网站购物车   | 店铺购物车  
店铺平均得分:99.59 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 3 2 1 4 8 45 2490
本店铺共有 3 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
商品问题
1
33%
发货问题
2
67%
已解决
3
100%
店主称呼:超越梦想书店   联系方式:购买咨询请联系我  18179217950    地址:江西省 九江市 共青城市 共青城市大学城(微信号18179217950)(全国多仓库发货)
促销广告:本店正常都是实际库存,请直接下单。每天16点左右发货。
图书分类
店铺公告
本店主仓是江西九江共青城发货,购买多种书时会也可能分到其他仓多物流发货,主仓发极兔,韵达快递,不指定快递。由于旧书库存软件更新可能不及时导致库存不准确出现缺货情况时,我们会在线通知你退款处理(超48小时未发货,请申请退款),为保证您的利益,下单后请及时关注平台上的“在线交谈”信息或务必加QQ:895814297或电话微信18179217950联系确定发货事宜。非常感谢!
店铺介绍
本书店位于江西省国家赣江新区共青城市高校园区,有数百万册各类新旧教材、教辅,欢迎学生、老师及同行团购!同时大量经营注会、司考、证券、银行从业、公务员、教师资格、会计从业、考研、自考等各类考试用书。本店所有书籍质量上乘、价格实惠,大家可以放心购买。在这里您可以购买到您想要的一切关于学习的资料,若在此没有找到您所需资料,请给店主留言或电联:18179217950(微信),QQ:895814297,定会给您满意的答复。
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
计算机网络信息安全(第2版)
出版日期:2018年12月
ISBN:9787302516255 [十位:7302516251]
页数:268      
定价:¥49.00
店铺售价:¥8.50 (为您节省:¥40.50
店铺库存:1
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  18179217950
本店已缴纳保证金,请放心购买!【如何赔付?】
店主推荐图书:
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《计算机网络信息安全(第2版)》内容提要:
《计算机网络信息**(第2版)》的内容涵盖了计算机网络**和管理的基本概念、原理和技术,全书共分为9章。主要内容包括计算机网络**概述、密码学基础、操作系统**技术、网络**协议、网络漏洞扫描技术、防火墙技术、入侵监测技术、计算机病毒**技术、数据库与数据**技术等内容。本书内容全面,取材新颖,既有网络**和管理的理论知识,又有应用案例和实用技术,反映了计算机网络信息**技术的1新发展。
《计算机网络信息**(第2版)》可作为普通高等教育网络工程、计算机科学与技术、软件工程、通信工程、自动化及相关专业本科教材使用,也可作为高职高专计算机网络**技术教材使用,同时也是广大工程技术人员较好的科技参考书。
《计算机网络信息安全(第2版)》图书目录:
目录

第1章 计算机网络**概述 1
1.1 计算机网络**简介 2
1.1.1 网络**的概念 2
1.1.2 网络**模型 3
1.1.3 计算机**的分级 4
1.1.4 网络**的重要性 5
1.2 计算机网络**现状 5
1.3 计算机网络**威胁 7
1.3.1 对网络**的攻击 7
1.3.2 基本的威胁 8
1.3.3 主要的可实现的威胁 9
1.3.4 病毒 9
1.4 影响计算机网络**的因素 10
1.4.1 计算机系统因素 10
1.4.2 操作系统因素 10
1.4.3 人为因素 11
1.5 计算机网络**技术 11
1.5.1 密码学 12
1.5.2 防火墙 13
1.5.3 入侵检测 13
1.5.4 计算机病毒** 14
1.5.5 网络**常用命令 14
复习思考题一 19
第2章 密码学基础 21
2.1 密码学概述 22
2.1.1 密码体制及其**性 23
2.1.2 密码体制的攻击类型 23
2.1.3 对称密码体制 24
2.1.4 公钥密码体制 26
2.1.5 密码学技术在网络中的应用 29
2.2 密钥管理 30
2.2.1 密钥的分类和作用 30
2.2.2 密钥长度 31
2.2.3 密钥的产生技术 31
2.2.4 密钥的组织结构 33
2.2.5 密钥分发 34
2.2.6 密钥的保护 36
2.3 数字签名与数字证书 37
2.3.1 电子签名 38
2.3.2 认证机构CA 39
2.3.3 数字签名 39
2.3.4 公钥基础设施(PKI) 41
2.3.5 数字证书 42
2.3.6 数字时间戳技术 45
2.4 认证技术 45
2.4.1 身份认证的重要性 45
2.4.2 身份认证的方式 46
2.4.3 消息认证 47
2.4.4 认证技术的实际应用 51
2.5 上机实践 53
复习思考题二 53
第3章 操作系统**技术 55
3.1 操作系统的漏洞 56
3.1.1 系统漏洞的概念 56
3.1.2 漏洞的类型 57
3.1.3 漏洞对网络**的影响 59
3.2 Windows Server 2003的** 60
3.2.1 Windows Server 2003的**
模型 60
3.2.2 Windows Server 2003的**
隐患 63
3.2.3 Windows Server 2003的**
防范措施 64
3.3 Linux网络操作系统的** 78
3.3.1 Linux网络操作系统的基本
**机制 78
3.3.2 Linux网络系统可能受到的
攻击 79
3.3.3 Linux网络**防范策略 79
3.3.4 加强Linux网络服务器管理 81
复习思考题三 83
第4章 网络**协议 85
4.1 **协议概述 86
4.1.1 几种常见**协议简介 86
4.1.2 网络各层相关的**协议 86
4.2 IPSec协议 87
4.2.1 IPSec概述 87
4.2.2 IPSec的**体系结构 90
4.2.3 IPSec策略和服务 91
4.2.4 IPSec的工作模式 92
4.3 SSL**协议 93
4.3.1 SSL概述 93
4.3.2 SSL体系结构 96
4.3.3 SSL协议及其**性分析 96
4.3.4 SSL的应用实例 100
4.4 TLS协议 100
4.4.1 TLS概述 101
4.4.2 TLS的特点 101
4.4.3 TLS的典型应用 101
4.5 **电子交易SET 103
4.6 PGP协议 104
4.6.1 功能 104
4.6.2 电子邮件加密 105
4.6.3 虚拟磁盘驱动器 106
4.6.4 加密与压缩功能 106
4.7 上机实践 106
4.7.1 在Windows 2003 Server SP2
上配置VPN服务器的过程 106
4.7.2 VPN客户机(WinXP)的配置
过程 110
复习思考题四 112
第5章 网络漏洞扫描技术 115
5.1 黑客攻击简介 116
5.1.1 黑客攻击的目的和手段 116
5.1.2 黑客攻击的步骤 116
5.1.3 黑客入门 117
5.1.4 黑客工具 118
5.2 网络漏洞扫描技术 120
5.2.1 存在漏洞的原因 120
5.2.2 **漏洞的类型 121
5.2.3 **漏洞扫描技术的分类 121
5.3 漏洞扫描技术的原理 123
5.3.1 ping扫描 123
5.3.2 端口扫描 124
5.3.3 OS探测 125
5.3.4 脆弱点扫描 126
5.3.5 防火墙规则探测 126
5.4 常用扫描工具 126
5.4.1 X-Scan 127
5.4.2 Nmap 129
5.4.3 SATAN 130
5.4.4 Retina 130
5.5 上机实践 131
5.5.1 漏洞扫描与网络监听 131
5.5.2 扫描器的组成 133
5.5.3 漏洞 133
5.5.4 端口扫描 134
5.5.5 网络监听及其原理 136
复习思考题五 138
第6章 防火墙技术 139
6.1 防火墙基本概念与分类 140
6.1.1 防火墙基本概念 140
6.1.2 防火墙的作用 141
6.1.3 防火墙的优、缺点 142
6.1.4 防火墙的分类 143
6.2 防火墙技术 144
6.2.1 包过滤技术 144
6.2.2 应用代理技术 147
6.2.3 状态监视技术 149
6.2.4 技术展望 151
6.3 防火墙的体系结构 152
6.3.1 双重宿主主机结构 153
6.3.2 屏蔽主机结构 154
6.3.3 屏蔽子网结构 155
6.3.4 防火墙的组合结构 156
6.4 上机实践 156
复习思考题六 161
第7章 入侵检测技术 163
7.1 入侵检测概述 164
7.1.1 入侵检测概念 164
7.1.2 入侵检测系统组成 165
7.1.3 入侵检测功能 166
7.2 入侵检测系统分类 167
7.2.1 根据数据源分类 167
7.2.2 根据检测原理分类 168
7.2.3 根据体系结构分类 168
7.2.4 根据工作方式分类 169
7.2.5 根据系统其他特征分类 169
7.3 入侵检测技术 170
7.3.1 误用检测技术 170
7.3.2 异常检测技术 171
7.3.3 **检测技术 173
7.3.4 入侵诱骗技术 175
7.3.5 入侵响应技术 176
7.4 入侵检测体系 178
7.4.1 入侵检测模型 178
7.4.2 入侵检测体系结构 180
7.5 入侵检测系统与协同 184
7.5.1 数据采集协同 184
7.5.2 数据分析协同 185
7.5.3 响应协同 186
7.6 入侵检测分析 187
7.7 入侵检测的发展 190
7.7.1 入侵检测标准 190
7.7.2 入侵检测评测 190
7.7.3 入侵检测发展 192
7.8 上机实践 194
复习思考题七 195
第8章 计算机病毒**技术 197
8.1 计算机网络病毒的特点及危害 198
8.1.1 计算机病毒的概念 198
8.1.2 计算机病毒的特点 198
8.1.3 计算机病毒的分类 200
8.1.4 计算机网络病毒的概念 202
8.1.5 计算机网络病毒的分类 203
8.1.6 计算机网络病毒的危害 205
8.2 几种典型病毒的分析 206
8.2.1 CIH病毒 206
8.2.2 宏病毒 207
8.2.3 蠕虫病毒 209
8.2.4 木马病毒 211
8.3 反病毒技术 215
8.3.1 预防病毒技术 215
8.3.2 检测病毒技术 216
8.3.3 杀毒技术 221
8.3.4 反病毒软件 222
8.4 上机实践 223
复习思考题八 229
第9章 数据库与数据**技术 231
9.1 数据库**概述 232
9.1.1 数据库**的概念 232
9.1.2 数据库管理系统及特性 233
9.1.3 数据库系统的缺陷和威胁 236
9.2 数据库的**特性 238
9.2.1 数据库的**性 238
9.2.2 数据库的完整性 240
9.2.3 数据库的并发控制 241
9.2.4 数据库的恢复 242
9.3 数据库的**保护 244
9.3.1 数据库的**保护层次 244
9.3.2 数据库的审计 245
9.3.3 数据库的加密保护 246
9.4 上机实践 250
复习思考题九 253
参考文献 255