扫一扫
关注中图网
官方微博
本类五星书更多>
-
>
中医基础理论
-
>
高校军事课教程
-
>
思想道德与法治(2021年版)
-
>
毛泽东思想和中国特色社会主义理论体系概论(2021年版)
-
>
中医内科学·全国中医药行业高等教育“十四五”规划教材
-
>
中医诊断学--新世纪第五版
-
>
中药学·全国中医药行业高等教育“十四五”规划教材
网络安全原理与实践 版权信息
- ISBN:9787302356547
- 条形码:9787302356547 ; 978-7-302-35654-7
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>>
网络安全原理与实践 内容简介
《网络安全原理与实践(计算机系列教材)》围绕网络安全技术体系的建立,系统介绍了计算机网络安全知识和理论,全书共分17章,内容包括网络安全基础、网络安全威胁、密码学概述、对称加密、公钥密码、消息认证和散列函数、鉴别和密钥分配协议、身份认证和访问控制、PKI技术、IPSec协议、电子邮件安全、Web安全、防火墙技术、虚拟专用网、入侵检测系统和网络诱骗系统、无线网络安全、恶意代码。该书既重视基础原理和基本概念的阐述,又紧密联系当前的前沿科技知识,注重理论和实践的统一,可以有效加深学生对于网络安全的理解,培养学生的创新能力。 《网络安全原理与实践(计算机系列教材)》可作为信息安全、计算机、信息管理、电子商务等专业本科生和研究生的教材,也可供从事相关专业的教学、科研和工程人员参考。
网络安全原理与实践 目录
第1章 网络安全基础
1.1 网络安全的概念
1.2 主要的网络安全威胁
1.3 TCP/IP协议簇的安全问题
1.3.1 链路层协议的安全隐患
1.3.2 网络层协议的安全隐患
1.3.3 传输层协议的安全隐患
1.3.4 应用层协议的安全隐患
1.4 0SI安全体系结构
1.4.1 安全服务
1.4.2 安全机制
1.5 网络安全服务及其实现层次
1.5.1 机密性
1.5.2 完整性
1.5.3 身份认证
1.5.4 访问控制
1.5.5 不可否认
1.5.6 可用性
1.6 TCP/IP协议簇的安全架构
1.7 PPDR安全模型
1.8 可信计算机系统评价准则
1.9 信息系统安全保护等级划分准则
习题
第2章 网络安全威胁
2.1 隐藏攻击者的地址和身份
2.2 踩点技术
2.3 扫描技术
2.3.1 主机扫描
2.3.2 端口扫描
2.3.3 操作系统探测
2.3.4 漏洞扫描
2.4 嗅探技术
2.5 攻击技术
2.5.1 社会工程
2.5.2 口令破解
2.5.3 IP欺骗
2.5.4 ARP欺骗
2.5.5 DNS欺骗
2.5.6 会话劫持
2.5.7 拒绝服务攻击
2.5.8 缓冲区溢出攻击
2.6 权限提升
2.7 掩盖踪迹
2.8 创建后门
2.9 Web攻击技术
2.9.1 soL注入攻击
2.9.2 XSS攻击
习题
第3章 密码学概述
3.1 密码学起源
3.2 密码的基本概念
3.2.1 密码编码学
3.2.2 密码分析学
3.2.3 密钥管理学
3.3 传统密码技术
3.3.1 置换密码
……
第4章 对称加密
第5章 公钥密码
第6章 消息认证和散列函数
第7章 鉴别和密钥分配协议
第8章 身份认证和访问控制
第9章 PKI技术
第10章 IPSec协议
第11章 电子邮件安全
第12章 Web安全
第13章 防火墙技术
第14章 虚拟专用网
第15章 入侵检测系统和网络诱骗系统
第16章 无线网络安全
第17章 恶意代码
参考文献
1.1 网络安全的概念
1.2 主要的网络安全威胁
1.3 TCP/IP协议簇的安全问题
1.3.1 链路层协议的安全隐患
1.3.2 网络层协议的安全隐患
1.3.3 传输层协议的安全隐患
1.3.4 应用层协议的安全隐患
1.4 0SI安全体系结构
1.4.1 安全服务
1.4.2 安全机制
1.5 网络安全服务及其实现层次
1.5.1 机密性
1.5.2 完整性
1.5.3 身份认证
1.5.4 访问控制
1.5.5 不可否认
1.5.6 可用性
1.6 TCP/IP协议簇的安全架构
1.7 PPDR安全模型
1.8 可信计算机系统评价准则
1.9 信息系统安全保护等级划分准则
习题
第2章 网络安全威胁
2.1 隐藏攻击者的地址和身份
2.2 踩点技术
2.3 扫描技术
2.3.1 主机扫描
2.3.2 端口扫描
2.3.3 操作系统探测
2.3.4 漏洞扫描
2.4 嗅探技术
2.5 攻击技术
2.5.1 社会工程
2.5.2 口令破解
2.5.3 IP欺骗
2.5.4 ARP欺骗
2.5.5 DNS欺骗
2.5.6 会话劫持
2.5.7 拒绝服务攻击
2.5.8 缓冲区溢出攻击
2.6 权限提升
2.7 掩盖踪迹
2.8 创建后门
2.9 Web攻击技术
2.9.1 soL注入攻击
2.9.2 XSS攻击
习题
第3章 密码学概述
3.1 密码学起源
3.2 密码的基本概念
3.2.1 密码编码学
3.2.2 密码分析学
3.2.3 密钥管理学
3.3 传统密码技术
3.3.1 置换密码
……
第4章 对称加密
第5章 公钥密码
第6章 消息认证和散列函数
第7章 鉴别和密钥分配协议
第8章 身份认证和访问控制
第9章 PKI技术
第10章 IPSec协议
第11章 电子邮件安全
第12章 Web安全
第13章 防火墙技术
第14章 虚拟专用网
第15章 入侵检测系统和网络诱骗系统
第16章 无线网络安全
第17章 恶意代码
参考文献
展开全部
书友推荐
- >
企鹅口袋书系列·伟大的思想20:论自然选择(英汉双语)
企鹅口袋书系列·伟大的思想20:论自然选择(英汉双语)
¥9.7¥14.0 - >
山海经
山海经
¥20.4¥68.0 - >
罗庸西南联大授课录
罗庸西南联大授课录
¥13.8¥32.0 - >
推拿
推拿
¥12.2¥32.0 - >
龙榆生:词曲概论/大家小书
龙榆生:词曲概论/大家小书
¥7.7¥24.0 - >
罗曼·罗兰读书随笔-精装
罗曼·罗兰读书随笔-精装
¥17.4¥58.0 - >
朝闻道
朝闻道
¥15.0¥23.8 - >
【精装绘本】画给孩子的中国神话
【精装绘本】画给孩子的中国神话
¥17.6¥55.0
本类畅销
-
食品添加剂
¥33.5¥45 -
VB语言程序设计
¥29.9¥39.8 -
C语言程序设计习题与实验指导
¥9.1¥18 -
地下建筑结构-(第三版)-(赠课件)
¥49.4¥55 -
模具制图
¥37.8¥49 -
工程机械结构认知
¥10.5¥22