您好,欢迎光临有路网!
计算机网络安全技术
QQ咨询:
有路璐璐:

计算机网络安全技术

  • 作者:王群
  • 出版社:清华大学出版社
  • ISBN:9787302177784
  • 出版日期:2008年08月01日
  • 页数:291
  • 定价:¥29.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书是一本面向普通高等院校本科教学要求的教材,是理论与实践有机结合的研究成果,也是作者长期从事计算机网络教学、网络**设计、网络管理与维护的经验总结。为了使内容安排符合教学要求,并尽可能地贴近实际应用,解决实际问题,本书在内容选择上既注重基本理论和概念的讲述,又紧紧抓住目前网络**领域的关键技术和用户普遍关注的热点问题,对内容进行了合理规划。
    本书共分9章,主要内容包括计算机网络**概述、数据加密技术及应用、PKI/PMI技术及应用、身份认证技术、TCP/IP体系的协议**、计算机病毒、木马和间谍软件与**、网络攻击与防范、防火墙技术及应用、VPN技术及应用等。
    本书主要针对普通高等院校计算机及相关专业本科层次的教学要求而编写,其中大量的实训内容可供高职高专和有关培训机构使用,本书也可供从事网络**设计和管理的技术人员阅读、参考。
    文章节选
    今天,IP网络几乎成为现代计算机网络的代名词。IP网络存在的设计缺陷和**隐患也逐渐暴露出来。随着计算机网络应用范围的不断扩展,大量基于IP网络的应用层出不穷,这更加剧了网络的负担,**问题越加突出。本章将从网络**概念、**现状、**策略和热点技术等方面,对计算机网络的**进行综述性介绍。
    1.1 计算机网络**研究的动因
    现在广泛使用的基于IPv4通信协议的网络,在设计之初就存在着大量缺陷和**隐患。虽然下一个版本IPv6在一定程度上解决1Pv4中存在的**问题,但��IPv6走向全面应用还需要较长的时间。从IPv4网络的应用历史来看,许多**问题也是随着应用的出现而暴露出来的,所以不能肯定地讲IPv6网络的应用就一定能够解决IPv4中存在的所有**问题。
    1.1.1 网络自身的设计缺陷
    如果对比分析PSTN、ATM和FR等网络技术,就会发现IP网络在设计上存在的不足或缺陷。TCP/IP通信协议自20世纪60年代末诞生以来,已经历了30多年的实践检验,并成为Internet的基础。TCP/IP通信协议的不断发展和完善促进了Internet的发展,同时Internet的发展又进一步扩大了T'CP/IP通信协议的影响。目前,几乎所有厂商的网络产品都支持TCP/IP,如硬件厂商Cisco、IMB等,数据库0racle等,操作系统Netware等。虽然TCP/IP取得了巨大的成功,但其存在的设计缺陷不可回避。分析目前广泛使用的IPv4协议,在应用中主要存在以下的**问题。
    1.协议本身的不**性
    例如,在TCP/IP参考模型的传输层提供了TcP和UDP两种协议(2000年提出了SCTP协议,即流控制传输协议),其中UDP本身就是一种不可靠、不**的协议,而TCP当初力求通过三次握手机制保障数据传输的可靠性和**性,但近年来利用Tcp/1P三次握手出现的网络攻击现象频繁发生。再如,目前在局域网中泛滥的ARP欺骗和DHCP欺骗,其根源是这些协议在当初设计时只考虑到了应用,而没有或很少考虑**。还有,如DNS、POP3、SMTP和SNMP等应用层的协议几乎都存在**隐患。
    ……
    目录
    第1章 计算机网络**概述
    1.1 计算机网络**研究的动因
    1.1.1 网络自身的设计缺陷
    1.1.2 Internet应用的快速发展带来的**问题
    1.2 网络**的概念
    1.3 网络**威胁的类型
    1.3.1 物理威胁
    1.3.2 系统漏洞威胁
    1.3.3 身份鉴别威胁
    1.3.4 线缆连接威胁
    1.3.5 有害程序威胁
    1.4 **策略和**等级
    1.4.1 **策略
    1.4.2 **性指标和**等级
    1.5 常用的网络**管理技术
    1.5.1 物理**技术
    1.5.2 **隔离
    1.5.3 访问控制
    1.5.4 加密通道
    1.5.5 入侵检测
    1.5.6 入侵保护
    1.5.7 **扫描
    1.5.8 蜜罐技术
    1.5.9 物理隔离技术
    1.5.10 灾难恢复和备份技术
    1.6 网络**管理新技术
    1.6.1 上网行为管理
    1.6.2 统一威胁管理
    习题
    第2章 数据加密技术及应用
    2.1 数据加密概述
    2.1.1 数据加密的必要性
    2.1.2 数据加密的基本概念
    2.1.3 对称加密和非对称加密
    2.1.4 序列密码和分组密码
    2.1.5 网络加密的实现方法
    2.1.6 软件加密和硬件加密
    2.2 古典密码介绍
    2.2.1 简单替换密码
    2.2.2 双重置换密码
    2.2.3 “一次一密”密码
    2.3 对称加密——流密码
    2.3.1 流密码的工作原理
    2.3.2 A5/1
    2.4 对称加密——分组密码
    2.4.1 Feistel密码结构
    2.4.2 数据加密标准
    2.4.3 三重数据加密标准
    2.4.4 **加密标准
    2.4.5 其他分组密码算法
    2.5 非对称加密
    2.5.1 非对称加密概述
    2.5.2 RSA
    2.5.3 其他非对称加密算法
    2.6 数字签名
    2.6.1 数字签名的概念和要求
    2.6.2 利用对称加密方式实现数字签名
    2.6.3 利用非对称加密方式实现数字签名
    2.7 报文鉴别
    2.7.1 报文鉴别的概念和现状
    2.7.2 Hash函数
    2.7.3 报文鉴别的一般实现方法
    2.7.4 报文摘要MD5
    2.7.5 **散列算法
    2.8 密钥的管理
    2.8.1 对称加密系统中的密钥管理
    2.8.2 非对称加密系统中的密钥管理
    习题
    第3章 PKI/PMI技术及应用
    3.1 PKI概述
    ……
    第4章 身份认证技术
    第5章 TCP/IP体系的协议**
    第6章 计算机病毒、木马和间谍软件与**
    第7章 网络攻击与防范
    第8章 防火墙技术及应用
    第9章 VPN技术及应用
    参考文献
    编辑推荐语
    丛书特色:
    教学目标明确,注重理论与实践的结合;教学方法灵活,培养学生自主学习的能力;教学内容先进,反映了计算机学科的*新发展;教学模式完善,提供配套的教学资源解决方案。

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外