-
>
中医基础理论
-
>
高校军事课教程
-
>
思想道德与法治(2021年版)
-
>
毛泽东思想和中国特色社会主义理论体系概论(2021年版)
-
>
中医内科学·全国中医药行业高等教育“十四五”规划教材
-
>
中医诊断学--新世纪第五版
-
>
中药学·全国中医药行业高等教育“十四五”规划教材
计算机网络安全技术 版权信息
- ISBN:9787302630241
- 条形码:9787302630241 ; 978-7-302-63024-1
- 装帧:平装-胶订
- 册数:暂无
- 重量:暂无
- 所属分类:>>
计算机网络安全技术 本书特色
本书循序渐进地介绍了网络安全基础知识及网络安全的各种防护措施。书中内容适应计算机网络安全技术的发展需要,突出实用性和工程性。
全书共分九章,本书内容包括网络安全问题研究、网络安全治理、网络安全应对措施、计算机密码技术、防火墙技术、病毒分析与防御、操作系统安全技术、网络攻击与防范、无线网络安全。本书注重基础、突出应用,每章的案例贴近生活和应用,以便读者能够综合运用本书所学的知识点提高解决网络安全实际问题的能力。
本书应用案例丰富实用,内容针对性强,操作步骤详尽,适合作为各层次职业院校信息安全技术、计算机网络技术和通信技术专业理实一体的教材,也可作为信息安全技术研究人员的参考书。
计算机网络安全技术 内容简介
本书循序渐进地介绍了网络安全基础知识及网络安全的各种防护措施。本书内容适应计算机网络安全技术的发展需求,突出了实用性和工程性。 本书内容共分9章,包括网络安全问题研究、网络安全治理、网络安全应对措施、计算机密码技术、防火墙技术、病毒分析与防御、操作系统安全技术、网络攻击与防范、无线网络安全。本书注重基础、突出应用,每章的案例贴近生活和实际,读者能够运用本书所学的知识提高解决网络安全实际问题的能力。 本书应用案例丰富、实用,内容针对性较强,操作步骤详尽,适合作为各层次职业院校信息安全技术、计算机网络技术和通信技术专业理实一体化教材,也可作为信息安全技术研究人员的参考书。
计算机网络安全技术 目录
1.1网络安全基本问题3
1.1.1网络安全定义4
1.1.2网络安全基本要素5
1.1.3网络安全的重要性6
1.2国内网络安全研究6
1.2.1我国网络安全现状6
1.2.2我国网络安全对策与管理9
1.3国外网络安全研究11
1.3.1国外网络安全现状11
1.3.2国外网络安全对策与管理12
1.4网络安全对各国的影响12
1.4.1网络安全对新一代信息技术的影响13
1.4.2面向大数据的网络安全影响13
1.5案例研究14
第2章网络安全治理20
2.1我国网络安全战略20
2.1.1战略发展目标21
2.1.2战略发展原则21
2.2网络安全立法23
2.2.1网络安全立法的含义23
2.2.2网络安全立法的必要性24
2.3我国网络安全立法情况分析25
2.3.1立法的层次与体系25
2.3.2网络安全法的立法意义272.4我国公民网络安全意识与素质提升29
2.4.1网络安全意识内涵30
2.4.2公民网络安全意识与素质提升途径30
2.4.3网络伦理道德建设31
第3章网络安全应对措施34
3.1网络安全威胁分析34
3.1.1潜在的网络攻击35
3.1.2网络攻击的种类36
3.2网络安全对于行业发展的风险分析37
3.2.1大数据领域中网络安全管理问题37
3.2.2电子政务中的网络安全问题38
3.3网络安全评估准则40
3.3.1网络安全风险评估40
3.3.2国际网络安全标准41
3.3.3国内网络安全标准43
第二部分计算机网络安全技术
第4章计算机密码技术47
4.1密码学概述47
4.1.1传统加密技术48
4.1.2替代密码48
4.1.3换位密码50
4.2对称加密及相关算法52
4.2.1对称加密技术52
4.2.2DES算法53
4.2.3三重DES算法54
4.2.4IDEA算法55
4.3非对称加密及相关算法57
4.3.1非对称加密技术57
4.3.2RSA公开密钥密码系统58
4.3.3RSA算法应用59
4.4文摘算法和MD5算法61
4.4.1文摘算法61
4.4.2MD5算法61
4.5案例研究61
第5章防火墙技术69
5.1防火墙概述69
5.1.1防火墙概念69
5.1.2防火墙的局限性71
5.2防火墙分类71
5.2.1包过滤路由器72
5.2.2代理防火墙 74
5.2.3状态监视防火墙77
5.3新一代防火墙的主要技术77
5.4防火墙体系结构79
5.4.1屏蔽路由器结构79
5.4.2双穴主机结构80
5.4.3屏蔽主机网关结构81
5.4.4屏蔽子网结构81
5.5防火墙技术发展动态和趋势82
5.6防火墙的选购和使用83
5.6.1防火墙的选购83
5.6.2防火墙的安装方法84
5.6.3设置防火墙的策略85
5.6.4防火墙的维护86
5.7Linux下iptables防火墙功能应用86
5.7.1利用iptables关闭服务端口86
5.7.2利用iptables根据IP设置限制主机远程访问91
5.7.3iptables防火墙高级配置93
5.8项目实施109
第6章病毒分析与防御121
6.1认识计算机病毒 121
6.1.1计算机病毒的概念 121
6.1.2计算机病毒的分类和特点121
6.1.3计算机病毒的发展趋势124
6.2计算机病毒的工作原理125
6.2.1计算机病毒的主要特征125
6.2.2计算机病毒的破坏行为126
6.2.3计算机病毒的结构126
6.2.4计算机病毒的命名128
6.3计算机病毒的检测与防范129
6.3.1计算机病毒的检测129
6.3.2计算机病毒的防范技术130
6.3.3病毒防治产品分析132
6.4手机病毒检测与防御134
6.5案例研究136
第7章操作系统安全技术139
7.1操作系统安全概述139
7.1.1操作系统安全概念139
7.1.2操作系统安全评估139
7.2Windows系统安全技术140
7.2.1身份验证与访问控制140
7.2.2操作系统的用户管理143
7.2.3注册表的安全145
7.2.4审核与日志147
7.3操作系统安全配置149
7.3.1操作系统文件权限149
7.3.2服务与端口151
7.3.3组策略152
7.3.4账户与密码安全152
7.3.5加密文件系统(EFS)153
7.3.6漏洞与后门153
7.4案例研究154
第8章网络攻击与防范190
8.1网络安全形势190
8.1.1国内的网络安全形势191
8.1.2网络安全未来展望192
8.2认识黑客194
8.2.1黑客的定义194
8.2.2黑客攻击的目的和手段196
8.2.3黑客攻击的步骤198
8.2.4防范黑客攻击的措施200
8.3网络安全扫描技术201
8.3.1网络安全扫描分类201
8.3.2漏洞扫描技术的应用研究204
8.4网络监听205
8.4.1网络监听的工作原理205
8.4.2对网络监听的防范措施206
8.4.3检测网络监听的手段207
8.5口令破解208
8.5.1计算机口令设置的要求与技巧208
8.5.2正确设置口令的技巧209
8.6黑客攻击技术210
8.6.1常见的黑客攻击技术210
8.6.2常见反黑客攻击技术212
8.7案例研究213
第9章无线网络安全258
9.1无线网络基础258
9.1.1无线网络的发展258
9.1.2无线计算机网络的分类260
9.1.3无线局域网络的标准260
9.1.4无线网络设备262
9.2无线网络安全技术263
9.2.1无线网络安全面临的挑战263
9.2.2无线网络入侵方式265
9.2.3无线入侵防御系统266
9.3WLAN非法接入点探测与处理268
9.3.1非法接入点的危害268
9.3.2非法接入点的探测方法269
9.3.3非法接入点的预防269
9.4案例研究270
参考文献280
- >
经典常谈
经典常谈
¥16.3¥39.8 - >
龙榆生:词曲概论/大家小书
龙榆生:词曲概论/大家小书
¥7.7¥24.0 - >
名家带你读鲁迅:故事新编
名家带你读鲁迅:故事新编
¥13.0¥26.0 - >
人文阅读与收藏·良友文学丛书:一天的工作
人文阅读与收藏·良友文学丛书:一天的工作
¥14.7¥45.8 - >
我从未如此眷恋人间
我从未如此眷恋人间
¥15.9¥49.8 - >
回忆爱玛侬
回忆爱玛侬
¥9.8¥32.8 - >
推拿
推拿
¥12.2¥32.0 - >
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
¥9.9¥23.0
-
食品添加剂
¥33.5¥45 -
VB语言程序设计
¥29.9¥39.8 -
C语言程序设计习题与实验指导
¥9.1¥18 -
地下建筑结构-(第三版)-(赠课件)
¥49.4¥55 -
模具制图
¥37.8¥49 -
工程机械结构认知
¥10.5¥22