网站购物车   | 店铺购物车  
店铺平均得分:99.59 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 3 2 1 4 8 45 2488
本店铺共有 3 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
商品问题
1
33%
发货问题
2
67%
已解决
3
100%
店主称呼:超越梦想书店   联系方式:购买咨询请联系我  18179217950    地址:江西省 九江市 共青城市 共青城市大学城(微信号18179217950)(全国多仓库发货)
促销广告:本店正常都是实际库存,请直接下单。每天16点左右发货。
图书分类
店铺公告
本店主仓是江西九江共青城发货,购买多种书时会也可能分到其他仓多物流发货,主仓发极兔,韵达快递,不指定快递。由于旧书库存软件更新可能不及时导致库存不准确出现缺货情况时,我们会在线通知你退款处理(超48小时未发货,请申请退款),为保证您的利益,下单后请及时关注平台上的“在线交谈”信息或务必加QQ:895814297或电话微信18179217950联系确定发货事宜。非常感谢!
店铺介绍
本书店位于江西省国家赣江新区共青城市高校园区,有数百万册各类新旧教材、教辅,欢迎学生、老师及同行团购!同时大量经营注会、司考、证券、银行从业、公务员、教师资格、会计从业、考研、自考等各类考试用书。本店所有书籍质量上乘、价格实惠,大家可以放心购买。在这里您可以购买到您想要的一切关于学习的资料,若在此没有找到您所需资料,请给店主留言或电联:18179217950(微信),QQ:895814297,定会给您满意的答复。
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:石磊 赵慧然 出版社:清华大学出版社
网络安全与管理
出版日期:2009年09月
ISBN:9787302205616 [十位:7302205612]
页数:277      
定价:¥28.00
店铺售价:¥4.20 (为您节省:¥23.80
店铺库存:1
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  18179217950
本店已缴纳保证金,请放心购买!【如何赔付?】
店主推荐图书:
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《网络安全与管理》内容提要:
(21世纪高等院校计算机网络工程专业规划教材)
《网络安全与管理》图书目录:
第1章 网络**概述
1.1 互联网介绍
1.1.1 互联网的影响
1.1.2 互联网的意义
1.1.3 互联网网民规模
1.2 网络**介绍
1.2.1 网络**吗
1.2.2 网络为什么不**
1.2.3 网络**防范
1.3 十大威胁企业**的网络危险行为
1.4 常用网络密码**保护技巧
1.5 威胁网络**的因素
1.5.1 黑客
1.5.2 黑客会做什么
1.5.3 网络攻击分类
1.5.4 常见网络攻击形式
1.6 网络**的目标
1.6.1 第38届世界电信日主题
1.6.2 我国网络**的战略目标
1.6.3 网络**的主要目标
课后习题

第2章 网络监控软件原理
2.1 网络监控软件介绍
2.1.1 为什么要使用网络监控软件
2.1.2 网络监控软件主要目标
2.1.3 网络监控软件的分类
2.2 Sniffer工具介绍
2.2.1 Sniffer的原理
2.2.2 Sniffer的分类
2.2.3 网络监听的目的
2.2.4 Sniffer的应用
2.2.5 Sniffer的工作原理
2.3 Sniffer的工作环境
2.4 SnifferPro软件使用
2.6 网路岗工具介绍
2.6.1 网路岗的基本功能
2.6.2 网路岗对上网的监控能做到什么程度
2.6.3 网路岗安装方式
课后习题

第3章 操作系统**
3.1 国际**评价标准的发展及其联系
3.1.1 计算机**评价标准
3.1.2 欧洲的**评价标准
3.1.3 加拿大的评价标准
3.1.4 美国联邦准则
3.1.5 国际通用准则
3.2 我国**标准简介
3.2.1 **级用户自主保护级
3.2.2 第二级系统审计保护级
3.2.3 第三级**标记保护级
3.2.4 第四级结构化保护级
3.2.5 第五级访问验证保护级
3.3 **操作系统的基本特征
3.3.1 *小特权原则
3.3.2 自主访问控制和强制访问控制
3.3.3 **审计功能
3.3.4 **域隔离功能
3.4 Windows2003的**设置
3.4.1 Windows**漏洞及其解决建议
3.4.2 Windows2003的认证机制
3.4.3 Windows2003账号**
3.4.4 Windows2003文件系统**
3.4.5 Windows文件保护
3.4.6 Windows2003的加密机制
3.4.7 Windows2003的**配置
3.4.8 Windows2003文件和数据的备份
课后习题

第4章 密码技术
4.1 密码学的起源
4.2 密码学中的重要术语
4.3 密码体制
4.3.1 对称密码体制
4.3.2 非对称密码体制
4.4 哈希算法
4.5 **密码体系
4.5.1 分组密码体系
4.5.2 DES数据加密标准
4.5.3 公开密钥密码体制
4.5.4 公开密钥算法
4.6 PGP加密软件
4.6.1 PGP的技术原理
4.6.2 PGP的密钥管理
4.7 软件与硬件加密技术
4.7.1 软件加密
4.7.2 硬件加密
4.8 数字签名与数字证书
4.8.1 数字签名
4.8.2 数字证书
4.9 PKI基础知识
4.9.1 PKI的基本组成
4.9.2 PKI的**服务功能
4.1 0认证机构
4.1 0.1 CA认证机构的功能
4.1 0.2 CA系统的组成
4.1 0.3 国内CA现状
课后习题
第5章 病毒技术
5.1 病毒的基本概念
5.1.1 计算机病毒的定义
5.1.2 计算机病毒的特点
5.1.3 计算机病毒的分类
5.1.4 计算机病毒的发展史
5.1.5 其他破坏行为
5.1.6 计算机病毒的危害性
5.2 网络病毒
5.2.1 木马病毒的概念
5.2.2 小马病毒案例
5.2.3 蠕虫病毒的概念
5.2.4 蠕虫病毒案例
5.2.5 病毒、木马、蠕虫比较
5.2.6 网络病毒的发展趋势
5.3 病毒检测技术
5.3.1 传统的病毒检测技术
5.3.2 基于网络的病毒检测技术
课后习题
第6章 防火墙技术
6.1 防火墙概述
6.1.1 防火墙的功能
6.1.2 防火墙的基本特性
6.2 DMZ简介
6.2.1 [)MZ的概念
6.2.2 DMZ网络访问控制策略
6.2.3 [)MZ服务酉己置
6.3 防火墙的技术发展历程
6.3.1 **代防火墙:基于路由器的防火墙
6.3.2 第二代防火墙:用户化的防火墙
6.3.3 第三代防火墙。:建立在通用操作系统上的防火墙
6.3.4 第四代防火墙:具有**操作系统的防火墙
6.4 防火墙的分类
6.4.1 软件防火墙
6.4.2 包过滤防火墙
6.4.3 状态检测防火墙
6.4.4 应用代理网关防火墙
6.5 防火墙硬件平台的发展
6.5.1 X86平台
6.5.2 ASI(:平台
6.5.3 NP平台
6.6 防火墙关键技术
6.6.1 访问控制
6.6.2 网络地址转换
6.6.3 虚拟专用网
课后习题

第7章 入侵检测系统
第8章 VPN技术
第9章 网络**解决方案设计
第10章 实验1Sniffer软件的使用
第11章 实验2网路岗软件的应用
第12章 实验3Windows操作系统的**设置
第13章 实验4PGP软件的安装与使用
第14章 实验5防火墙的安装与使用
第15章 实验6VPN设备的使用与配置

附录A 腾飞科技集团公司(公司名为虚构)网络信息系统的**方案建议书
附录B 习题答案
《网络安全与管理》文章节选:
第1章网络**概述
1.1互联网介绍
因特网(Internet,又称网际网、国际互联网),即广域网、局域网及单机按照一定的通信协议组成的国际计算机网络。互联网是指将两台计算机或者是两台以上的计算机终端、客户端、服务端通过计算机信息技术的手段互相联系起来计算机网络。通过互联网人们可以与远在千里之外的朋友相互发送邮件,共同完成一项工作,共同娱乐。其实,人们通常所说的互联网,都是指因特网,或者说是包含因特网的,本书所提的互联网,也正是包含因特网的计算机网络。
1995年10月24日,联合网络委员会通过了一项关于“互联网定义”的决议,联合网络委员会认为,下述语言反映了对“互联网”这个词的定义。
“互联网”指的是全球性的信息系统:
(1)通过全球性的**的地址逻辑地链接在一起,这个地址是建立在互联网协议(IP)或今后其他协议基础之上的。
(2)可以通过传输控制协议和互联网协议(TCP/IP),或者今后其他接替的协议或与互联网协议(IP)兼容的协议来进行通信。
(3)可以让公共用户或者私人用户使用高水平的服务,这种服务是建立在上述通信及相关的基础设施之上的。
这当然是从技术的角度来定义互联网。这个定义至少揭示了三个方面的内容:首先,互联网是全球性的;其次,互联网上的每一台主机都需要有“地址”;*后,这些主机必须按照共同的规则(协议)连接在一起。
1.1.1互联网的影响
互联网是全球性的。这就意味着人们目前使用的这个网络(不管是谁发明了它)是属于全人类的。这种“全球性”并不是一个空洞的政治口号,而是有其技术保证的。互联网的结构是按照“包交换”的方式连接的分布式网络。因此,在技术的层面上,互联网**不存在**控制的问题。也就是说,不可能存在某一个**或者某一个利益集团通过某种技术手段来控制互联网的问题。反过来,也无法把互联网封闭在一个**之内(除非建立的不是互联网)。