网站购物车   | 店铺购物车  
店铺平均得分:99.59 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 3 2 1 4 8 45 2488
本店铺共有 3 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
商品问题
1
33%
发货问题
2
67%
已解决
3
100%
店主称呼:超越梦想书店   联系方式:购买咨询请联系我  18179217950    地址:江西省 九江市 共青城市 共青城市大学城(微信号18179217950)(全国多仓库发货)
促销广告:本店正常都是实际库存,请直接下单。每天16点左右发货。
图书分类
店铺公告
本店主仓是江西九江共青城发货,购买多种书时会也可能分到其他仓多物流发货,主仓发极兔,韵达快递,不指定快递。由于旧书库存软件更新可能不及时导致库存不准确出现缺货情况时,我们会在线通知你退款处理(超48小时未发货,请申请退款),为保证您的利益,下单后请及时关注平台上的“在线交谈”信息或务必加QQ:895814297或电话微信18179217950联系确定发货事宜。非常感谢!
店铺介绍
本书店位于江西省国家赣江新区共青城市高校园区,有数百万册各类新旧教材、教辅,欢迎学生、老师及同行团购!同时大量经营注会、司考、证券、银行从业、公务员、教师资格、会计从业、考研、自考等各类考试用书。本店所有书籍质量上乘、价格实惠,大家可以放心购买。在这里您可以购买到您想要的一切关于学习的资料,若在此没有找到您所需资料,请给店主留言或电联:18179217950(微信),QQ:895814297,定会给您满意的答复。
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:王群 出版社:清华大学出版社
计算机网络安全技术
出版日期:2008年08月
ISBN:9787302177784 [十位:7302177783]
页数:291      
定价:¥29.00
店铺售价:¥4.00 (为您节省:¥25.00
店铺库存:1
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  18179217950
本店已缴纳保证金,请放心购买!【如何赔付?】
店主推荐图书:
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《计算机网络安全技术》内容提要:
本书是一本面向普通高等院校本科教学要求的教材,是理论与实践有机结合的研究成果,也是作者长期从事计算机网络教学、网络**设计、网络管理与维护的经验总结。为了使内容安排符合教学要求,并尽可能地贴近实际应用,解决实际问题,本书在内容选择上既注重基本理论和概念的讲述,又紧紧抓住目前网络**领域的关键技术和用户普遍关注的热点问题,对内容进行了合理规划。
本书共分9章,主要内容包括计算机网络**概述、数据加密技术及应用、PKI/PMI技术及应用、身份认证技术、TCP/IP体系的协议**、计算机病毒、木马和间谍软件与**、网络攻击与防范、防火墙技术及应用、VPN技术及应用等。
本书主要针对普通高等院校计算机及相关专业本科层次的教学要求而编写,其中大量的实训内容可供高职高专和有关培训机构使用,本书也可供从事网络**设计和管理的技术人员阅读、参考。
《计算机网络安全技术》图书目录:
第1章 计算机网络**概述
1.1 计算机网络**研究的动因
1.1.1 网络自身的设计缺陷
1.1.2 Internet应用的快速发展带来的**问题
1.2 网络**的概念
1.3 网络**威胁的类型
1.3.1 物理威胁
1.3.2 系统漏洞威胁
1.3.3 身份鉴别威胁
1.3.4 线缆连接威胁
1.3.5 有害程序威胁
1.4 **策略和**等级
1.4.1 **策略
1.4.2 **性指标和**等级
1.5 常用的网络**管理技术
1.5.1 物理**技术
1.5.2 **隔离
1.5.3 访问控制
1.5.4 加密通道
1.5.5 入侵检测
1.5.6 入侵保护
1.5.7 **扫描
1.5.8 蜜罐技术
1.5.9 物理隔离技术
1.5.10 灾难恢复和备份技术
1.6 网络**管理新技术
1.6.1 上网行为管理
1.6.2 统一威胁管理
习题
第2章 数据加密技术及应用
2.1 数据加密概述
2.1.1 数���加密的必要性
2.1.2 数据加密的基本概念
2.1.3 对称加密和非对称加密
2.1.4 序列密码和分组密码
2.1.5 网络加密的实现方法
2.1.6 软件加密和硬件加密
2.2 古典密码介绍
2.2.1 简单替换密码
2.2.2 双重置换密码
2.2.3 “一次一密”密码
2.3 对称加密——流密码
2.3.1 流密码的工作原理
2.3.2 A5/1
2.4 对称加密——分组密码
2.4.1 Feistel密码结构
2.4.2 数据加密标准
2.4.3 三重数据加密标准
2.4.4 **加密标准
2.4.5 其他分组密码算法
2.5 非对称加密
2.5.1 非对称加密概述
2.5.2 RSA
2.5.3 其他非对称加密算法
2.6 数字签名
2.6.1 数字签名的概念和要求
2.6.2 利用对称加密方式实现数字签名
2.6.3 利用非对称加密方式实现数字签名
2.7 报文鉴别
2.7.1 报文鉴别的概念和现状
2.7.2 Hash函数
2.7.3 报文鉴别的一般实现方法
2.7.4 报文摘要MD5
2.7.5 **散列算法
2.8 密钥的管理
2.8.1 对称加密系统中的密钥管理
2.8.2 非对称加密系统中的密钥管理
习题
第3章 PKI/PMI技术及应用
3.1 PKI概述
……
第4章 身份认证技术
第5章 TCP/IP体系的协议**
第6章 计算机病毒、木马和间谍软件与**
第7章 网络攻击与防范
第8章 防火墙技术及应用
第9章 VPN技术及应用
参考文献
《计算机网络安全技术》文章节选:
今天,IP网络几乎成为现代计算机网络的代名词。IP网络存在的设计缺陷和**隐患也逐渐暴露出来。随着计算机网络应用范围的不断扩展,大量基于IP网络的应用层出不穷,这更加剧了网络的负担,**问题越加突出。本章将从网络**概念、**现状、**策略和热点技术等方面,对计算机网络的**进行综述性介绍。
1.1 计算机网络**研究的动因
现在广泛使用的基于IPv4通信协议的网络,在设计之初就存在着大量缺陷和**隐患。虽然下一个版本IPv6在一定程度上解决1Pv4中存在的**问题,但是IPv6走向全面应用还需要较长的时间。从IPv4网络的应用历史来看,许多**问题也是随着应用的出现而暴露出来的,所以不能肯定地讲IPv6网络的应用就一定能够解决IPv4中存在的所有**问题。
1.1.1 网络自身的设计缺陷
如果对比分析PSTN、ATM和FR等网络技术,就会发现IP网络在设计上存在的不足或缺陷。TCP/IP通信协议自20世纪60年代末诞生以来,已经历了30多年的实践检验,并成为Internet的基础。TCP/IP通信协议的不断发展和完善促进了Internet的发展,同时Internet的发展又进一步扩大了T'CP/IP通信协议的影响。目前,几乎所有厂商的网络产品都支持TCP/IP,如硬件厂商Cisco、IMB等,数据库0racle等,操作系统Netware等。虽然TCP/IP取得了巨大的成功,但其存在的设计缺陷不可回避。分析目前广泛使用的IPv4协议,在应用中主要存在以下的**问题。
1.协议本身的不**性
例如,在TCP/IP参考模型的传输层提供了TcP和UDP两种协议(2000年提出了SCTP协议,即流控制传输协议),其中UDP本身就是一种不可靠、不**的协议,而TCP当初力求通过三次握手机制保障数据传输的可靠性和**性,但近年来利用Tcp/1P三次握手出现的网络攻击现象频繁发生。再如,目前在局域网中泛滥的ARP欺骗和DHCP欺骗,其根源是这些协议在当初设计时只考虑到了应用,而没有或很少考虑**。还有,如DNS、POP3、SMTP和SNMP等应用层的协议几乎都存在**隐患。
……
《计算机网络安全技术》编辑推荐与评论:
丛书特色:
教学目标明确,注重理论与实践的结合;教学方法灵活,培养学生自主学习的能力;教学内容先进,反映了计算机学科的*新发展;教学模式完善,提供配套的教学资源解决方案。