您好,欢迎光临有路网!
网络安全基础
QQ咨询:
有路璐璐:

网络安全基础

  • 作者:廉龙颖 游海晖 武狄
  • 出版社:清华大学出版社
  • ISBN:9787302545835
  • 出版日期:2020年04月01日
  • 页数:0
  • 定价:¥39.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书全面地介绍了计算机网络**的总体情况和发展趋势。全书分为11章,1~10章全面讲述网络**的基础知识(网络**概述和网络**基础),网络**攻击技术(黑客与隐藏IP技术,网络扫描与网络监听,网络攻击,网络后门与清除日志,计算机病毒),网络**防御技术(身份认证与访问控制技术,防火墙技术,入侵检测技术,密码学,无线网络**)及网络**工程(网络**方案设计);第11章是针对网络**教学而编写的实验。
    目录
    目 录 第1章网络**概述 1.1网络**概念 1.1.1**定义 1.1.2网络**属性 1.1.3保障网络**的三大支柱 1.1.4网络**威胁 1.2网络**体系结构 1.2.1网络**攻防体系 1.2.2网络**层次体系 1.2.3OSI**体系结构 1.3网络**评价 1.3.1网络**标准组织 1.3.2P2DR2动态**模型 1.3.3网络**评估标准 1.4网络**法律法规 1.5本章小结 1.6习题 第2章网络基础 2.1OSI参考模型 2.2TCP/IP协议族 2.2.1网际协议 2.2.2网际控制报文协议 2.2.3地址解析协议 2.2.4传输控制协议 2.2.5用户数据报协议 2.3TCP/IP层次**性 2.3.1网络接口层** 2.3.2网际层协议** 2.3.3传输层协议** 2.3.4应用层协议** 2.4网络**协议 2.4.1网络各层相关的**协议 2.4.2IPSec协议 2.5本章小结 2.6习题 第3章网络攻击技术 3.1黑客 3.1.1黑客概念 3.1.2黑客分类 3.1.3黑客行为发展趋势 3.2网络攻击概述 3.2.1网络攻击定义 3.2.2网络攻击分类 3.2.3网络攻击五部曲 3.3隐藏IP 3.3.1IP欺骗 3.3.2网络代理跳板 3.4网络扫描 3.4.1网络扫描概述 3.4.2网络扫描步骤 3.5网络攻击 3.5.1社会工程学攻击 3.5.2物理攻击 3.5.3暴力攻击 目录 网络**基础 3.5.4漏洞攻击 3.5.5缓冲区溢出攻击 3.5.6木马攻击 3.5.7拒绝服务攻击 3.6网络后门 3.7清除日志 3.8本章小结 3.9习题 第4章计算机病毒 4.1计算机病毒概述 4.1.1计算机病毒的定义及发展 4.1.2计算机病毒分类 4.1.3计算机病毒的主要特征 4.2计算机病毒的结构与危害 4.2.1计算机病毒的结构 4.2.2计算机病毒的危害 4.3计算机病毒技术 4.3.1寄生技术 4.3.2驻留技术 4.3.3加密变形技��� 4.3.4隐藏技术 4.4计算机病毒的检测与防范 4.4.1计算机病毒的检测 4.4.2计算机病毒的防范 4.5本章小结 4.6习题 第5章身份认证与访问控制技术 5.1身份认证技术 5.1.1身份认证概述 5.1.2身份认证方式 5.1.3身份认证系统 5.1.4身份认证方法 5.2访问控制技术 5.2.1访问控制概述 5.2.2自主访问控制 5.2.3强制访问控制 5.2.4基于角色的访问控制 5.3数字签名技术 5.3.1数字签名概述 5.3.2数字签名过程及实现 5.4本章小结 5.5习题 第6章防火墙技术 6.1防火墙概述 6.1.1防火墙概念 6.1.2防火墙发展 6.2防火墙功能及功能局限性 6.2.1防火墙功能 6.2.2防火墙功能局限性 6.3防火墙的分类 6.3.1以防火墙的软硬件形式分类 6.3.2以防火墙的过滤层次分类 6.3.3以防火墙应用部署位置分类 6.4防火墙技术 6.4.1过滤型防火墙 6.4.2代理型防火墙 6.5防火墙体系结构 6.5.1双重宿主主机体系结构 6.5.2屏蔽主机体系结构 6.5.3屏蔽子网体系结构 6.6防火墙选择原则 6.7某企业销售系统中防火墙建立实例 6.8防火墙配置 6.8.1PIX防火墙配置 6.8.2VRP3防火墙配置 6.9本章小结 6.10习题 第7章入侵检测技术 7.1入侵检测概述 7.1.1入侵检测系统的概念 7.1.2入侵检测系统的发展 7.2入侵检测系统结构 7.2.1入侵检测系统通用模型 7.2.2入侵检测系统结构概述 7.3入侵检测系统类型 7.3.1基于主机的入侵检测系统 7.3.2基于网络的入侵检测系统 7.4入侵检测技术 7.4.1异常检测技术 7.4.2误用检测技术 7.5入侵检测的特点与发展趋势 7.5.1入侵检测系统的优点和局限性 7.5.2入侵检测技术的发展趋势 7.6入侵检测系统示例 7.6.1Snort体系结构 7.6.2Snort规则 7.6.3Snort的安装与使用 7.7本章小结 7.8习题 第8章密码学 8.1密码学概述 8.1.1密码学基本概念 8.1.2现代密码系统的组成 8.1.3密码算法的**性 8.2密码体制分类 8.2.1对称加密体制 8.2.2非对称加密体制 8.3DES对称加密技术 8.3.1DES算法的原理 8.3.2DES算法的实现步骤 8.3.3DES算法的**性 8.4RSA公钥加密技术 8.4.1RSA算法的原理 8.4.2RSA的**性 8.4.3RSA与DES的比较 8.5信息加密技术应用 8.5.1链路加密 8.5.2节点加密 8.5.3端到端加密 8.6本章小结 8.7习题 第9章无线网络** 9.1无线网络概述 9.1.1无线局域网 9.1.2无线个域网 9.1.3无线城域网 9.2无线网络面临的**威胁 9.3无线局域网**技术 9.3.1物理地址过滤 9.3.2服务区标识符匹配 9.3.3连线对等保密 9.4本章小结 9.5习题 第10章网络**方案设计 10.1网络**方案概述 10.1.1评价网络**方案的质量标准 10.1.2网络**方案的框架 10.2网络**案例需求 10.3网络**方案设计 10.4本章小结 10.5习题

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外