暂无评论
图文详情
- ISBN:9787302545835
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 开本:16开
- 页数:202
- 出版时间:2020-04-01
- 条形码:9787302545835 ; 978-7-302-54583-5
内容简介
《网络安全基础》全面介绍了计算机网络安全的总体情况和发展趋势。全书共分为10章,系统地讲述网络安全的基础知识(网络安全概述和网络安全基础),网络安全攻击技术(黑客与隐藏IP技术,网络扫描与网络监听,网络攻击,计算机病毒),网络安全防御技术(身份认证与访问控制技术,防火墙技术,入侵检测技术,密码学,无线网络安全)及网络安全工程(网络安全方案设计)。该书概念清晰,表达深入浅出,内容翔实,重点突出,实用性强,课后习题丰富,配套视频资源齐全,易于线上与线下教学相结合使用。 《网络安全基础》可作为信息安全、计算机、网络工程等专业本科生的教材,也可供从事相关教学、科研和工程工作的人员参考。
目录
第1章 网络安全概述
1.1 网络安全概念
1.1.1 安全定义
1.1.2 网络安全属性
1.1.3 保障网络安全的三大支柱
1.1.4 网络安全威胁
1.2 网络安全体系结构
1.2.1 网络安全攻防体系
1.2.2 网络安全层次体系
1.2.3 OSI安全体系结构
1.3 网络安全评价
1.3.1 网络安全标准组织
1.3.2P2DR2动态安全模型
1.3.3 网络安全评估标准
1.4 网络安全法律法规
1.5 本章小结
1.6 习题
第2章 网络基础
2.1 OSI参考模型
2.2TCP/IP协议族
2.2.1 网际协议
2.2.2 网际控制报文协议
2.2.3 地址解析协议
2.2.4 传输控制协议
2.2.5 用户数据报协议
2.3 TCP/IP层次安全性
2.3.1 网络接口层安全
2.3.2 网际层协议安全
2.3.3 传输层协议安全
2.3.4 应用层协议安全
2.4 网络安全协议
2.4.1 网络各层相关的安全协议
2.4.2 IPSec协议
2.5 本章小结
2.6 习题
第3章 网络攻击技术
3.1 黑客
3.1.1 黑客概念
3.1.2 黑客分类
3.1.3 黑客行为发展趋势
3.2 网络攻击概述
3.2.1 网络攻击定义
3.2.2 网络攻击分类
3.2.3 网络攻击五部曲
3.3 隐藏IP
3.3.1 IP欺骗
3.3.2 网络代理跳板
3.4 网络扫描
3.4.1 网络扫描概述
3.4.2 网络扫描步骤
3.5 网络攻击
3.5.1 社会工程学攻击
3.5.2 物理攻击
3.5.3 暴力攻击
3.5.4 漏洞攻击
3.5.5 缓冲区溢出攻击
3.5.6 木马攻击
3.5.7 拒绝服务攻击
3.6 网络后门
3.7 清除日志
3.8 本章小结
3.9 习题
第4章 计算机病毒
4.1 计算机病毒概述
4.1.1 计算机病毒的定义及发展
4.1.2 计算机病毒分类
4.1.3 计算机病毒的主要特征
……
第5章 身份认证与访问控制技术
第6章 防火墙技术
第7章 入侵检测技术
第8章 密码学
第9章 无线网络安全
第10章 网络安全方案设计
1.1 网络安全概念
1.1.1 安全定义
1.1.2 网络安全属性
1.1.3 保障网络安全的三大支柱
1.1.4 网络安全威胁
1.2 网络安全体系结构
1.2.1 网络安全攻防体系
1.2.2 网络安全层次体系
1.2.3 OSI安全体系结构
1.3 网络安全评价
1.3.1 网络安全标准组织
1.3.2P2DR2动态安全模型
1.3.3 网络安全评估标准
1.4 网络安全法律法规
1.5 本章小结
1.6 习题
第2章 网络基础
2.1 OSI参考模型
2.2TCP/IP协议族
2.2.1 网际协议
2.2.2 网际控制报文协议
2.2.3 地址解析协议
2.2.4 传输控制协议
2.2.5 用户数据报协议
2.3 TCP/IP层次安全性
2.3.1 网络接口层安全
2.3.2 网际层协议安全
2.3.3 传输层协议安全
2.3.4 应用层协议安全
2.4 网络安全协议
2.4.1 网络各层相关的安全协议
2.4.2 IPSec协议
2.5 本章小结
2.6 习题
第3章 网络攻击技术
3.1 黑客
3.1.1 黑客概念
3.1.2 黑客分类
3.1.3 黑客行为发展趋势
3.2 网络攻击概述
3.2.1 网络攻击定义
3.2.2 网络攻击分类
3.2.3 网络攻击五部曲
3.3 隐藏IP
3.3.1 IP欺骗
3.3.2 网络代理跳板
3.4 网络扫描
3.4.1 网络扫描概述
3.4.2 网络扫描步骤
3.5 网络攻击
3.5.1 社会工程学攻击
3.5.2 物理攻击
3.5.3 暴力攻击
3.5.4 漏洞攻击
3.5.5 缓冲区溢出攻击
3.5.6 木马攻击
3.5.7 拒绝服务攻击
3.6 网络后门
3.7 清除日志
3.8 本章小结
3.9 习题
第4章 计算机病毒
4.1 计算机病毒概述
4.1.1 计算机病毒的定义及发展
4.1.2 计算机病毒分类
4.1.3 计算机病毒的主要特征
……
第5章 身份认证与访问控制技术
第6章 防火墙技术
第7章 入侵检测技术
第8章 密码学
第9章 无线网络安全
第10章 网络安全方案设计
展开全部
本类五星书
浏览历史
本类畅销
-
MySQL数据库案例教程
¥34.9¥49.8 -
硅谷之火-人与计算机的未来
¥19.9¥39.8 -
Java语言程序设计
¥66.5¥95.0 -
计算
¥92.2¥128.0 -
软件工程导论——方法、工具和案例(题库·微课视频版)
¥34.9¥49.8 -
抖音短视频
¥29.4¥42.0 -
C语言程序设计
¥31.9¥45.5 -
C程序设计(第五版)
¥34.3¥49.0 -
KUKA(库卡)工业机器人编程与操作
¥59.3¥79.0 -
用户增长方法论:找到产品长盛不衰的增长曲线
¥60.5¥89.0 -
删繁就简-单片机入门到精通
¥27.3¥39.0 -
中文版PHOTOSHOP 2024完全自学教程
¥83.9¥119.8 -
智能控制与强化学习先进值迭代评判设计
¥104.9¥139.8 -
实战数据可视化Excel篇
¥27.4¥49.8 -
人工智能应用基础(第2版)
¥32.7¥46.0 -
有限元基础与COMSOL案例分析
¥83.9¥119.8 -
做好课题申报:AI辅助申请书写作
¥48.9¥69.8 -
企业AI之旅
¥43.5¥79.0 -
系统集成项目管理工程师教程(第3版
¥97.3¥139.0 -
高效写论文:AI辅助学术论文写作
¥48.9¥69.8