您好,欢迎光临有路网!
网络安全技术
QQ咨询:
有路璐璐:

网络安全技术

  • 作者:钟乐海
  • 出版社:电子工业出版社
  • ISBN:9787505386891
  • 出版日期:2003年06月01日
  • 页数:203
  • 定价:¥17.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书全面地讲解了计算机网络**的基础知识和基本技术,包括计算机网络**的基本定义、计算机**等级、计算机访问控制、计算机网络与通信协议、操作系统与网络**,计算机病毒和防火墙技术等网络**知识与方法,并有配套的实验,旨在帮助计算机专业人员及非专业人员了解计算机网络**领域中相关方面的知识,建立**意识,把握**的衡量准则,保证网络系统的**。
    本书可以作为高等院校计算机及相关专业的教材,同时也适合作为网络工程技术人员和网络管理人员的参考书。
    目录
    第1章 网络**概要
    1.1 网络信息**概况
    1.2 什么是计算机网络**
    1.2.1 计算机网络**的内涵
    1.2.2 数据保密性
    1.2.3 数据的完整性和真实性
    1.2.4 数据的可用性
    1.3 基本概念
    1.3.1 信任
    1.3.2 威胁
    1.3.3 系统的脆弱性
    1.3.4 **策略
    1.4 网络**威胁
    1.4.1 网络内部威胁
    1.4.2 网络外部威胁
    1.4.3 防范措施
    1.5 黑客与网络**
    1.5.1 黑客与网络**
    1.5.2 黑客眼中的黑客
    1.5.3 Hacker与Cracker
    1.5.4 **黑客
    习题
    第2章 计算机系统的**及访问控制
    2.1 计算机系统**级别
    2.2 系统访问控制
    2.2.1 登录到计算机上
    2.2.2 身份认证
    2.2.3 怎样保护系统的口令
    2.3 文件和资源的访问控制
    2.3.1 Windows NT的资源访问控制
    2.3.2 Windows NT的NTFS文件系统
    2.3.3 UNIX系统文件访问控制
    2.4 选择性访问控制
    2.5 强制性访问控制
    习题
    第3章 系统**性规划及管理
    3.1 风险分析和评估
    3.1.1 威胁/可视性
    3.1.2 敏感性/结果
    3.1.3 风险评估矩阵
    3.2 制定**策略
    3.2.1 制定组织机构的整体**策略
    3.2.2 制定与系统相关的**策略
    3.2.3 实施**策略应注意的问题
    3.3 日常的系统维护
    3.3.1 数据备份
    3.3.2 系统的**审计
    3.4 网络**教育
    3.4.1 网络**教育
    3.4.2 网络**管理员的素质要求
    习题
    第4章 计算机网络通信协议与**
    4.1 TCP/IP协议简介
    4.1.1 TCP/IP协议以及工作原理
    4.1.2 以太网
    4.2 什么使网络通信不**
    4.2.1 网络本身存在的**缺陷
    4.2.2 网络容易被窃听和欺骗
    4.2.3 TCP/IP服务的脆弱性
    4.2.4 缺乏**策略
    4.2.5 Internet上的威胁
    4.3 网络协议存在的**问题
    4.3.1 地址解析协议ARP
    4.3.2 Internet控制消息协议ICMP
    4.3.3 IP协议与路由
    4.3.4 TCP协议
    4.3.5 Telnet协议
    4.3.6 文件传输协议FTP
    4.3.7 简单电子邮件传输协议SMTP
    4.3.8 超文本传输协议HTTP
    4.3.9 网络新闻传输协议NNTP
    4.4 WWW的**
    4.4.1 CGI程序的**
    4.4.2 Active X的**性
    4.4.3 电子邮件的**
    4.5 Java和Java Applet
    4.5.1 Java的特点和**隐患
    4.5.2 Java的**机制
    4.5.3 **使用的原则
    4.6 WWW的欺骗攻击和防御
    4.6.1 WWW的欺骗攻击
    4.6.2 **决策
    4.6.3 暗示
    4.6.4 Web欺骗
    4.6.5 对WWW欺骗的防御措施
    4.7 Modem的**
    4.7.1 拨号调制解调器访问**
    4.7.2 Windows NT的RAS访问
    4.7.3 RAS的**性
    习题
    第5章 Windows NT系统的**问题
    5.1 Windows NT系统简介
    5.1.1 Windows NT系统的**概述
    5.1.2 Windows NT系统的相关术语
    5.1.3 Windows NT**环境
    5.1.4 Windows NT系统登录和认证
    5.1.5 Windows NT账号**管理
    5.1.6 Windows NT 资源**管理
    5.1.7 Windows NT 网络**管理目录服务模型
    5.1.8 Windows NT系统的IIS
    5.1.9 Microsoft代理服务器
    5.2 Windows NT系统的**漏洞和解决办法
    5.2.1 Windows NT**漏洞概述
    5.2.2 Windows NT常见**漏洞
    5.3 对Windows NT**性的评估和监测工具
    5.3.1 Enterprise Administrator
    5.3.2 Internet Security Systems
    5.3.3 RADIUS
    习题
    第6章 计算机病毒防范技术
    6.1 计算机病毒简介
    6.1.1 计算机病毒定义
    6.1.2 计算机病毒的特点
    6.1.3 计算机病毒的现象
    6.2 计算机病毒的起源和历史
    6.2.1 *早的计算机病毒
    6.2.2 计算机病毒的历史
    6.3 计算机病毒的种类
    6.3.1 按病毒存在的媒体分类
    6.3.2 按病毒传染的方法分类
    6.3.3 按病毒破坏的能力分类
    6.3.4 按病毒特有的算法分类
    6.3.5 按病毒的链接方式分类
    6.3.6 按产生的形态分类
    6.4 计算机病毒的工作原理
    6.4.1 引导扇区病毒
    6.4.2 文件型病毒
    6.4.3 混合型病毒
    6.5 计算机病毒实例
    6.5.1 CIH病毒
    6.5.2 宏病毒
    6.6 计算机病毒的预防
    6.7 计算机病毒的检测
    6.7.1 比较法
    6.7.2 搜索法
    6.7.3 特征字的识别法
    6.7.4 分析法
    6.8 计算机病毒的清除
    6.8.1 文件型病毒的清除
    6.8.2 引导型病毒的清除
    6.8.3 内存杀毒
    6.8.4 压缩文件病毒的清除
    6.8.5 网络病毒的清除
    6.8.6 未知病毒的清除
    习题
    第7章 防火墙技术
    7.1 防火墙概述
    7.1.1 防火墙的概念
    7.1.2 防火墙的功能
    7.1.3 防火墙的缺陷
    7.2 防火墙的体系结构
    7.2.1 防火墙的组成
    7.2.2 防火墙的结构
    7.3 防火墙的**标准
    7.4 实用防火墙技术
    7.4.1 应用代理服务器
    7.4.2 回路级代理服务器
    7.4.3 代管服务器
    7.4.4 IP通道
    7.4.5 网络地址转换
    7.4.6 隔离域名服务器
    7.4.7 电子邮件转发技术
    7.5 防火墙产品介绍
    7.5.1 NetScreen硬件防火墙
    7.5.2 Cisco PIX防火墙
    7.6 第四代防火墙
    7.6.1 主要功能
    7.6.2 技术实现
    7.6.3 抗攻击能力
    7.7 防火墙技术展望
    7.7.1 发展趋势
    7.7.2 需求的变化
    7.7.3 技术趋势与展望
    习题
    第8章 电子商务的**性
    8.1 电子商务简介
    8.1.1 电子商务的概念
    8.1.2 电子商务的分类
    8.1.3 电子商务系统的支持环境
    8.2 电子商务的**性要求
    8.2.1 电子商务与传统商务的比较
    8.2.2 电子商务面临的威胁和**要求
    8.2.3 电子商务系统所需要的**服务
    8.2.4 电子商务的**体系
    8.3 电子支付系统的**性
    8.3.1 电子支付系统的**要求
    8.3.2 电子支付手段
    8.4 电子现金系统
    8.4.1 电子现金系统中的**
    8.4.2 脱机实现方式中的密码技术
    8.4.3 电子钱包(Electronic Purse)
    习题
    第9章 实验
    实验1 Windows 9x**控制实验
    实验2 Windows 2000**控制实验
    实验3 Windows NT系统**实验
    实验4 Windows NT数据备份与恢复实验
    实验5 TCP/IP协议**实验
    实验6 UNIX系统的基本**配置实验
    实验7 电子邮件**实验
    实验8 杀毒防毒实验
    实验9 防火墙**控制实验
    实验10 路由器IP访问列表实验
    附录A Internet上的**信息资源
    A.1 信息**Web站
    A.2 FTP站点
    参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外