-
>
中医基础理论
-
>
高校军事课教程
-
>
思想道德与法治(2021年版)
-
>
毛泽东思想和中国特色社会主义理论体系概论(2021年版)
-
>
中医内科学·全国中医药行业高等教育“十四五”规划教材
-
>
中医诊断学--新世纪第五版
-
>
中药学·全国中医药行业高等教育“十四五”规划教材
计算机网络安全教程 第3版 版权信息
- ISBN:9787111537526
- 条形码:9787111537526 ; 978-7-111-53752-6
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>>
计算机网络安全教程 第3版 本书特色
适读人群 :计算机、网络工程和信息安全等专业本科生“十三五”国家重点出版物出版规划项目。紧密结合计算机网络安全技术的新发展,补充了操作系统安全、无线网络安全和云计算安全等方面内容。通过具体的实例介绍每种安全技术的应用和操作方法。各章节内容相对独立,在实施教学时可进行适当的选取和编排。
计算机网络安全教程 第3版 内容简介
本书系统地介绍了计算机网络安全的体系结构、基础理论、技术原理和实现方法。主要内容包括计算机网络的物理安全、信息加密与I技术、防火墙技术、入侵检测技术、操作系统与数据库安全技术、网络安全检测与评估技术、计算机病毒与恶意代码防范技术、数据备份技术、无线网络安全、云计算安全及网络安全解决方案。本书涵盖了计算机网络安全的技术和管理,在内容安排上将理论知识和工程技术应用有机结合,并介绍了许多计算机网络安全技术的典型应用方案。本书可作为计算机、网络工程和信息安全等专业本科生的教科书,也可作为网络工程技术人员、网络管理人员和信息安全管理人员的技术参考书。
计算机网络安全教程 第3版 目录
前言
第1章 绪论
1.1 计算机网络面临的主要威胁
1.1.1 计算机网络实体面临的威胁
1.1.2 计算机网络系统面临的威胁
1.1.3 恶意程序的威胁
1.1.4 计算机网络威胁的潜在对手和动机
1.2 计算机网络的不安全因素
1.2.1 不安全的主要因素
1.2.2 不安全的主要原因
1.3 计算机网络安全的概念
1.3.1 计算机网络安全的定义
1.3.2 计算机网络安全的目标
1.3.3 计算机网络安全的层次
1.3.4 计算机网络安全所涉及的内容
1.4 计算机网络安全体系结构
1.4.1 网络安全模型
1.4.2 OSI安全体系结构
1.4.3 P2DR模型
1.4.4 网络安全技术
1.5 计算机网络安全管理
1.5.1 网络安全管理的法律法规
1.5.2 计算机网络安全评价标准
1.6 计算机网络安全技术发展趋势
1.6.1 网络安全威胁发展趋势
1.6.2 网络安全主要实用技术的发展
1.7 小结
1.8 习题
第2章 物理安全
2.1 机房安全
2.2 通信线路安全
2.3 设备安全
2.3.1 硬件设备的维护和管理
2.3.2 电磁兼容和电磁辐射的防护
2.3.3 信息存储媒体的安全管理
2.4 电源系统安全
2.5 小结
2.6 习题
第3章 信息加密与PKI
3.1 密码学概述
3.1.1 密码学的发展
3.1.2 密码学基本概念
3.1.3 密码体制分类
3.2 加密算法
3.2.1 古典密码算法
3.2.2 单钥加密算法
3.2.3 双钥加密算法
3.2.4 同态加密算法
3.3 信息加密技术应用
3.3.1 链路加密
3.3.2 结点加密
3.3.3 端到端加密
3.3.4 同态加密应用
3.3.5 其他应用
3.4 认证技术
3.4.1 认证技术分层模型
3.4.2 认证体制要求与模型
3.4.3 数字签名技术
3.4.4 身份认证技术
3.4.5 消息认证技术
3.4.6 数字签名与消息认证
3.5 公开密钥基础设施(PKI)
3.5.1 PKI的基本概念
3.5.2 PKI认证技术的组成
3.5.3 PKI的特点
3.6 常用加密软件介绍
3.6.1 PGP
3.6.2 GnuPG
3.7 小结
3.8 习题
第4章 防火墙技术
4.1 概述
4.1.1 防火墙的概念
4.1.2 防火墙的功能
4.1.3 防火墙的局限性
4.2 防火墙体系结构
4.2.1 双重宿主主机体系结构
4.2.2 屏蔽主机体系结构
4.2.3 屏蔽子网体系结构
4.2.4 防火墙体系结构的组合形式
4.3 防火墙技术
4.3.1 包过滤技术
4.3.2 代理服务技术
4.3.3 状态检测技术
4.3.4 NAT技术
4.4 防火墙的安全防护技术
4.4.1 防止防火墙标识被获取
4.4.2 防止穿透防火墙进行扫描
4.4.3 克服分组过滤的脆弱点
4.4.4 克服应用代理的脆弱点
4.5 防火墙应用示例
4.5.1 TG-470C防火墙系统组成
4.5.2 WebUI方式配置示例
4.6 个人防火墙
4.6.1 个人防火墙概述
4.6.2 个人防火墙的主要功能
4.6.3 个人防火墙的特点
4.6.4 主流个人防火墙简介
4.7 防火墙发展动态和趋势
4.8 小结
4.9 习题
第5章 入侵检测技术
5.1 入侵检测概述
5.1.1 入侵检测原理
5.1.2 系统结构
5.1.3 系统分类
5.2 入侵检测的技术实现
5.2.1 入侵检测分析模型
5.2.2 误用检测
5.2.3 异常检测
5.2.4 其他检测技术
5.3 分布式入侵检测
5.3.1 分布式入侵检测的优势
5.3.2 分布式入侵检测的技术难点
5.3.3 分布式入侵检测的实现
5.4 入侵检测系统的标准
5.4.1 IETF/IDWG
5.4.2 CIDF
5.5 入侵防护系统
5.5.1 概念和工作原理
5.5.2 使用的关键技术
5.5.3 IPS系统分类
5.6 IDS系统示例
5.6.1 Snort简介
5.6.2 Snort的体系结构
5.6.3 Snort的安装与使用
5.6.4 Snort的安全防护
5.7 小结
5.8 习题
第6章 操作系统与数据库安全技术
6.1 访问控制技术
6.1.1 认证、审计与访问控制
6.1.2 传统访问控制技术
6.1.3 新型访问控制技术
6.1.4 访问控制的实现技术
6.1.5 安全访问规则(授权)的管理
6.2 操作系统安全技术
6.2.1 操作系统安全准则
6.2.2 操作系统安全防护的一般方法
6.2.3 操作系统资源防护技术
6.2.4 操作系统的安全模型
6.3 UNIX/Linux系统安全技术
6.3.1 UNIX/Linux安全基础
6.3.2 UNIX/Linux安全机制
6.3.3 UNIX/Linux安全措施
6.4 Windows 7系统安全技术
6.4.1 Windows 7安全基础
6.4.2 Windows 7安全机制
6.4.3 Windows 7安全措施
6.5 数据库安全概述
6.5.1 数据库安全的基本概念
6.5.2 数据库管理系统简介
6.5.3 数据库系统的缺陷与威胁
6.6 数据库安全机制
6.6.1 数据库安全的层次分布
6.6.2 安全DBMS体系结构
6.6.3 数据库安全机制分类
6.6.4 Oracle的安全机制
6.7 数据库安全技术
6.8 小结
6.9 习题
第7章 网络安全检测与评估技术
7.1 网络安全漏洞
7.1.1 网络安全漏洞的威胁
7.1.2 网络安全漏洞的分类
7.2 网络安全检测技术
7.2.1 端口扫描技术
7.2.2 操作系统探测技术
7.2.3 安全漏洞探测技术
7.3 网络安全评估标准
7.3.1 网络安全评估标准的发展历程
7.3.2 TCSEC、ITSEC和CC的基本构成
7.4 网络安全评估方法
7.4.1 基于通用评估方法(CEM)的网络安全评估模型
7.4.2 基于指标分析的网络安全综合评估模
- >
罗庸西南联大授课录
罗庸西南联大授课录
¥16.6¥32.0 - >
伯纳黛特,你要去哪(2021新版)
伯纳黛特,你要去哪(2021新版)
¥16.9¥49.8 - >
我从未如此眷恋人间
我从未如此眷恋人间
¥17.5¥49.8 - >
龙榆生:词曲概论/大家小书
龙榆生:词曲概论/大家小书
¥9.2¥24.0 - >
朝闻道
朝闻道
¥15.0¥23.8 - >
史学评论
史学评论
¥16.2¥42.0 - >
小考拉的故事-套装共3册
小考拉的故事-套装共3册
¥36.7¥68.0 - >
自卑与超越
自卑与超越
¥16.7¥39.8
-
食品添加剂
¥33.5¥45 -
VB语言程序设计
¥29.9¥39.8 -
C语言程序设计习题与实验指导
¥9.1¥18 -
地下建筑结构-(第三版)-(赠课件)
¥49.4¥55 -
模具制图
¥37.8¥49 -
工程机械结构认知
¥10.5¥22