您好,欢迎光临有路网!
网络安全技术
QQ咨询:
有路璐璐:

网络安全技术

  • 作者:刘化君
  • 出版社:机械工业出版社
  • ISBN:9787111304661
  • 出版日期:2010年06月01日
  • 页数:394
  • 定价:¥39.80
  • 猜你也喜欢

    分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书内容共9章,包含网络**理论基础、网络攻击与防护、网络**
    应用及网络**实验4个部分。网络**理论基础部分讲解了网络**的基
    础知识、网络**体系结构、网络协议的**性以及网络系统平台**,
    使读者初步了解网络**并掌握网络**技术的架构。网络攻击与防护部
    分从攻与防两个角度讲解网络**技术,包括网络攻击原理及技术、网络
    **防护技术。网络**应用部分讲解了密码技术在网络**中的应用、
    网络**应用。网络**实验部分从搭建网络**实验环境开始,分11个
    项目比较全面地讲解了攻与防等实验,使课程理论与实践紧密地结合起来

    本书内容丰富,技术性强,实现了网络**理论与应用**的结合,
    给读者以实用和*新的网络**技术。
    本书适用范围广,既可以作为高等院校网络**课程的教材和教学参
    考书,又可作为网络**培训教材或自学参考书;对于具有一定网络管理
    、网络**基础,并希望进一步提高网络**技术水平的读者,也是一本
    理想的技术参考书。
    前言
    第1章 绪论
    1.1 何谓网络**
    1.1.1 **的历史回顾
    1.1.
    文章节选
    本书内容共9章,包含网络**理论基础、网络攻击与防护、网络**
    应用及网络**实验4个部分。网络**理论基础部分讲解了网络**的基
    础知识、网络**体系结构、网络协议的**性以及网络系统平台**,
    使读者初步了解网络**并掌握网络**技术的架构。网络攻击与防护部
    分从攻与防两个角度讲解网络**技术,包括网络攻击原理及技术、网络
    **防护技术。网络**应用部分讲解了密码技术在网络**中的应用、
    网络**应用。网络**实验部分从搭建网络**实验环境开始,分11个
    项目比较全面地讲解了攻与防等实验,使课程理论与实践紧密地结合起来

    本书内容丰富,技术性强,实现了网络**理论与应用**的结合,
    给读者以实用和*新的网络**技术。
    本书适用范围广,既可以作为高等院校网络**课程的教材和教学参
    考书,又可作为网络**培训教材或自学参考书;对于具有一定网络管理
    、网络**基础,并希望进一步提高网络**技术水平的读者,也是一本
    理想的技术参考书。
    前言
    第1章 绪论
    1.1 何谓网络**
    1.1.1 **的历史回顾
    1.1.2 信息**
    1.1.3 网络**
    1.2 网络**风险分析与评估
    1.2.1 网络面临的**性威胁
    1.2.2 影响网络**的主要因素
    1.2.3 网络**风险评估
    1.3 网络**策略
    1.3.1 网络**策略等级
    1.3.2 网络**策略的主要内容
    1.4 网络**的关键技术
    1.4.1 网络**研究的主要内容
    1.4.2 网络**防护技术
    1.5 网络**技术研究与发展
    小结与进一步学习建议
    思考与练习题
    第2章 网络**体系结构
    2.1 OSI**体系结构
    2.1.1 **体系结构的5类**服务
    2.1.2 **体系结构的8种**机制
    2.1.3 网络**防护体系架构
    2.2 网络通信**模型
    2.2.1 网络访问**模型
    2.2.2 网络**体系结构参考模型的应用
    2.3 可信计算
    2.3.1 可信计算的概念
    2.3.2 可信计算的关键技术
    2.3.3 可信计算的发展趋势
    2.4 网络**标准及管理
    2.4.1 网络与信息**标准体系
    2.4.2 网络与信息**标准化概况
    2.4.3 可信计算机系统**评价准则
    2.4.4 网络**管理
    小结与进一步学习建议
    思考与练习题
    第3章 网络协议的**性
    3.1 计算机网络体系结构
    3.1.1 TCP/IP协议体系的层次结构
    3.1.2 TCP/IP协议体系的功能
    3.2 网络接口层的**性
    3.2.1 物理层**
    3.2.2 数据链路层**风险
    3.3 网络层协议及**性
    3.3.1 IPv4地址
    3.3.2 IPv4数据报格式
    3.3.3 IPv4协议的**风险
    3.3.4 ARP协议及其**风险
    3.3.5 ICMP协议及其**风险
    3.4 传输层协议及**性
    3.4.1 TCP协议
    3.4.2 UDP协议
    3.4.3 传输层协议的**风险
    3.5 应用层协议及**性
    3.5.1 域名系统
    3.5.2 电子邮件系统协议
    3.5.3 HTTP协议
    3.6 TCP/IP协议体系**性能的改进
    小结与迸一步学习建议
    思考与练习题
    第4章 网络系统平台**
    4.1 网络的物理与环境**
    4.1.1 机房**技术和标准
    9.1.2 通信线路**
    4.1.3 网络设备**
    4.2 操作系统**与维护
    4.2.1 操作系统**基础
    4.2.2 WindowsXP操作系统**
    4.2.3 WindowsVista操作系统**
    9.2.4 Windows7操作系统**
    4.2.5 UNIX操作系统**
    4.3 Windows服务器**
    4.3.1 WindowsServer2003服务器**
    4.3.2 Windows Server 2008服务器**
    4.3.3 服务器**配置及维护
    4.4 灾难备份与恢复
    4.4.1 何谓灾难备份与恢复
    4.4.2 数据级灾备技术
    4.4.3 系统级灾备技术
    4.4.4 应用级灾备技术
    4.4.5 典型数据灾备方案简介
    小结与进一步学习建议
    思考与练习题
    第5章 网络攻击原理及技术
    5.1 网络攻击
    5.1.1 网络攻击的概念
    5.1.2 网络攻击的一般流程
    5.1.3 网络攻击的常用手段
    5.1.4 获取系统信息的常用工具
    5.2 网络侦察技术
    5.2.1 网络口令破解
    5.2.2 网络**扫描及扫描器设计
    5.2.3 网络监听
    5.2.4 网络嗅探器设计示例
    5.3 DoS/DDoS攻击
    5.3.1 拒绝服务攻击
    5.3.2 分布式拒绝服务攻击
    5.4 缓冲区溢出攻击
    5.4.1 何谓缓冲区溢出
    5.4.2 缓冲区溢出攻击原理分析
    5.4.3 缓冲区溢出攻击代码的构造
    5.4.4 缓冲区溢出攻击的防范
    5.5 欺骗攻击及其防御
    5.5.1 Web欺骗攻击
    5.5.2 ARP欺骗攻击
    5.6 端口管理技术
    5.6.1 端口及其服务
    5.6.2 端口的关闭与开放
    小结与进一步学习建议
    思考与练习题
    第6章 网络**防护技术
    6.1 防火墙技术
    6.1.1 防火墙概述
    6.1.2 防火墙技术原理
    6.1.3 防火墙的体系结构
    6.1.4 防火墙的部署应用实例
    6.1.5 典型硬件防火墙的配置
    6.2 入侵检测系统
    6.2.1 何谓入侵检测系统
    6.2.2 入侵检测系统的分析技术
    6.2.3 入侵检测系统的设置与部署
    6.2.4 典型入侵检测系统应用实例
    6.3 恶意代码防范与应急响应
    6.3.1 何谓恶意代码与应急响应
    6.3.2 网络病毒及其防范
    6.3.3 网络蠕虫
    6.3.4 特洛伊木马
    6.3.5 网页恶意代码
    6.3.6 僵尸网络
    6.4 网络攻击取证与**审计
    6.4.1 计算机取证技术
    6.4.2 网络**审计
    小结与进一步学习建议
    思考与练习题
    第7章 密码技术应用
    7.1 密码技术概要
    7.1.1 密码学与密码体制
    7.1.2 网络加密方式
    7.2 典型密码算法简介
    7.2.1 对称密钥密码技术
    7.2.2 公开密钥密码技术
    7.2.3 单向散列算法
    7.3 认证技术
    7.3.1 数字签名
    7.3.2 Kerberos认证交换协议
    7.3.3 X.509认证服务
    7.3.4 数字证书
    7.3.5 常用身份认证方式
    7.4 公开密钥基础设施
    7.4.1 PKI的组成及其服务功能
    7.4.2 PKI证书
    7.4.3 密钥管理
    7.4.4 PKI应用
    7.5 信息隐藏技术
    7.5.1 信息隐藏技术简介
    7.5.2 一种基于:XML文档的信息隐藏算法
    小结与进一步学习建议
    思考与练习题
    第8章 网络**应用
    8.1 IP**
    8.1.1 IPSec**体系结构
    8.1.2 IPSec**协议
    8.1.3 IPSec的工作过程
    8.1.4 IPSec**配置示例
    8.2 虚拟专用网技术
    8.2.1 VPN技术原理
    8.2.2 VPN的应用类型
    8.2.3 VPN的实现及其隧道协议
    8.2.4 基于IPSec的VPN应用实例
    8.3 **电子邮件
    8.3.1 电子邮件系统的工作原理
    8.3.2 **电子邮件技术及协议
    8.3.3 **电子邮件的收发
    8.4 Web**技术
    8.4.1 Web服务的**性
    8.4.2 **套接字层
    8.4.3 基于SSL的Web**访问
    8.4.4 **电子交易
    小结与进一步学习建议
    思考与练习题
    第9章 网络**实验
    9.1 网络**实验环境搭建
    9.2 操作系统**配置实验
    实验1 Windows操作系统**配置
    实验2 Linux操作系统**配置
    9.3 网络**攻击技术实验
    实验3 网络侦察
    实验4 缓冲区溢出攻击
    实验5 ARP欺骗攻击
    9.4 网络**防护技术实验
    实验6 防火墙的安装与配置
    实验7 入侵检测系统的搭建与配置
    实验8 计算机取证
    实验9 网络**审计
    实验10 加密与解密算法的实现
    实验11 Windows下VPN环境的搭建
    参考文献
    目录
    本书内容共9章,包含网络**理论基础、网络攻击与防护、网络**
    应用及网络**实验4个部分。网络**理论基础部分讲解了网络**的基
    础知识、网络**体系结构、网络协议的**性以及网络系统平台**,
    使读者初步了解网络**并掌握网络**技术的架构。网络攻击与防护部
    分从攻与防两个角度讲解网络**技术,包括网络攻击原理及技术、网络
    **防护技术。网络**应用部分讲解了密码技术在网络**中的应用、
    网络**应用。网络**实验部分从搭建网络**实验环境开始,分11个
    项目比较全面地讲解了攻与防等实验,使课程理论与实践紧密地结合起来

    本书内容丰富,技术性强,实现了网络**理论与应用**的结合,
    给读者以实用和*新的网络**技术。
    本书适用范围广,既可以作为高等院校网络**课程的教材和教学参
    考书,又可作为网络**培训教材或自学参考书;对于具有一定网络管理
    、网络**基础,并希望进一步提高网络**技术水平的读者,也是一本
    理想的技术参考书。
    前言
    第1章 绪论
    1.1 何谓网络**
    1.1.1 **的历史回顾
    1.1.2 信息**
    1.1.3 网络**
    1.2 网络**风险分析与评估
    1.2.1 网络面临的**性威胁
    1.2.2 影响网络**的主要因素
    1.2.3 网络**风险评估
    1.3 网络**策略
    1.3.1 网络**策略等级
    1.3.2 网络**策略的主要内容
    1.4 网络**的关键技术
    1.4.1 网络**研究的主要内容
    1.4.2 网络**防护技术
    1.5 网络**技术研究与发展
    小结与进一步学习建议
    思考与练习题
    第2章 网络**体系结构
    2.1 OSI**体系结构
    2.1.1 **体系结构的5类**服务
    2.1.2 **体系结构的8种**机制
    2.1.3 网络**防护体系架构
    2.2 网络通信**模型
    2.2.1 网络访问**模型
    2.2.2 网络**体系结构参考模型的应用
    2.3 可信计算
    2.3.1 可信计算的概念
    2.3.2 可信计算的关键技术
    2.3.3 可信计算的发展趋势
    2.4 网络**标准及管理
    2.4.1 网络与信息**标准体系
    2.4.2 网络与信息**标准化概况
    2.4.3 可信计算机系统**评价准则
    2.4.4 网络**管理
    小结与进一步学习建议
    思考与练习题
    第3章 网络协议的**性
    3.1 计算机网络体系结构
    3.1.1 TCP/IP协议体系的层次结构
    3.1.2 TCP/IP协议体系的功能
    3.2 网络接口层的**性
    3.2.1 物理层**
    3.2.2 数据链路层**风险
    3.3 网络层协议及**性
    3.3.1 IPv4地址
    3.3.2 IPv4数据报格式
    3.3.3 IPv4协议的**风险
    3.3.4 ARP协议及其**风险
    3.3.5 ICMP协议及其**风险
    3.4 传输层协议及**性
    3.4.1 TCP协议
    3.4.2 UDP协议
    3.4.3 传输层协议的**风险
    3.5 应用层协议及**性
    3.5.1 域名系统
    3.5.2 电子邮件系统协议
    3.5.3 HTTP协议
    3.6 TCP/IP协议体系**性能的改进
    小结与迸一步学习建议
    思考与练习题
    第4章 网络系统平台**
    4.1 网络的物理与环境**
    4.1.1 机房**技术和标准
    9.1.2 通信线路**
    4.1.3 网络设备**
    4.2 操作系统**与维护
    4.2.1 操作系统**基础
    4.2.2 WindowsXP操作系统**
    4.2.3 WindowsVista操作系统**
    9.2.4 Windows7操作系统**
    4.2.5 UNIX操作系统**
    4.3 Windows服务器**
    4.3.1 WindowsServer2003服务器**
    4.3.2 Windows Server 2008服务器**
    4.3.3 服务器**配置及维护
    4.4 灾难备份与恢复
    4.4.1 何谓灾难备份与恢复
    4.4.2 数据级灾备技术
    4.4.3 系统级灾备技术
    4.4.4 应用级灾备技术
    4.4.5 典型数据灾备方案简介
    小结与进一步学习建议
    思考与练习题
    第5章 网络攻击原理及技术
    5.1 网络攻击
    5.1.1 网络攻击的概念
    5.1.2 网络攻击的一般流程
    5.1.3 网络攻击的常用手段
    5.1.4 获取系统信息的常用工具
    5.2 网络侦察技术
    5.2.1 网络口令破解
    5.2.2 网络**扫描及扫描器设计
    5.2.3 网络监听
    5.2.4 网络嗅探器设计示例
    5.3 DoS/DDoS攻击
    5.3.1 拒绝服务攻击
    5.3.2 分布式拒绝服务攻击
    5.4 缓冲区溢出攻击
    5.4.1 何谓缓冲区溢出
    5.4.2 缓冲区溢出攻击原理分析
    5.4.3 缓冲区溢出攻击代码的构造
    5.4.4 缓冲区溢出攻击的防范
    5.5 欺骗攻击及其防御
    5.5.1 Web欺骗攻击
    5.5.2 ARP欺骗攻击
    5.6 端口管理技术
    5.6.1 端口及其服务
    5.6.2 端口的关闭与开放
    小结与进一步学习建议
    思考与练习题
    第6章 网络**防护技术
    6.1 防火墙技术
    6.1.1 防火墙概述
    6.1.2 防火墙技术原理
    6.1.3 防火墙的体系结构
    6.1.4 防火墙的部署应用实例
    6.1.5 典型硬件防火墙的配置
    6.2 入侵检测系统
    6.2.1 何谓入侵检测系统
    6.2.2 入侵检测系统的分析技术
    6.2.3 入侵检测系统的设置与部署
    6.2.4 典型入侵检测系统应用实例
    6.3 恶意代码防范与应急响应
    6.3.1 何谓恶意代码与应急响应
    6.3.2 网络病毒及其防范
    6.3.3 网络蠕虫
    6.3.4 特洛伊木马
    6.3.5 网页恶意代码
    6.3.6 僵尸网络
    6.4 网络攻击取证与**审计
    6.4.1 计算机取证技术
    6.4.2 网络**审计
    小结与进一步学习建议
    思考与练习题
    第7章 密码技术应用
    7.1 密码技术概要
    7.1.1 密码学与密码体制
    7.1.2 网络加密方式
    7.2 典型密码算法简介
    7.2.1 对称密钥密码技术
    7.2.2 公开密钥密码技术
    7.2.3 单向散列算法
    7.3 认证技术
    7.3.1 数字签名
    7.3.2 Kerberos认证交换协议
    7.3.3 X.509认证服务
    7.3.4 数字证书
    7.3.5 常用身份认证方式
    7.4 公开密钥基础设施
    7.4.1 PKI的组成及其服务功能
    7.4.2 PKI证书
    7.4.3 密钥管理
    7.4.4 PKI应用
    7.5 信息隐藏技术
    7.5.1 信息隐藏技术简介
    7.5.2 一种基于:XML文档的信息隐藏算法
    小结与进一步学习建议
    思考与练习题
    第8章 网络**应用
    8.1 IP**
    8.1.1 IPSec**体系结构
    8.1.2 IPSec**协议
    8.1.3 IPSec的工作过程
    8.1.4 IPSec**配置示例
    8.2 虚拟专用网技术
    8.2.1 VPN技术原理
    8.2.2 VPN的应用类型
    8.2.3 VPN的实现及其隧道协议
    8.2.4 基于IPSec的VPN应用实例
    8.3 **电子邮件
    8.3.1 电子邮件系统的工作原理
    8.3.2 **电子邮件技术及协议
    8.3.3 **电子邮件的收发
    8.4 Web**技术
    8.4.1 Web服务的**性
    8.4.2 **套接字层
    8.4.3 基于SSL的Web**访问
    8.4.4 **电子交易
    小结与进一步学习建议
    思考与练习题
    第9章 网络**实验
    9.1 网络**实验环境搭建
    9.2 操作系统**配置实验
    实验1 Windows操作系统**配置
    实验2 Linux操作系统**配置
    9.3 网络**攻击技术实验
    实验3 网络侦察
    实验4 缓冲区溢出攻击
    实验5 ARP欺骗攻击
    9.4 网络**防护技术实验
    实验6 防火墙的安装与配置
    实验7 入侵检测系统的搭建与配置
    实验8 计算机取证
    实验9 网络**审计
    实验10 加密与解密算法的实现
    实验11 Windows下VPN环境的搭建
    参考文献
    编辑推荐语
    本书内容共9章,包含网络**理论基础、网络攻击与防护、网络**
    应用及网络**实验4个部分。网络**理论基础部分讲解了网络**的基
    础知识、网络**体系结构、网络协议的**性以及网络系统平台**,
    使读者初步了解网络**并掌握网络**技术的架构。网络攻击与防护部
    分从攻与防两个角度讲解网络**技术,包括网络攻击原理及技术、网络
    **防护技术。网络**应用部分讲解了密码技术在网络**中的应用、
    网络**应用。网络**实验部分从搭建网络**实验环境开始,分11个
    项目比较全面地讲解了攻与防等实验,使课程理论与实践紧密地结合起来

    本书内容丰富,技术性强,实现了网络**理论与应用**的结合,
    给读者以实用和*新的网络**技术。
    本书适用范围广,既可以作为高等院校网络**课程的教材和教学参
    考书,又可作为网络**培训教材或自学参考书;对于具有一定网络管理
    、网络**基础,并希望进一步提高网络**技术水平的读者,也是一本
    理想的技术参考书。
    前言
    第1章 绪论
    1.1 何谓网络**
    1.1.1 **的历史回顾
    1.1.2 信息**
    1.1.3 网络**
    1.2 网络**风险分析与评估
    1.2.1 网络面临的**性威胁
    1.2.2 影响网络**的主要因素
    1.2.3 网络**风险评估
    1.3 网络**策略
    1.3.1 网络**策略等级
    1.3.2 网络**策略的主要内容
    1.4 网络**的关键技术
    1.4.1 网络**研究的主要内容
    1.4.2 网络**防护技术
    1.5 网络**技术研究与发展
    小结与进一步学习建议
    思考与练习题
    第2章 网络**体系结构
    2.1 OSI**体系结构
    2.1.1 **体系结构的5类**服务
    2.1.2 **体系结构的8种**机制
    2.1.3 网络**防护体系架构
    2.2 网络通信**模型
    2.2.1 网络访问**模型
    2.2.2 网络**体系结构参考模型的应用
    2.3 可信计算
    2.3.1 可信计算的概念
    2.3.2 可信计算的关键技术
    2.3.3 可信计算的发展趋势
    2.4 网络**标准及管理
    2.4.1 网络与信息**标准体系
    2.4.2 网络与信息**标准化概况
    2.4.3 可信计算机系统**评价准则
    2.4.4 网络**管理
    小结与进一步学习建议
    思考与练习题
    第3章 网络协议的**性
    3.1 计算机网络体系结构
    3.1.1 TCP/IP协议体系的层次结构
    3.1.2 TCP/IP协议体系的功能
    3.2 网络接口层的**性
    3.2.1 物理层**
    3.2.2 数据链路层**风险
    3.3 网络层协议及**性
    3.3.1 IPv4地址
    3.3.2 IPv4数据报格式
    3.3.3 IPv4协议的**风险
    3.3.4 ARP协议及其**风险
    3.3.5 ICMP协议及其**风险
    3.4 传输层协议及**性
    3.4.1 TCP协议
    3.4.2 UDP协议
    3.4.3 传输层协议的**风险
    3.5 应用层协议及**性
    3.5.1 域名系统
    3.5.2 电子邮件系统协议
    3.5.3 HTTP协议
    3.6 TCP/IP协议体系**性能的改进
    小结与迸一步学习建议
    思考与练习题
    第4章 网络系统平台**
    4.1 网络的物理与环境**
    4.1.1 机房**技术和标准
    9.1.2 通信线路**
    4.1.3 网络设备**
    4.2 操作系统**与维护
    4.2.1 操作系统**基础
    4.2.2 WindowsXP操作系统**
    4.2.3 WindowsVista操作系统**
    9.2.4 Windows7操作系统**
    4.2.5 UNIX操作系统**
    4.3 Windows服务器**
    4.3.1 WindowsServer2003服务器**
    4.3.2 Windows Server 2008服务器**
    4.3.3 服务器**配置及维护
    4.4 灾难备份与恢复
    4.4.1 何谓灾难备份与恢复
    4.4.2 数据级灾备技术
    4.4.3 系统级灾备技术
    4.4.4 应用级灾备技术
    4.4.5 典型数据灾备方案简介
    小结与进一步学习建议
    思考与练习题
    第5章 网络攻击原理及技术
    5.1 网络攻击
    5.1.1 网络攻击的概念
    5.1.2 网络攻击的一般流程
    5.1.3 网络攻击的常用手段
    5.1.4 获取系统信息的常用工具
    5.2 网络侦察技术
    5.2.1 网络口令破解
    5.2.2 网络**扫描及扫描器设计
    5.2.3 网络监听
    5.2.4 网络嗅探器设计示例
    5.3 DoS/DDoS攻击
    5.3.1 拒绝服务攻击
    5.3.2 分布式拒绝服务攻击
    5.4 缓冲区溢出攻击
    5.4.1 何谓缓冲区溢出
    5.4.2 缓冲区溢出攻击原理分析
    5.4.3 缓冲区溢出攻击代码的构造
    5.4.4 缓冲区溢出攻击的防范
    5.5 欺骗攻击及其防御
    5.5.1 Web欺骗攻击
    5.5.2 ARP欺骗攻击
    5.6 端口管理技术
    5.6.1 端口及其服务
    5.6.2 端口的关闭与开放
    小结与进一步学习建议
    思考与练习题
    第6章 网络**防护技术
    6.1 防火墙技术
    6.1.1 防火墙概述
    6.1.2 防火墙技术原理
    6.1.3 防火墙的体系结构
    6.1.4 防火墙的部署应用实例
    6.1.5 典型硬件防火墙的配置
    6.2 入侵检测系统
    6.2.1 何谓入侵检测系统
    6.2.2 入侵检测系统的分析技术
    6.2.3 入侵检测系统的设置与部署
    6.2.4 典型入侵检测系统应用实例
    6.3 恶意代码防范与应急响应
    6.3.1 何谓恶意代码与应急响应
    6.3.2 网络病毒及其防范
    6.3.3 网络蠕虫
    6.3.4 特洛伊木马
    6.3.5 网页恶意代码
    6.3.6 僵尸网络
    6.4 网络攻击取证与**审计
    6.4.1 计算机取证技术
    6.4.2 网络**审计
    小结与进一步学习建议
    思考与练习题
    第7章 密码技术应用
    7.1 密码技术概要
    7.1.1 密码学与密码体制
    7.1.2 网络加密方式
    7.2 典型密码算法简介
    7.2.1 对称密钥密码技术
    7.2.2 公开密钥密码技术
    7.2.3 单向散列算法
    7.3 认证技术
    7.3.1 数字签名
    7.3.2 Kerberos认证交换协议
    7.3.3 X.509认证服务
    7.3.4 数字证书
    7.3.5 常用身份认证方式
    7.4 公开密钥基础设施
    7.4.1 PKI的组成及其服务功能
    7.4.2 PKI证书
    7.4.3 密钥管理
    7.4.4 PKI应用
    7.5 信息隐藏技术
    7.5.1 信息隐藏技术简介
    7.5.2 一种基于:XML文档的信息隐藏算法
    小结与进一步学习建议
    思考与练习题
    第8章 网络**应用
    8.1 IP**
    8.1.1 IPSec**体系结构
    8.1.2 IPSec**协议
    8.1.3 IPSec的工作过程
    8.1.4 IPSec**配置示例
    8.2 虚拟专用网技术
    8.2.1 VPN技术原理
    8.2.2 VPN的应用类型
    8.2.3 VPN的实现及其隧道协议
    8.2.4 基于IPSec的VPN应用实例
    8.3 **电子邮件
    8.3.1 电子邮件系统的工作原理
    8.3.2 **电子邮件技术及协议
    8.3.3 **电子邮件的收发
    8.4 Web**技术
    8.4.1 Web服务的**性
    8.4.2 **套接字层
    8.4.3 基于SSL的Web**访问
    8.4.4 **电子交易
    小结与进一步学习建议
    思考与练习题
    第9章 网络**实验
    9.1 网络**实验环境搭建
    9.2 操作系统**配置实验
    实验1 Windows操作系统**配置
    实验2 Linux操作系统**配置
    9.3 网络**攻击技术实验
    实验3 网络侦察
    实验4 缓冲区溢出攻击
    实验5 ARP欺骗攻击
    9.4 网络**防护技术实验
    实验6 防火墙的安装与配置
    实验7 入侵检测系统的搭建与配置
    实验8 计算机取证
    实验9 网络**审计
    实验10 加密与解密算法的实现
    实验11 Windows下VPN环境的搭建
    参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外