您好,欢迎光临有路网!
网络与信息安全基础
QQ咨询:
有路璐璐:

网络与信息安全基础

  • 作者:周继军 蔡毅
  • 出版社:清华大学出版社
  • ISBN:9787302175728
  • 出版日期:2008年01月01日
  • 页数:349
  • 定价:¥35.00
  • 猜你也喜欢

    分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书全面地介绍了计算机网络**的总体情况和发展趋势。全书共分14章,内容包括网络**概述、网络**与信息加密技术概述、数字签名和认证技术、信息隐藏技术、计算机病毒及防范技术、远程访问技术、数据库**技术、ASP和ASP.NET的**技术、电子邮件的**技术、入侵检测系统技术、网络协议的缺陷和**技术、网络隔离技术、虚拟专用网络技术和无线网络的**技术等热门课题的内容。
    本书概念准确、内容新颖、图文并茂。既重视基础原理和基本概念的阐述,又紧密联系当前的前沿科技知识,注重理论和实践的有机统一。
    本书适用于高等学校计算机相关专业的本科生和专科生,也可以作为培训教材和网络**技术开发人员的工具书,对电力、金融、交通、电信等部门和相关企事业单位的信息主管及普通工作人员也有一定的参考价值。
    文章节选
    随着计算机的迅速发展,各大院校都开设了计算机专业,报考计算机专业的学生也越来越多。但是,当学生们离开学校,面临就业和工作的时候,就会发现他们在校学习的一些专业知识有可能已经过时了,而且离实际的工作需要存在不小的差距。
    造成这种局面的原因有两个方面,一方面,有些学校的计算机教材更新速度比较缓慢,课堂讲授的还是BASIC语言、C语言等基础课程,而新技术的课程几乎没有,陈旧的知识自然引不起学生学习的兴趣。另一方面,学生受到社会上浮躁、急功近利等风气的影响,对基础知识的学习兴趣不大,总想接触实际有用的东西。
    编写这本教材的目的就是向学习计算机专业的学生介绍当前比较热门的网络**技术,同时通过图例和动手实验,提高计算机专业学生的动手实践能力。
    网络技术的飞速发展使得新的网络技术和标准不断问世。本书并没有长篇累牍地讲解基本原理,而是总结性地介绍了相关的理论知识,并把容易混淆的知识进行了比较。
    本书在保证内容丰富的前提下,注重理论与实际的结合,每章都有课后习题帮助读者复习和巩固所学的内容,并启发读者思考。
    本书有配套的实验教材《网络与信息**基础实验教程》,除第l章“网络**概述”外,其他各章都设计了对应的实验,以便于学生在学完基础理论后,通过动手实验来加深对知识的理解。
    本书的编写得到了北京亿中邮信息技术有限公司白玥、高琛王程师的大力支持。华为3COM技术有限公司的季勇军、陈旭工程师对本书的初稿提出了很多宝贵意见。北京联信永益科技有限公司的沈虹王程师和深信服电子科技有限公司华北区的官俊东工程师也为本书提供了很多有价值的建议。另外,解放军信息工程大学的王颖硕士也参加了本书的部分编写工作。对此笔者表示诚挚的谢意。
    目录
    第1章网络**概述
    1.1为什么要重视网络**
    1.1.1网络**的现状
    1.1.2加强青少���的网络**意识
    1.2什么是攻击
    1.2.1收集信息的主要方式
    1.2.2攻击的主要手段
    1.2.3入侵的常用策略
    1.2.4攻击对象排名
    1.3入侵层次分析
    1.4设置**的网络环境
    1.4.1关于口令**性
    1.4.2局域网**
    1.4.3广域网**
    l.4.4制订**策略
    l.5**操作系统简介
    1.6网络管理员的素质要求
    1.7校园网络的**
    1.7.1校园网**特点
    1.7.2校园网**的隐患
    1.7.3校园网****在于管理
    习题

    第2章网络**与信息加密技术浅析
    2.1加密技术概述
    2.1.1加密技术的起源
    2.1.2加密的理由
    2.1.3数据**的组成
    2.1.4信息**的体系结构
    2.1.5密码的分类
    2.2数据加密
    2.2.1数据加密技术
    2.2.2数据加密算法
    2.3加密技术的发展
    2.3.1密码专用芯片集成
    2.3.2量子加密技术的研究
    2.4加密技术的应用
    2.4.1加密技术在电子商务方面的应用
    2.4.2加密技术在VPN中的应用
    2.5基于双钥技术的现代加密方法
    2.5.l双钥技术工作原理分析
    2.5.2公共密钥加密系统的优点
    习题

    第3章数字签名和认证技术
    3.l数字证书简介
    3.1.1证书介绍
    3.1.2windows证书存储
    3.l.3证书用途
    3.l.4Authenticode技术
    3.2SSI+的工作原理
    3.3SSI.基本结构的集中管理
    3.3.1SSL的实施
    3.3.2Web服务器组的局限性
    3.3.3将SSL和BIG-IP进行整合
    3.4用SSL**协议实现Web服务器的**性
    3.5SSL的**漏洞及解决方案
    3.5.1SSL易受到的攻击
    3.5.2SSL针对攻击的对策
    习题

    第4章信息隐藏技术
    4.1信息隐藏技术概述
    4.1.l信息隐藏技术的发展
    4.1.2信息隐藏模型
    4.1.3信息隐藏的特点
    4.2数字水印技术
    4.3信息隐藏技术的应用
    4.3.1数字内容保护
    4.3.2隐蔽通信
    4.3.3**监测
    4.4隐秘通信技术
    4.4.1基本原理
    4.4.2隐秘通信研究现状
    4.4.3基于网络协议的隐秘通信
    4.4.4基于阈下信道的隐秘通信
    4.4.5常用音频视频隐写技术
    4.5信息隐藏应用软件
    4.5.1JSteg软件
    4.5.2JPHide&Seek
    4.5.3S-Tools
    4.5.4Steganos Security Suite
    习题

    第5章计算机病毒及防范技术
    5.l病毒的起源和发展
    5.2病毒的定义及分类
    5.2.1病毒的定义
    5.2.2病毒的分类
    5.3VBS病毒的起源与发展及其危害
    5.3.1VBS的运行基础
    5.3.2VBS病毒的发展和危害
    5.3.3VBS病毒的原理及其传播方式
    5.4共享蠕虫的原理及用VB编程的实现方法
    5.4.l了解蠕虫病毒
    5.4.2编写一个蠕虫病毒
    5.5缓冲区溢出与病毒攻击的原理
    5.5.1缓冲区溢出
    5.5.2缓冲区溢出的根源在于编程错误
    5.5.3缓冲区溢出导致"黑客"病毒横行
    5.6木马程序
    5.6.1木马程序的发展历程
    5.6.2木马程序的隐藏技术
    5.6.3木马程序的自加载运行技术
    5.6.4通过查看开放端口判断木马或其他黑客程序的方法
    5.7计算机日常使用的**建议
    习题

    第6章远程访问技术
    第7章数据库**技术
    第8章ASP和ASP.NET的**技术
    第9章电子邮件的**技术
    第10章入侵检测系统技术
    第11章网络协议的缺陷和**技术
    第12章网络隔离技术
    第13章虚拟专用网络技术
    第14章无线网络的**技术
    附录A与计算机网络**相关的法律条文
    附录B习题答案
    参考文献
    ……

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外