网站购物车   | 店铺购物车  
店铺平均得分:99.20 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 0 0 0 4 7 22 568
本店铺共有 3 笔投诉记录,投诉率 1% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
发货问题
2
67%
其他
1
33%
已解决
3
100%
店主称呼:徐生   联系方式:购买咨询请联系我  15914224850    地址:广东省 广州市 番禺区 广州大学城华师生活北区翰园2楼
促销广告:清仓处理季;;降到你满意!满35元多省市包邮
图书分类
店铺公告
电话:15914224850 广州大学城内免费送货
店铺介绍
翰园 书店;;清仓处理季;;降到你满意!满35元多省市包邮;; 大学城免费送货 电话15914224850
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:沈鑫剡 出版社:清华大学出版社
计算机网络安全
出版日期:2009年09月
ISBN:9787302203971 [十位:7302203970]
页数:287      
定价:¥26.00
店铺售价:¥10.40 (为您节省:¥15.60
店铺库存:5
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  15914224850
本店已缴纳保证金,请放心购买!【如何赔付?】
店主推荐图书:
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《计算机网络安全》内容提要:
这是一本既注重网络**基础理论,又着眼培养读者解决网络**问题能力的教材,书中详细讨论了加密算法、报文摘要算法、认证协议等网络**基础理论,黑客攻击方法和过程,目前主流的网络**技术,如以太网**技术、**路由、信息流管制、VPN、防火墙、入侵防御系统和**无线局域网等,以及这些防御黑客攻击技术的原理和案例,**网络的设计方法和过程,**应用层协议及应用等。
本教材的*大特点是将计算机网络**理论、目前主流网络**技术和**网络的设计过程有机地集成在一起。让读者既能掌握完整、系统的计算机网络**理论,又具备运用主流网络**技术实现**网络的设计能力。
本教材以通俗易懂、循序渐进的方式叙述网络**知识,并通过大量的例子来加深读者对网络**知识的理解,内容组织严谨、叙述方法新颖,是一本理想的计算机专业本科生的计算机网络**教材,也可作为计算机专业研究生的计算机网络**教材,对从事计算机网络**工作的工程技术人员,也是一本非常好的参考书。
《计算机网络安全》图书目录:
第1章 概述
1.1 信息**和网络**
1.1.1 信息处理时的**问题
1.1.2 信息传输时的**问题
1.1.3 电子交易时的**问题
1.2 信息**目标
1.2.1 适用性
1.2.2 保密性
1.2.3 完整性
1.2.4 不可抵赖性
1.2.5 可控制性
1.3 网络**机制
1.3.1 加密、报文摘要算法和数字签名技术
1.3.2 接入控制和认证机制
1.3.3 分组检测和信息流管制机制
1.3.4 入侵防御机制
1.3.5 应用层**机制
1.4 网络**体系
1.4.1 TCP/IP体系结构
1.4.2 网络**体系结构
习题
第2章 黑客攻击机制
2.1 黑客攻击类型
2.1.1 非法访问
2.1.2 窃取和中继攻击
2.1.3 拒绝服务
2.1.4 恶意代码
2.2 黑客攻击过程
2.2.1 收集信息
2.2.2 侦察
2.2.3 攻击
2.3 黑客攻击实例
2.3.1 内部网络结构
2.3.2 非法接入
2.3.3 获取DNS服务器内容
2.3.4 拒绝服务攻击
2.3.5 非法访问
2.4 网络**和**黑客攻击
2.4.1 消除网络**漏洞
2.4.2 弥补操作系统和应用程序的**漏洞
习题
第3章 网络**基础
3.1 加密算法
3.1.1 对称密钥加密算法
3.1.2 公开密钥加密算法
3.2 报文摘要算法
3.2.1 报文摘要算法要求
3.2.2 MD5
3.2.3 SHA-1
3.2.4 HMAC
3.3 数字签名
3.3.1 基于对称密钥算法的数字签名技术
3.3.2 基于公开密钥算法的数字签名技术
3.4 认证协议
3.4.1 Kerberos
3.4.2 TLS
3.4.3 EAP和802.1X
3.4.4 RADIUS
3.5 IPSec
3.5.1 **关联
3.5.2 AH
3.5.3 ESP
3.5.4 ISAKMP
习题
第4章 **网络技术
第5章 无线局域网**技术
第6章 虚拟专用网络
第7章 防火墙
第8章 入侵防御系统
第9章 网络管理和监测
第10章 **网络设计实例
第11章 应用层**协议
附录A 英文缩写词
参考文献
《计算机网络安全》文章节选:
第2章 黑客攻击机制
知己知彼,百战不殆,网络**和黑客攻击是矛盾的两个方面,只有充分了解黑客攻击机制,才能有效构建网络**体系。黑客攻击手段多种多样,构建网络**体系也不能头痛医头,脚痛医脚,应该从原理上把握黑客攻击机制并加以**,因此,讨论黑客攻击机制不能只是罗列现有的黑客攻击案例,而是着重于黑客攻击的一般原理和基本方法。
2.1 黑客攻击类型
2.1.1 非法访问
非法访问分两种情况:一种是对内部网络资源进行非法访问,另一种是对开放资源进行非法访问。实施前一种非法访问首先要实现非法接入,只有接入内部网络,建立黑客和内部网络资源之间的数据传输通路,才能进行非法访问。后一种非法访问是在存在黑客和开放资源之间数据传输通路的情况下,对开放资源进行越权操作,如修改某个公开网站的网页。
1.非法接入
如果黑客不是内部人员,图2.1和图2.2是两种常见的非法接入内部网络的方式。许多内部网络允许内部员工通过PSTN远程访问内部网络资源,图2.1是实现内部员工通过拨号接入方式接入内部网络的网络结构。内部网络通常为需要通过拨号接入方式接人内部网络的员工配置用户名和口令,内部员工通过PPP建立访问内部网络资源的数据传输通路时,远程用户接入设备需要验证接入用户的用户名和口令,只有注册用户才能建立访问内部网络资源的数据传输通路。但通过收集有关拥有该部网络的企业的信息,不难猜测到有效的用户名和口令,如查询到企业某个售后技术支持者的姓名,该姓名的全拼音和数字123456很有可能就是有效用户名和口令。
……