扫一扫
关注中图网
官方微博
本类五星书更多>
-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
深度学习
-
>
Unreal Engine 4蓝图完全学习教程
-
>
深入理解计算机系统-原书第3版
-
>
Word/Excel PPT 2013办公应用从入门到精通-(附赠1DVD.含语音视频教学+办公模板+PDF电子书)
计算机教学与网络安全管理研究 版权信息
- ISBN:9787563968183
- 条形码:9787563968183 ; 978-7-5639-6818-3
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>
计算机教学与网络安全管理研究 内容简介
随着计算机和网络的飞速发展,网络安全问题在人们的生产生活中占有很重要的地位。因此,在这个网络时代,加强网络的安全保障显得越来越重要。从计算机网络安全与管理出发,本书分析了计算机网络、网络安全、管理防范措施、存在的问题等。 编者希望本书能够为提高计算机教学的效率、加强网络安全管理提供一定的帮助。
计算机教学与网络安全管理研究 目录
**章 计算机辅助教学概述
**节 计算机辅助教学的意义与发展现状
第二节 计算机辅助教学软件的类型与应用模式
第三节 计算机辅助教学课件的使用
第四节 计算机辅助教学课件制作原理与课件评价
第五节 计算机辅助教学课件的制作
第二章 网络安全概述
**节 计算机网络安全的定义与内容
第二节 计算机网络安全的主要威胁及技术隐患
第三节 计算机网络安全的基本需求分析及管理策略
第四节 计算机网络安全的级别分类
第五节 信息网络安全风险分析
第三章 系统安全
**节 系统安全
第二节 防火墙技术
第三节 计算机病毒
第四节 黑客的攻击技术
第四章 网络安全策略
**节 网络安全的风险与需求
第二节 网络安全的目标和管理
第三节 网络安全策略
第四节 网络安全解决方案
第五章 网络数据安全
**节 信息保密通信的模型
第二节 网络传输数据加密
第三节 传统密码体制
第四节 密码技术的应用实例
第五节 数据备份
第六章 网络安全工具的使用
**节 防火墙软件的使用案例
第二节 防病毒软件的使用案例
第三节 黑客攻防案例
第七章 网络安全体系结构
**节 网络安全体系
第二节 OSI/IS07498—2网络安全体系结构
第三节 基于TCP/IP的网络安全体系结构
第四节 IPDRRR安全模型
第五节 网络安全解决方案
第八章 操作系统的安全机制
**节 操作系统安全概述
第二节 Windows NT系统安全机制
第三节 UNIX/LINUX系统安全机制
第四节 常见服务的安全机制
第九章 入侵检测系统
**节 入侵检测系统概述
第二节 入侵检测系统结构
第三节 入侵检测系统的分类
第四节 入侵检测技术分析
第五节 典型的入侵检测方法与入侵检测系统的发展方向
第十章 网络管理软件
**节 网路岗软件的安装
第二节 网路岗监控模式
第三节 NAT功能和常见配置
第四节 上网规则
第五节 日志查阅、日志报表及远程控制中心
第十一章 基于操作系统的管理
**节 网络操作系统的主要功能和工作模式
第二节 综合实训
第三节 活动目录的基本概念
第四节 活动目录的安装与卸载
参考文献
**节 计算机辅助教学的意义与发展现状
第二节 计算机辅助教学软件的类型与应用模式
第三节 计算机辅助教学课件的使用
第四节 计算机辅助教学课件制作原理与课件评价
第五节 计算机辅助教学课件的制作
第二章 网络安全概述
**节 计算机网络安全的定义与内容
第二节 计算机网络安全的主要威胁及技术隐患
第三节 计算机网络安全的基本需求分析及管理策略
第四节 计算机网络安全的级别分类
第五节 信息网络安全风险分析
第三章 系统安全
**节 系统安全
第二节 防火墙技术
第三节 计算机病毒
第四节 黑客的攻击技术
第四章 网络安全策略
**节 网络安全的风险与需求
第二节 网络安全的目标和管理
第三节 网络安全策略
第四节 网络安全解决方案
第五章 网络数据安全
**节 信息保密通信的模型
第二节 网络传输数据加密
第三节 传统密码体制
第四节 密码技术的应用实例
第五节 数据备份
第六章 网络安全工具的使用
**节 防火墙软件的使用案例
第二节 防病毒软件的使用案例
第三节 黑客攻防案例
第七章 网络安全体系结构
**节 网络安全体系
第二节 OSI/IS07498—2网络安全体系结构
第三节 基于TCP/IP的网络安全体系结构
第四节 IPDRRR安全模型
第五节 网络安全解决方案
第八章 操作系统的安全机制
**节 操作系统安全概述
第二节 Windows NT系统安全机制
第三节 UNIX/LINUX系统安全机制
第四节 常见服务的安全机制
第九章 入侵检测系统
**节 入侵检测系统概述
第二节 入侵检测系统结构
第三节 入侵检测系统的分类
第四节 入侵检测技术分析
第五节 典型的入侵检测方法与入侵检测系统的发展方向
第十章 网络管理软件
**节 网路岗软件的安装
第二节 网路岗监控模式
第三节 NAT功能和常见配置
第四节 上网规则
第五节 日志查阅、日志报表及远程控制中心
第十一章 基于操作系统的管理
**节 网络操作系统的主要功能和工作模式
第二节 综合实训
第三节 活动目录的基本概念
第四节 活动目录的安装与卸载
参考文献
展开全部
书友推荐
- >
企鹅口袋书系列·伟大的思想20:论自然选择(英汉双语)
企鹅口袋书系列·伟大的思想20:论自然选择(英汉双语)
¥6.3¥14.0 - >
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
¥9.9¥23.0 - >
有舍有得是人生
有舍有得是人生
¥17.4¥45.0 - >
罗曼·罗兰读书随笔-精装
罗曼·罗兰读书随笔-精装
¥18.6¥58.0 - >
苦雨斋序跋文-周作人自编集
苦雨斋序跋文-周作人自编集
¥6.9¥16.0 - >
经典常谈
经典常谈
¥17.1¥39.8 - >
上帝之肋:男人的真实旅程
上帝之肋:男人的真实旅程
¥19.3¥35.0 - >
二体千字文
二体千字文
¥14.0¥40.0
本类畅销
-
基于近邻思想和同步模型的聚类算法
¥44.1¥59 -
深度学习
¥92.4¥168 -
微信背后的产品观
¥62.6¥88 -
NGINX经典教程
¥89.9¥119.8 -
图解TCP/IP(第6版)
¥56.9¥79.8 -
物联网动态服务的协同感知与调控优化
¥51.4¥72