码和移位密码3.2.2 对称密码和非对称密码3.2.3 分组密码和序列密码3.3 常用加密技术3.3.1 DES3.3.2 IDEA3.3.3 RSA3.3.4 数字签名3.3.5 数字水印3.4 密钥分配与管理3.4.1 密钥分配技术3.4.2 PKI3.4.3 密钥托管技术3.5 密码案例——密码的破解与保护3.5.1 常见破解方法3.5.2 常见防护措施——设置安全的密3.5.3 Atasend——优秀的密码保护工具3.6 疑难问题解析3.7 本章小结第4章 计算机病毒与防范技术4.1 计算机病毒概述4.1.1 计算机病毒的概念4.1.2 计算机病毒的结构4.1.3 计算机病毒的特点4.2 计算机病毒的分类4.2.1 按照传染方式分类4.2.2 按照操作系统分类4.2.3 按照技术特征分类4.2.4 其他分类4.3 常见计算机病毒分析4.3.1 宏病毒4.3.2 特洛伊木马4.3.3 蠕虫4.3.4 僵尸网络4.4 计算机病毒的防治4.4.1 蜜罐技术4.4.2 网络病毒检测技术4.4.3 防火墙技术4.4.4 杀毒软件4.4.5 安全测评技术4.5 云安全4.5.1 云计算的概念4.5.2 云计算的分类与特点4.5.3 云计算的发展趋势4.5.4 云安全4.6 疑难问题解析4.7 本章小结第5章 防火墙技术5.1 防火墙概述5.1.1 防火墙的概念5.1.2 防火墙的功能5.1.3 防火墙的工作原理5.1.4 防火墙的类型5.2 防火墙技术5.2.1 包过滤技术5.2.2 代理技术5.2.3 状态检测5.3 防火墙的体系结构5.3.1 屏蔽路由器体系机构5.3.2 屏蔽主机防火墙体系机构5.3.3 双宿主主机防火墙体系结构5.3.4 屏蔽子网防火墙体系结构5.4 防火墙的攻击5.4.1 IP地址欺骗5.4.2 TCP序号攻击5.4.3 IP分段攻击5.4.4 基于PostScript的攻击5.4.5 基于堡垒主机Web服务器的攻击5.4.6 IP隧道攻击5.4.7 计算机病毒攻击5.4.8 特洛伊木马攻击5.4.9 其他攻击方法5.5 防火墙产品与选型5.5.1 防火墙设备的分类5.5.2 防火墙设备的选型原则5.6 应用实例——天网防火墙5.6.1 天网防火墙的安装5.6.2 天网防火墙的规则设置5.7 疑难问题解析5.8 本章小结第6章 电子商务安全与电子邮件安全6.1 电子商务概述6.2 电子商务安全6.2.1 电子商务安全体系结构6.2.2 电子商务安全要素6.3 电子商务协议6.3.1 SSL协议6.3.2 SET协议6.4 电子邮件概述6.5 电子邮件安全分析6.5.1 电子邮件面临的攻击6.5.2 主要协议6.5.3 电子邮件安全策略6.6 Outlook Express设置SSL邮件加密功能6.7 电子支付软件一支付宝6.7.1 支付宝6.7.2 支付宝的应用6.7.3 支付宝交易6.8 疑难问题解析6.9 本章小结第7章 无线网络安全7.1 无线网络概述7.1.1 无线局域网7.1.2 组网方式7.1.3 无线局域网技术7.1.4 网络面临的网络安全威胁7.1.5 无线网络采用的安全技术7.1.6 无线网络采取的安全措施7.2 无线网络模型7.2.1 802.1 x认证加密机制7.2.2 安全网络的构建7.2.3 从属型/小型无线局域网络构建7.2.4 中等规模安全网络构建7.2.5 大规模安全网络构建7.3 无线网络协议7.3.1 WAP7.3.2 WTLS7.4 无线网络攻击与防范7.4.1 War Driving7.4.2 拒绝服务器攻击7.4.3 中间人攻击7.4.4 暴力攻击7.4.5 无线网络攻击的防范措施7.5 无线网络案例7.5.1 无线校园网成功案例——上海财经大学7.5.2 制造业WLAN成功案——某汽车企业7.5.3 WLAN成功案——杭州西湖天7.6 疑难问题解析7.7 本章小结第8章网络安全常用工具8.1 系统扫描工具8.1.1 Nmap8.1.2 其他系统扫描工具8.2 网络监听工具8.2.1 Sniffer8.2.2 其他网络监听工具8.3 加密工具8.3.1 E.钻文件夹加密大师8.3.2 其他加密工具8.4 访问控制工具8.4.1 访问控制技术8.4.2 访问控制工具实例——金山网盾8.5 疑难问题解析8.6 本章小结第9章 黑客攻击与网络安全检测9.1 黑客概述9.1.1 黑客的起源9.1.2 历史上的重大黑客攻击事件9.2 黑客攻击常用手段和方法9.2.1 网络嗅探9.2.2 密码破译9.2.3 漏洞扫描9.2.4 缓冲区溢出9.2.5 拒绝服务攻击9.2.6 数据库系统的攻击9.2.7 其他攻击方式9.3 黑客防备9.4 入侵检测概述9.4.1 入侵检测的概念9.4.2 入侵检测的分类9.4.3 入侵检测系统9.5 常用入侵检测方法9.5.1 异常检测9.5.2 误用检测9.5.3 Snort——种轻量级入侵检测工具9.6 黑客攻击案例——网络入侵的典型过程9.7 入侵检测设备的选型与布局原则9.7.1 入侵检测设备的选型9.7.2 入侵检测设备的布局原则9.8 疑难问题解析9.9 本章小结第10章 实践指导——安全网络系统的构建10.1 信息系统安全概述10.2 中国网络安全现状10.3 网络攻击行为技术特点分析及应对10.3.1 拒绝服务DOS10.3.2 恶意软件10.3.3 利用脆弱性10.3.4 操纵IP包10.3.5 内部攻击10.3.6 CGI攻击10.4 网络安全防御系统实现策略10.4.1 网络安全10.4.2 数据安全10.4.3 系统安全10.5 企业网络安全系统整体方案设计10.5.1 背景10.5.2 网络系统与安全现状10.5.3 网络安全威胁分析10.5.4 设计目标与原则10.5.5 方案的设计10.6 疑难问题解析10.7 本章小结第11章 实践指导一安全电子邮件系统设计11.1 安全电子邮件系统结构11.1.1 业务流程11.1.2 设计思想11.1.3 整体架构11.2 系统客户端设计11.2.1 框架结构11.2.2 邮件签名11.2.3 邮件加密与解密11.2.4 邮件验证11.2.5 SSL协议的实现11.2.6 实例——鸡毛信系统11.3 服务器设计11.3.1 设计目标11.3.2 体系结构11.3.3 邮件客户端的实现11.4 疑难问题解析11.5 本章小结参考文献参考网址
展开全部

节选

《现代网络安全技术》立足于现代网络安全技术,内容几乎覆盖了目前涉及的各个网络和各种安全技术,并且付之详细的论述和介绍,以期读者能够在《现代网络安全技术》中了解到现代网络安全的全貌,使读者快速掌握网络安全的本质。较之以往的同类图书,《现代网络安全技术》特点是内容新,覆盖面广,内容不仅包含了无线网络安全、云安全等以往概论性参考书不曾重点关注的内容,并且提供了网络安全系统、电子邮件系统等的设计思想与方案,同时为方便教与学,讲授典型实例,提供实践指导,以安全系统等的设计思想与方案为代表,加强实践环节的培养:同时提供电子课件和疑难问题解析,以方便学习。 《现代网络安全技术》讲解循序渐进、内容完整、实用性强,以教材方式组织内容,可作为高等院校计算机网络类、信息安全类等相关专业的教材和参考书,也可以作为各单位网络管理者以及其他各行各业需要保护网络信息安全人员的参考用书。

相关资料

插图:提供通信网络,用于军事将领们、科学家们共享数据、远程访问计算机。研究人员也可以很方便的在研究项目上共同合作,讨论共同感兴趣的问题。随着ARPANET的运行工作进展顺利,众多科研机构、学校均要求加入该网络系统。1972年,ARPANET实验室首次成功发出了世界上**封电子邮件,并在随后的日子中,通过无线电话系统、光纤通信设备、地面移动网络等技术进行连接,网络规模日益扩大,日趋成熟。在ARPANET的发展过程中,诞生了一种新的通信技术——分组交换技术。这种技术是将传输的数据和报文分割成许多具有统一格式的分组,并以此为传输的基本单元,在每段前面加上一个标有接受信息的地址标识,进行存储转发的传输。因为它具有线路利用率高、优先权、不易引起网络堵塞等特点,该技术被广泛应用于计算机网络中。20世纪70年代中期,网络发展进入了新的阶段。在这个阶段,网络协议的研究成为热点和主流。1974年ARPA的鲍勃·凯恩和斯坦福的温登·泽夫合作,提出了TCP/IP协议。1976年美国Xerox公司开发了基于载波监听多路访问/冲突检测(CSMA/CD)、用同轴电缆连接的计算机局域网,即以太网。1979年,Internet浮出水面。这一系列研究,极大推动了网络的发展。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航