您好,欢迎光临有路网!
计算机信息及网络安全实用教程 (21世纪高等院校精品规划教材)
QQ咨询:
有路璐璐:

计算机信息及网络安全实用教程 (21世纪高等院校精品规划教材)

  • 作者:蒋理
  • 出版社:中国水利水电出版社
  • ISBN:9787508463728
  • 出版日期:2009年05月01日
  • 页数:266
  • 定价:¥28.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书共13章,包括:信息**概述、实体**、数据加密技术、windows加密文件系统、Windows中的证书服务及应用、Windows中的IPSec、虚拟专用网络VPN、内网**管理、防火墙、入侵检测系统、操作系统**、数据库系统**、Web**等。
    本书注重理论与实践相结合,内容全面,编排合理,语言通俗易懂,实践性强,几乎每个理论部分都配有相关的实践操作,实践条件非常容易满足,便于教学和自学。
    本书可作为各类大专院校相关专业的教材,也可作为信息**和计算机网络**知识的培训教程,还可供工程技术人员、信息**管理人员和对网络**感兴趣的读者参考。
    文章节选
    第1章 信息**概述
    本章知识要点:
    • 信息**的范围
    • 网络**面临的问题
    • 网络**的保障体系
    • 局域网的**技术
    • 广域网的**技术
    计算机网络的发展,尤其是Intemet的广泛使用,使计算机的应用更加广泛与深入,同对也使计算机的**问题日益突出和复杂。
    一方面,计算机网络分布范围广,具有开放式体系结构,提供了资源的共享性,提高了系统的可靠性,通过分散工作负荷提高T T作效率,而且具有可扩充性。
    另一方面,也正是这些特点增加了网络**的脆弱性和复杂性。
    事实上,资源共享和信息**历来是一对矛盾,随着计算机资源共享的进一步加强,随之而来的网络**问题日益突出。全球每年因网络**问题所造成的经济损失高达几十亿美元,因而计算机网络**问题应受到极大的重视。
    1.1 信息**
    所谓的**问题表示系统在运行过程中受到了损害,可能是数据被窃取,可能是网络通信被窃听,也可能是网络被侵入或遭受破坏等,这些事情都会使得计算机的使用存在许多隐患,不要以为自己的数据别人没有兴趣就不在意,许多的破坏是无所不在的,有时候小小的恶作剧就让人吃不消,而更大的破坏往往也都因此而起,这些问题都称为信息**(Information Security,IS)。
    信息**是近年来信息系统相当热门的话题,人们期望能架设一个**的系统,让实体、软件、数据及网络等都可以**无忧地在网络上自由运作。
    ……
    目录
    前言
    第1章 信息**概述
    1.1 信息**
    1.2 信息**的目标
    1.3 信息**的范围
    1.4 网络**问题
    1.4.1 网络**面临的主要威胁
    1.4.2 导致网络不**的因素
    1.4.3 **技术措施
    1.5 网络**措施
    1.5.1 **策略
    1.5.2 网络**保障体系
    1.5.3 局域网的**技术
    1.5.4 广域网的**技术
    1.6 网络**体系结构模型分析
    1.6.1 网络**体系结构模型
    1.6.2 网络**体系结构框架
    本章小结
    习题一
    第2章 实体**
    2.1 实体**技术概述
    2.1.1 影响实体**的主要因素
    2.1.2 实体**的内容
    2.2 计算机房场地环境的**防护
    2.2.1 计算机房场地的**要求
    2.2.2 设备防盗
    2.2.3 机房的“三度”要求
    2.2.4 防静电措施
    2.2.5 电源
    2.2.6 接地与防雷
    2.2.7 计算机场地的防火、防水措施
    2.3 **管理
    2.3.1 硬件资源的**管理
    2.3.2 信息资源的**管理
    2.3.3 健全机构和岗位责任制
    2.3.4 完善的**管理规章制度
    2.4 电磁防护
    2.4.1 电磁干扰
    2.4.2 电磁防护的措施
    本章小结
    习题二
    第3章 数据加密技术
    3.1 密码学概述
    3.1.1 数据加密技术的种类
    3.1.2 密码技术的主要应用
    3.2 对称密钥密码体制
    3.2.1 DES加密算法
    3.2.2 对称密码体制的不足
    3.3 公开密钥密码体制
    3.3.1 RSA算法
    3.3.2 公开密钥密码体制的优点
    3.3.3 公开密钥认证
    3.4 认证
    3.4.1 随机函数
    3.4.2 如何认证
    3.4.3 数字签名
    3.4.4 数字证书
    本章小结
    习题三
    第4章 Windows加密文件系统
    4.1 EFS概述
    4.1.1 EFS简介
    4.1.2 文件加解密
    4.1.3 文件恢复
    4.2 EFS结构
    4.3 使用EFS
    4.3.1 文件或文件夹的加密
    4.3.2 添加EFS恢复代理
    本章小结
    习题四
    第5章 Windows中的证书服务及应用
    5.1 PKI和CA概述
    5.1.1 PKI系统的组成
    5.1.2 基于PKI系统的应用
    5.1.3 CA的作用
    5.2 CA系统的结构和类型
    ……
    第6章 Windows中的IPSec
    第7章 虚拟专用网络VPN
    第8章 内网**管理
    第9章 防火墙
    第10章 入侵检测系统
    第11章 操作系统**
    第12章 数据库系统**
    第13章 Web**
    附录
    参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外