您好,欢迎光临有路网!
计算机网络安全与应用技术(第二版)
QQ咨询:
有路璐璐:

计算机网络安全与应用技术(第二版)

  • 作者:商新娜 廖礼萍
  • 出版社:清华大学出版社
  • ISBN:9787302261254
  • 出版日期:2011年06月01日
  • 页数:328
  • 定价:¥33.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    《计算机网络**与应用技术(第2版)》主要从网络的基本知识、密码技术、防火墙技术、Windows XP/2003/2008操作系统的**、黑客技术与防范措施、网络防毒技术、Internet/Intranet的**性和实训等几方面编写,全书共9章。
    《计算机网络**与应用技术(第2版)》突出计算机网络**的管理、配置及维护的操作,紧紧跟踪网络**的*新成果和发展方向。书中提供了大量网络**与对抗的实例,并从实例引出概念,然后进行归纳总结,帮助读者掌握计算机网络的基本原理,了解计算机现有系统的**设置、**漏洞,从而胜任一般系统的**设计及管理维护工作。
    《计算机网络**与应用技术(第2版)》是作者长期从事计算机网络教学和网络设计的经验总结,是一本面向本科、高职、高专和成人高等教育的教材,适合于广大在校学生学习,也可供有关工程技术人员阅读。
    文章节选
    (3)现在如果发生一次主计算机系统**崩溃事故,那么将至少会有一个亿的金融系统遭到破坏。随着货币在形式上变得越来越电子化,其流动也就越来越快。这种流动使得货币在容易携带的同时也更容易被偷窃。由于大多数至关重要的财经信息涌上网络,来自内部的对于系统**性的威胁将会变得越来越大。不道德的雇员将会偷走电子商品,投资者和存款人不得不由联邦政府保护,这种偷窃行为必将增加财经领域中的计算机现行**制度的压力,这种制度由政府或由金融界的审计员来制定。
    (4)随着网络在规模和重要性方面的不断增长,系统和网络管理技术的发展将继续深入。由于很多现行的网络管理工具缺乏*基本的完全性,整个网络将可能被入侵者完全破坏,达到其法定所有者甚至无法再重新控制它们的程度。*终,人们将认识到网络管理和**管理是同一事物的不同方面,两者密不可分、相互关联。对这样一种概念的认知将是件好事。因系统提供商的标准之争和公众对于其私人信息与交易**性的担心而被推迟了很长一段时间的在线商业,*终将会逐步繁荣起来。
    (5)在大量的计算机**诉讼案获得胜诉后,律师们将对有关计算机**案件的胜诉前景产生足够的信心。案件追踪律师会大量介入Internet网,并努力寻找用于对抗计算机窃贼的系统的缺陷、为“黑客”提供宿主的站点和未对私人信息提供足够保护的其他网络站点。递增的与Internet网络相关的诉讼案将引起将公司虚拟化并将总部设在国外不确定地区的风潮。
    (6)某种保护个人数据隐私的法律法规将会建立。但这也许太迟了,因为到那时,从事数据搜集的公司已将他们的业务转移到国外,并有服务机构专职出售信息,而其他服务机构则将过滤、修正甚至“放大”这些信息。
    目录
    第1章 计算机网络**的基础知识
    1.1 计算机网络基础知识
    1.2 计算机网络存在的**问题
    1.3 网络**体系结构
    1.4 网络**技术
    1.5 实现网络**的策略问题
    1.6 计算机网络**立法
    1.7 网络**的发展方向
    1.8 本章小结
    练习题
    基础练习题
    实践题
    讨论与思考题

    第2章 密码技术
    2.1 概述
    2.2 传统的加密方法
    2.3 数据加密标准des与idea
    2.4 aes算法
    2.5 公开密钥加密算法
    2.6 rsa加密方法
    2.7 其他公开密钥加密算法
    2.8 计算机网络加密技术
    2.9 报文鉴别和md5算法
    2.10 密钥管理与分配
    2.11 加密高新技术及发展
    2.12 密码技术的应用实例
    2.13 本章小结
    练习题
    基础练习题
    实践题
    讨论与思考题

    第3章 防火墙技术
    3.1 防火墙概述
    3.2 防火墙的分类
    3.3 防火墙的**标准
    3.4 在网络中配置防火墙
    3.5 防火墙的访问控制策略
    3.6 防火墙的选择原则
    3.7 防火墙技术的展望
    3.8 防火墙应用实例
    3.9 本章小结
    练习题
    基础练习题
    实践题
    讨论与思考题

    第4章 计算机及网络系统的**性
    4.1 计算机系统的**保护机制
    4.2 计算机系统的**等级
    4.3 计算机的开机口令验证机制
    4.4 无线局域网的**性
    4.5 虚拟专用网(vpn)的**性
    4.6 个人操作系统的**性
    4.7 数据库系统**性
    4.8 应用系统**性
    4.9 本章小结
    练习题
    基础练习
    实践题
    讨论与思考题

    第5章 网络操作系统的**与保护措施
    5.1 网络操作系统**性概述
    5.2 windows server 2003系统的**概述
    5.3 windows server 2003的网络模型
    5.4 windows server 2003活动目录
    5.5 windows server 2003的账户管理
    5.6 windows server 2003系统的访问控制与权限
    5.7 windows server 2003系统数据备份与恢复
    5.8 windows server 2003系统的缺陷及防范措施
    5.9 windows server 2008系统的**与保护
    5.10 本章小结
    练习题
    基础练习题
    实践题
    讨论与思考

    第6章 黑客原理与防范措施
    6.1 计算机网络系统的缺陷与漏洞
    6.2 网络监听
    6.3 端口扫描
    6.4 口令破解
    6.5 木马
    6.6 缓冲区溢出
    6.7 黑客攻击的一般步骤及防范措施
    6.8 入侵windows xp的实例
    6.9 本章小结
    练习题
    基础练习题
    实践题
    讨论与思考题

    第7章 网络病毒概述
    7.1 计算机病毒概述
    7.2 计算机病毒的工作原理
    7.3 病毒分类
    7.4 计算机网络病毒的发展
    7.5 计算机网络病毒的检测、清除与防范
    7.6 网络病毒的实例
    7.7 本章小结
    练习题
    基础练习题
    实践题
    讨论与思考题

    第8章 internet的**性
    8.1 internet/intranet的**概述
    8.2 网页中的新技术与ie的**性
    8.4 iis服务器的**
    8.5 电子商务的**
    8.5 本章小结
    练习题
    基础练习题
    实践题
    讨论与思考题

    第9章 计算机网络**的实训问题
    9.1 实训说明
    9.2 实训问题
    实训1 使用费杰尔算法进行编程
    实训2 bios密码和计算机开机密码的配置
    实训3 windowsxp的相关密码设置
    实训4 配置卡巴斯基防火墙
    实训5 windows 2003/2008的权限配置与**审核
    实训6 windows 2003的**配置’
    实训7 网络监听获取windowsxp普通用户密码
    实训8 远程攻击windows 2003系统
    实训9 windows 2003的备份与恢复操作
    实训10 杀毒软件的使用
    实训11 ie浏览器的**配置
    实训12 outlook express的**配置
    实训13 11s的**配置
    参考文献
    编辑推荐语
    《计算机网络**与应用技术(第2版)》**介绍了计算机网络**的管理、配置及维护的操作,紧紧跟踪网络**的*新成果和发展方向。书中提供了大量网络**与对抗的实例,并从实例中引出概念,然后进行归纳总结,帮助读者掌握计算机网络的基本原理,了解计算机现有系统的**设置、**漏洞,从而胜任一般系统的**设计及管理维护工作

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外