您好,欢迎光临有路网!
计算机网络安全教程 第4版 梁亚声 汪永益 刘京菊 汪生 王永杰
QQ咨询:
有路璐璐:

计算机网络安全教程 第4版 梁亚声 汪永益 刘京菊 汪生 王永杰

  • 作者:梁亚声 汪永益 刘京菊 汪生 王永杰
  • 出版社:机械工业出版社
  • ISBN:9787111742791
  • 出版日期:2024年01月01日
  • 页数:352
  • 定价:¥79.90
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书系统地介绍了计算机网络**的体系结构、基础理论、技术原理和实现方法。主要内容包括计算机网络的物理**、信息加密与PKI、防火墙技术、入侵检测技术、操作系统与数据库**技术、网络**检测与评估技术、计算机病毒与恶意代码防范技术、数据备份技术、无线网络**、云计算**及网络**解决方案。本书涵盖了计算机网络**的技术和管理,在内容安排上将理论知识和工程技术应用有机结合,并介绍了许多计算机网络**技术的典型应用方案。 本书可作为高等院校计算机、网络工程和信息**等专业的教材,也可作为网络工程技术人员、网络管理人员和信息**管理人员的技术参考书。
    目录
    前言 第1章 绪论1 1.1 计算机网络面临的主要威胁1 1.1.1 计算机网络实体面临的威胁1 1.1.2 计算机网络系统面临的威胁1 1.1.3 恶意程序的威胁2 1.1.4 计算机网络威胁的潜在对手和 动机3 1.2 计算机网络的不**因素4 1.2.1 不**的主要因素4 1.2.2 不**的主要原因6 1.3 计算机网络**的概念7 1.3.1 计算机网络**的定义8 1.3.2 计算机网络**的目标8 1.3.3 计算机网络**的层次10 1.3.4 计算机网络**所涉及的内容10 1.4 计算机网络**体系结构11 1.4.1 网络**模型11 1.4.2 OSI**体系结构11 1.4.3 P2DR模型14 1.4.4 网络**技术16 1.5 计算机网络**管理18 1.5.1 网络**管理的法律法规18 1.5.2 计算机网络**评价标准18 1.6 计算机网络**技术发展趋势18 1.6.1 网络**威胁发展趋势19 1.6.2 网络**主要实用技术的发展19 1.7 小结20 1.8 习题21 第2章 物理**22 2.1 机房**22 2.2 通信线路**29 2.3 设备**30 2.3.1 硬件设备的维护和管理30 2.3.2 电磁兼容和电磁辐射的防护30 2.3.3 信息存储媒体的**管理32 2.4 电源系统**32 2.5 小结35 2.6 习题35 第3章 信息加密与PKI36 3.1 密码学概述36 3.1.1 密码学的发展36 3.1.2 密码学基本概念38 3.1.3 密码体制分类38 3.2 加密算法41 3.2.1 古典密码算法41 3.2.2 单钥加密算法42 3.2.3 双钥加密算法49 3.2.4 同态加密算法51 3.3 信息加密技术应用52 3.3.1 链路加密52 3.3.2 结点加密53 3.3.3 端到端加密53 3.3.4 同态加密应用54 3.3.5 其他应用55 3.4 认证技术56 3.4.1 认证技术分层模型56 3.4.2 认证体制要求与模型56 3.4.3 数字签名技术57 3.4.4 身份认证技术57 3.4.5 消息认证技术59 3.4.6 数字签名与消息认证61 3.5 公开密钥基础设施(PKI)61 3.5.1 PKI的基本概念61 3.5.2 PKI认证技术的组成63 3.5.3 PKI的特点69 3.6 常用加密软件介绍70 3.6.1 PGP70 3.6.2 GnuPG72 3.7 小结75 3.8 习题76 第4章 防火墙技术77 4.1 概述77 4.1.1 防火墙的概念77 4.1.2 防火墙的功能78 4.1.3 防火墙的局限性79 4.2 防火墙体系结构80 4.2.1 双重宿主主机体系结构80 4.2.2 屏蔽主机体系结构80 4.2.3 屏蔽子网体系结构81 4.2.4 防火墙体系结构的组合形式83 4.3 常用防火墙技术84 4.3.1 包过滤技术84 4.3.2 代理服务技术89 4.3.3 状态检测技术93 4.3.4 NAT技术95 4.4 防火墙的**防护技术96 4.4.1 防止防火墙标识被获取96 4.4.2 防止穿透防火墙进行扫描98 4.4.3 克服分组过滤的脆弱点100 4.4.4 克服应用代理的脆弱点101 4.5 防火墙应用示例102 4.5.1 TG-470C防火墙系统组成102 4.5.2 WebUI方式配置示例103 4.6 个人防火墙108 4.6.1 个人防火墙概述108 4.6.2 个人防火墙的主要功能108 4.6.3 个人防火墙的特点109 4.6.4 主流个人防火墙简介109 4.7 防火墙发展动态和趋势115 4.8 小结117 4.9 习题117 第5章 入侵检测技术119 5.1 入侵检测概述119 5.1.1 入侵检测原理120 5.1.2 系统结构121 5.1.3 系统分类122 5.2 入侵检测的技术实现124 5.2.1 入侵检测分析模型124 5.2.2 误用检测125 5.2.3 异常检测128 5.2.4 其他检测技术132 5.3 分布式入侵检测134 5.3.1 分布式入侵检测的优势135 5.3.2 分布式入侵检测的技术难点136 5.3.3 分布式入侵检测的实现136 5.4 入侵检测系统的标准138 5.4.1 IETF/IDWG138 5.4.2 CIDF141 5.5 入侵防护系统142 5.5.1 概念和工作原理143 5.5.2 使用的关键技术143 5.5.3 IPS系统分类144 5.6 Snort使用示例144 5.6.1 Snort简介144 5.6.2 Snort的体系结构145 5.6.3 Snort的安装与使用147 5.6.4 Snort的**防护150 5.7 小结150 5.8 习题151 第6章 操作系统与数据库**技术152 6.1 访问控制技术152 6.1.1 认证、审计与访问控制152 6.1.2 传统访问控制技术154 6.1.3 新型访问控制技术156 6.1.4 访问控制的实现技术158 6.1.5 **访问规则(授权)的管理161 6.2 操作系统**技术161 6.2.1 操作系统**准则161 6.2.2 操作系统**防护的一般方法163 6.2.3 操作系统资源防护技术164 6.2.4 操作系统的**模型166 6.3 UNIX/Linux系统**技术169 6.3.1 UNIX/Linux**基础169 6.3.2 UNIX/Linux**机制170 6.3.3 UNIX/Linux**措施171 6.4 Windows 7系统**技术173 6.4.1 Windows 7**基础174 6.4.2 Windows 7**机制175 6.4.3 Windows 7**措施179 6.5 数据库**概述184 6.5.1 数据库**的基本概念184 6.5.2 数据库管理系统简介185 6.5.3 数据库系统的缺陷与威胁186 6.6 数据库**机制186 6.6.1 数据库**的层次分布186 6.6.2 **DBMS体系结构187 6.6.3 数据库**机制分类189 6.6.4 Oracle的**机制193 6.7 数据库**技术195 6.8 小结196 6.9 习题196 第7章 网络安

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外