您好,欢迎光临有路网!
网络信息安全与防护
QQ咨询:
有路璐璐:

网络信息安全与防护

  • 作者:杨佩璐
  • 出版社:北京航空航天大学出版社
  • ISBN:9787811248715
  • 出版日期:2009年09月01日
  • 页数:255
  • 定价:¥30.00
  • 猜你也喜欢

    分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书是作者根据全国应用型人才培养工程培养应用型人才的标准和要求,在长期从事“网络信息**与防护”课程教学与应用开发的基础上编写的。全书共10章,主要内容包括计算机网络**概述、网络协议基础、密码学基础、网络攻击与防护、防火墙技术、虚拟专用网、计算机病毒及**知识、数据**与备份技术、Web**与电子商务知识和网络**方案设计等。
    本书既可作为高职高专院校各专业相关课程的教材,也可供网络应用和维护人员参考。
    文章节选
    第1章 计算机网络**概述
    1.1 网络**概述
    当今,计算机网络所具有的信息共享和资源共享等优点,‘日益受到人们的关注并获得了广泛的应用。同时,Internet应用范围的扩大,使得网络应用进入到一个崭新的阶段。一方面,入网用户能以*快的速度、*便利的方式以及*廉价的开销获得*新的信息,并在国际范围内进行交流;另一方面,随着网络规模越来越大和越来越开放,网络上的许多敏感信息和保密数据难免会遭受各种主动和被动的人为攻击,也就是说,人们在享受网络提供的好处的同时,也必须要考虑如何应对网络上日益泛滥的信息垃圾和非法入侵行为,即考虑网络**问题。
    1.计算机网络**的定义
    计算机网络**是指保持网络中的硬件、软件系统正常运行,使它们不因自然和人为的因素而受到破坏更改和泄露。网络**主要包括物理**、软件**、信息**和运行**4个方面。
    (1)物理**
    物理**包括硬件、存储媒体和外部环境的**。
    ……
    目录
    第1章 计算机网络**概述
    1.1 网络**概述
    1.2 网络**的威胁
    1.3 **服务
    1.4 **机制
    1.5 网络**策略
    1.5.1 物理**策略
    1.5.2 访问控制策略
    1.5.3 信息加密策略
    1.5.4 网络**管理策略
    1.6 网络**体系
    1.6.1 网络**防御体系的层次结构
    1.6.2 网络**防御体系设计
    1.6.3 网络**防御体系工作流程
    1.6.4 网络与信息**防范体系模型各子部分介绍
    1.6.5 各子部分之间的关系及接口
    习题
    第2章 网络协议基础
    2.1 网络协议概述
    2.1.1 网络协议的概念
    2.1.2 OSI七层网络模型
    2.1.3 常见的网络协议
    2.1.4 TCP/IP协议介绍
    2.1.5 TCP/IP协议中的核心协议
    2.2 IP地址基础知识
    2.2.1 IP地址的概念
    2.2.2 IP地址的分类
    2.3 常见的网络服务原理
    2.3.1 WWW服务
    2.3.2 DNS服务
    2.3.3 FTP服务
    2.3.4 DHCP服.务
    2.3.5 终端服务
    2.4 常用的网络操作命令
    2.4.1 Pin9命令
    2.4.2 Ipconfi9命令
    2.4.3 Nbtstat命令
    2.4.4 Netstat命令
    2.4.5 Arp命令
    2.4.6 Net命令
    2.4.7 Traeert命令
    2.5 网络协议分析
    2.5.1 网络协议分析原理
    2.5.2 网络协议分析工具
    2.5.3 常用网络服务的协议分析案例
    2.6 实训项目:Sniffer抓包实例
    2.6.1 捕捉某台主机的所有数据包
    2.6.2 分析数据包
    习题
    第3章 密码学基础
    3.1 密码学概述
    3.1.1 密码学的起源
    3.1.2 密码学的发展
    3.1.3 密码学的基本概念
    3.1.4 密码学的分类
    3.1.5 密码学技术的特性
    3.2 数据加密技术
    3.2.1 数据加密概述
    3.2.2 数据加密的几种体制
    3.3 加密技术的应用
    3.3.1 非否认技术
    3.3.2 PGP技术
    3.3.3 数字签名技术
    3.3.4 PKI技术
    3.4 数字签名技术概述
    3.4.1 数字签名原理
    3.4.2 数字签名方案的分类
    3.4.3 数字签名过程
    3.5 加密算法的标准化
    3.6 公钥基础设置PKI
    ……
    第4章 网络攻击与防护
    第5章 防火墙技术
    第6章 虚拟专用网
    第7章 计算机病毒及**知识
    第8章 数据**与备份技术
    第9章 Web**与电子商务知识
    第10章 网络**方案设计

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外