网站购物车   | 店铺购物车  
店铺平均得分:99.85 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 4 2 4 2 4 14 5338
本店铺共有 0 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
店主称呼:优学悦书店   联系方式:购买咨询请联系我  18079558195    地址:江西省 九江市 共青城市 甘露镇双塘
促销广告:经营大学正版旧教材教辅以及考试类图书
图书分类
店铺公告
由于旧书库存不准确经常断货,若超过48小时未发货或超48小时无物流,请取消订单,客服会尽快给您处理。
店铺介绍
小店是多仓发货,购买多种时会分仓多物流发货,不指定快递。由于旧书库存不准确经常断货(超48小时未发货,请申请退款),为保证您的利益,下单后请及时关注平台上的“在线交谈”信息或务必加QQ:1149497861确定发货事宜。二手书不附带小册子光盘之类的附加资料。
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:闫宏生 出版社:电子工业出版社
计算机网络安全与防护(第2版)
出版日期:2010年11月
ISBN:9787121120770 [十位:7121120771]
页数:275      
定价:¥29.00
店铺售价:¥4.40 (为您节省:¥24.60
店铺库存:4
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  18079558195
本店已缴纳保证金,请放心购买!【如何赔付?】
店主推荐图书:
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《计算机网络安全与防护(第2版)》内容提要:
本书是普通高等教育“十一五”**级规划教材的修订版和总参通信部精品课程教材。主要介绍计算机网络**基础知识、网络**体系结构、远程攻击与防范,以及密码技术、信息认证技术、访问控制技术、网络病毒与防范、防火墙、网络**扫描技术、网络入侵检测技术、**隔离技术、电磁防泄漏技术、蜜罐技术、虚拟专用网技术、无线局域网**技术、信息隐藏技术,同时还介绍了网络**管理和计算机网络战的概念、特点、任务和发展趋势。全书内容广泛,注重理论联系实际,设计了11个实验,为任课教师免费提供电子课件。
本书适合普通高等院校计算机、信息**、通信工程、信息与计算科学、信息管理与信息系统等专业本科生和硕士研究生使用。
《计算机网络安全与防护(第2版)》图书目录:
第1章 绪论 1
1.1 计算机网络**面临的挑战 1
1.2 威胁计算机网络**的主要因素 2
1.3 计算机网络**的本质 3
1.4 计算机网络**策略 4
1.5 计算机网络**的主要技术措施 5
本章小结 6
习题1 7
第2章 计算机网络**体系结构 8
2.1 网络**体系结构的概念 8
2.1.1 网络体系结构 8
2.1.2 网络**需求 9
2.1.3 建立网络**体系结构的必要性 10
2.1.4 网络**体系结构的任务 10
2.2 网络**体系结构的内容 11
2.2.1 开放系统互联**体系结构(OSI**体系结构) 11
2.2.2 美国国防部目标**体系结构与国防信息系统**计划 13
2.2.3 基于TCP/IP的网络**体系结构 15
2.3 网络**协议与标准 16
2.3.1 网络**协议与标准的基本概念 16
2.3.2 网络**协议与标准举例——美军JTA信息系统**标准 16
2.4 网络**的评估 17
2.4.1 美国的“可信计算机系统评估准则” 17
2.4.2 我国的“计算机信息系统**等级保护划分准则” 19
本章小结 20
习题2 21
第3章 远程攻击与防范 22
3.1 远程攻击的步骤和手段 22
3.1.1 远程攻击的一般步骤 22
3.1.2 远程攻击的主要手段 26
3.2 远程攻击的防范 30
3.2.1 防范远程攻击的管理措施 30
3.2.2 防范远程攻击的技术措施 31
本章小结 33
实验3 34
实验3.1 综合扫描 34
实验3.2 缓冲区溢出攻击 34
实验3.3 账号口令破解 36
实验3.4 IPSec策略配置 38
习题3 39
第4章 密码技术 40
4.1 密码技术的基本概念 40
4.1.1 密码系统的基本组成 40
4.1.2 密码体制分类 41
4.1.3 古典密码体制 44
4.1.4 初等密码分析 48
4.2 分组密码体制 49
4.2.1 数据加密标准(DES) 49
4.2.2 国际数据加密算法(IDEA) 56
4.2.3 其他分组密码算法 59
4.3 公开密钥密码体制 60
4.3.1 RSA公开密钥密码体制 60
4.3.2 ElGamal密码体制 62
4.4 密钥管理 63
4.4.1 传统密码体制的密钥管理 63
4.4.2 公开密钥密码体制的密钥管理 70
本章小结 73
实验4 73
实验4.1 古典密码算法 73
实验4.2 RSA密码体制 74
习题4 74
第5章 信息认证技术 76
5.1 报文认证 76
5.1.1 报文内容的认证 77
5.1.2 报文源的认证 78
5.1.3 报文时间性认证 78
5.2 身份认证 79
5.2.1 口令验证 79
5.2.2 利用信物的身份认证 82
5.2.3 利用人类特征进行身份认证 83
5.3 数字签名 83
5.3.1 数字签名的概念 84
5.3.2 公钥密码实现数字签名的原理 85
5.3.3 利用RSA密码实现数字签名 87
5.3.4 利用EIGamal密码实现数字签名 89
5.3.5 利用椭圆曲线密码实现数字签名 91
5.3.6 美国数字签名标准(DSS) 92
5.3.7 不可否认签名 94
5.3.8 盲签名 95
5.4 数字签名的应用 97
5.4.1 计算机公证系统 97
5.4.2 Windows系统的数字签名 99
5.5 信息认证** 103
5.5.1 数字证书 103
5.5.2 证书管理与密钥管理 103
5.5.3 认证**的功能 104
5.5.4 认证**的建立 105
本章小结 107
实验5 认证、授权和计账(AAA)服务 107
习题5 113
第6章 访问控制技术 115
6.1 访问控制概述 115
6.1.1 访问控制的基本任务 115
6.1.2 访问控制的层次 117
6.1.3 访问控制的要素 118
6.1.4 访问控制策略 119
6.2 访问控制的类型 120
6.2.1 自主访问控制 121
6.2.2 强制访问控制 127
6.2.3 基于角色的访问控制 129
6.3 访问控制模型 130
6.3.1 BLP模型 130
6.3.2 Biba模型 131
6.3.3 角色模型 132
6.4 访问控制模型的实现 135
6.4.1 访问控制模型的实现机制 135
6.4.2 访问控制模型的实现方法 137
本章小结 138
习题6 139
第7章 网络病毒与防范 140
7.1 网络病毒及其特征 140
7.1.1 网络病毒的概念 140
7.1.2 网络病毒的主要特点 141
7.1.3 网络病毒实例 144
7.2 网络反病毒原则与策略 154
7.2.1 防重于治,防重在管 155
7.2.2 综合防护 155
7.2.3 *佳均衡原则 155
7.2.4 管理与技术并重 156
7.2.5 正确选择网络反病毒产品 156
7.2.6 多层次防御 156
7.2.7 注意病毒检测的可靠性 157
7.3 网络**病毒的实施 157
7.3.1 病毒诊断技术原理 157
7.3.2 网络反病毒技术的主要能力 159
7.3.3 网络反病毒的基本技术措施 161
7.3.4 网络反病毒技术体系 163
7.3.5 主流反病毒产品介绍 166
本章小结 170
实验7 网络蠕虫病毒及防范 171
习题7 173
第8章 防火墙 175
8.1 防火墙的基本原理 175
8.1.1 防火墙的概念 175
8.1.2 防火墙的模型 175
8.1.3 防火墙的**策略 176
8.2 防火墙的分类 177
8.2.1 包过滤防火墙 177
8.2.2 应用代理防火墙 185
8.2.3 复合型防火墙 192
8.3 防火墙体系结构 195
8.3.1 几种常见的防火墙体系结构 195
8.3.2 防火墙的变化和组合 199
8.3.3 堡垒主机 201
8.4 防火墙的选购 207
8.5 防火墙的发展趋势 209
本章小结 210
实验8 天网防火墙的配置 211
习题8 212
第9章 其他网络**技术 213
9.1 **扫描技术 213
9.1.1 **扫描技术简介 213
9.1.2 端口扫描技术 214
9.1.3 漏洞扫描技术 214
9.2 入侵检测技术 216
9.2.1 入侵检测的概念 216
9.2.2 入侵检测系统技术及分类 217
9.2.3 入侵检测的主要方法 217
9.2.4 入侵检测技术的发展方向 218
9.3 **隔离技术 219
9.4 电磁防泄漏技术 219
9.4.1 电磁泄漏 219
9.4.2 电磁泄漏的基本途径 220
9.4.3 电磁防泄漏的主要技术 220
9.5 蜜罐技术 222
9.5.1 蜜罐的概念 222
9.5.2 蜜罐的主要技术 224
9.6 虚拟专用网技术 225
9.6.1 虚拟专用网概述 225
9.6.2 VPN的工作流程 226
9.6.3 VPN的主要技术 227
9.6.4 VPN服务分类 228
9.7 无线局域网**技术 229
9.7.1 无线局域网的**缺陷 230
9.7.2 针对无线局域网的攻击 230
9.7.3 常用无线局域网**技术 231
9.7.4 无线局域网的常用**措施 233
9.8 信息隐藏技术 235
9.8.1 信息隐藏技术的概念、分类和特点 235
9.8.2 信息隐藏技术在网络**中的应用 237
本章小结 238
实验9 239
实验9.1 入侵检测系统 239
实验9.2 虚拟专用网 240
习题9 243
第10章 网络**管理 244
10.1 网络**管理概述 244
10.1.1 网络**管理的内容 244
10.1.2 网络**管理的原则 246
10.1.3 网络**管理的方法和手段 248
10.2 网络设施**管理 251
10.2.1 硬件设施的**管理 251
10.2.2 机房和场地设施的**管理 253
10.3 网络信息的**管理 255
10.3.1 密钥管理与口令管理 255
10.3.2 软件设施的**管理 257
10.3.3 存储介质的**管理 259
10.3.4 技术文挡的**管理 261
10.4 网络**运行管理 261
10.4.1 **运行管理系统框架 261
10.4.2 **审计 262
10.4.3 灾难恢复管理 263
本章小结 264
习题10 265
第11章 计算机网络战 266
11.1 计算机网络战的概念与特点 266
11.1.1 计算机网络战的概念 266
11.1.2 计算机网络战的特点 268
11.2 计算机网络战的任务 270
11.2.1 情报侦察与反侦察 270
11.2.2 病毒破坏与反破坏 270
11.2.3 电磁干扰与反干扰 271
11.2.4 实体摧毁与反摧毁 271
11.3 计算机网络战的发展趋势 272
本章小结 274
习题11 274
参考文献 275
《计算机网络安全与防护(第2版)》编辑推荐与评论:
本书首先介绍了计算机网络**基础知识、网络**体系结构及远程攻击与防范的基本手段,然后**介绍了密码技术���信息认证技术、访问控制技术、网络病毒与防范、防火墙、网络**扫描技术、网络入侵检测技术、**隔离技术、电磁防泄漏技术、蜜罐技术、虚拟专用网技术等,*后阐述了网络**管理的内容,分析了计算机网络战的概念、特点、任务和发展趋势,向读者展现了与其他网络**方面书籍不同的特点。