您好,欢迎光临有路网!
网络安全技术与应用
QQ咨询:
有路璐璐:

网络安全技术与应用

  • 作者:姚宣霞 刘振华 武涛
  • 出版社:中国铁道出版社
  • ISBN:9787113153823
  • 出版日期:2012年12月01日
  • 页数:274
  • 定价:¥35.00
  • 猜你也喜欢

    分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    随着计算机网络技术的飞速发展,当今社会已成为一个网络化的社会,人们的日常生活越来越多地依赖于网络,随之而来的网络**问题也日渐突出,因此人们对网络**性的要求越来越高。
    《普通高等学校应用型人才培养系列规划教材:网络**技术与应用》内容以编者多年教学经验为基础,涵盖了网络**的主要内容,知识结构经过精心安排。在介绍网络**基本理论的基础上,首先总体地介绍了TCP/IP网络**的基本状况。然后分别从不同层次介绍了如何保障TcP,IP网络的**,并以实例的形式帮助用户理解和掌握如何运用网络**理论与协议来保障网络的**。**介绍了能够从整体上保障网络**的两种**产品:防火墙和入侵检测技术。分别举例说明了个人防火墙、企业防火墙和免费入侵检测工具Snon的部署、设置与使用方法。*后,详细分析了影响主机系统**的内外因素,从操作系统**、病毒与木马的防御等多个角度介绍了保障主机系统**的方法。
    《普通高等学校应用型人才培养系列规划教材:网络**技术与应用》适合作为高等院校计算机、信息**、通信等专业高等院校本科生或研究生的教材或学习参考书。对于在计算机网络与**领域从事教学、科研和工程
    目录
    第1章 网络**概述
    1.1 网络**的概念
    1.2 网络**的目标
    1.3 网络**的现状
    1.4 网络**的发展趋势
    1.5 网络**的基本技术
    本章小结
    思考与练习
    第2章 密码学基础
    2.1 密码学概述
    2.1.1 密码发展史
    2.1.2 密码编码学的分类
    2.1.3 密码分析学的分类
    2.2 古典密码
    2.3 对称密码体制
    2.3.1 DES算法
    2.3.2 分组密码的工作模式
    2.3.3 DES主要的应用范围
    2.4 非对称密码技术
    2.4.1 RSA算法
    2.4.2 Diffee—Hellman算法
    2.4.3 非对称密码的应用
    2.4.4 数字签名的实现方法
    2.4.5 密钥管理
    2.4.6 公钥基础设施PKI
    2.5 Hash函数
    2.5.1 生日问题
    2.5.2 Hash函数的**性
    2.5.3 HMAC
    2.5.4 Hash函数的应用
    2.6 认证技术
    2.6.1 简介
    2.6.2 基于口令的身份认证
    2.6.3 基于你所拥有的身份认证
    2.6.4 基于自身特征的身份认证
    2.6.5 基于生物统计学的认证的错误率
    2.6.6 生物识别的发展趋势
    本章小结
    思考与练习
    参考文献
    第3章 TCP/lP**体系结构
    3.1 TcP/IP体系结构
    3.1.1 网络层
    3.1.2 互联层
    3.1.3 传输层
    3.1.4 应用层
    3.2 网络层的**问题及对策
    3.2.1 物理层面的**问题及对策
    3.2.2 链路层面的**问题及对策
    3.3 互联层的**问题及对策
    3.3.1 IP协议的**问题及对策
    3.3.2 ICMP协议的**问题及对策
    3.4 传输层的**问题及对策
    3.4.1 TCP连接建立过程的**问题及对策
    3.4.2 TCP通信及连接释放过程的**问题及对策
    3.4.3 与uDP相关的**问题及对策
    3.5 应用层的**问题及对策
    3.5.1 Web欺骗
    3.5.2 DNS欺骗
    3.5.3 缓冲区溢出攻击
    3.6 TCP/IP网络的**途径
    3.6.1 增强网络层**性
    3.6.2 增强互联层**性
    3.6.3 增强传输层**性
    3.6.4 增强应用层**性
    3.6.5 增强TCP/IP网络系统级**性
    本章小结
    思考与练习
    参考文献
    第4章 IPSec与VPN
    4.1 VPN概述
    4.1.1 VPN的概念
    4.1.2 VPN的功能特点
    4.2 VPN的分类
    4.2.1 远程访问VPN
    4.2.2 网关到网关vPN
    4.3 VPN的关键技术
    4.3.1 加密技术
    4.3.2 密钥管理技术
    4.3.3 身份认证技术
    4.3.4 隧道技术
    4.3.5 两种常用隧道技术(IPSec和SSL)的适用环境
    4.4 基于IPSec的VPN
    4.4.1 IPSec的功能
    4.4.2 IPSec的协议构成
    4.4.3 IPSec VPN的组成
    4.4.4 基于IPsec VPN的工作过程
    4.5 基于SSL的VPN
    4.5.1 ssL的**功能
    4.5.2 SSL VPN的构建
    4.5.3 SSL VPN的特点
    4.6 VPN的设计
    4.6.1 VPN的规划
    4.6.2 VPN产品的选择
    4.6.3 配置VPN网络
    4.6.4 部署vPN网络应用
    4.7 windows下远程访问VPN的实现
    4.7.1 配置VPN服务器
    4.7.2 配置VPN客户端
    4.7.3 VPN客户端维护
    本章 小结
    思考与练习
    参考文献
    第5章 传输层**协议与Web**
    5.1 传输层**协议
    5.1.1 **套接层SSL
    5.1.2 ssL的工作过程
    5.1.3 传输层**协议TLS
    5.1.4 **外壳协议SSH
    5.1.5 套接字**性SOCKS协议
    5.2 Web**
    8.2.2 基于特征的入侵检测系统的实现方法
    8.2.3 基于异常的检测技术
    8.2.4 基于异常的入侵检测系统的实现方法
    8.2.5 两种检测技术的对比
    8.2.6 基于协议分析的检测技术
    8.2.7 入侵检测技术小结
    8.3 入侵检测系统的构成
    8.3.1 入侵检测系统的基本构成
    8.3.2 现有入侵检测系统的构成情况
    8.4 入侵检测系统的部署
    8.4.1 基于主机的入侵检测系统的部署
    8.4.2 基于网络的入侵检测系统的部署
    8.5 Snort应用举例
    8.5.1 snort简介
    8.5.2 Snort安装
    8.5.3 snort的使用
    本章小结
    思考与练习
    参考文献
    第9章 主机系统**
    9.1 影响主机系统**的因素
    9.1.1 影响主机系统**的内部因素
    9.1.2 影响主机系统**的外部因素
    9.2 windows操作系统**防护
    9.2.1 windows操作系统的特点
    9.2.2 安装补丁程序
    9.2.3 服务*小化
    9.2.4 权限*小化
    9.2.5 **审核
    9.3 计算机病毒的防范
    9.3.1 计算机病毒的特性
    9.3.2 木马的特性
    9.3.3 计算机病毒和木马的检测与处理
    9.3.4 计算机病毒和木马的防范
    本章小结
    思考与练习
    参考文献
    附录A 习题参考答案

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外