网站购物车   | 店铺购物车  
店铺平均得分:99.86 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 4 2 4 2 4 14 5466
本店铺共有 0 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
店主称呼:优学悦书店   联系方式:购买咨询请联系我  18079558195    地址:江西省 九江市 共青城市 甘露镇双塘
促销广告:经营大学正版旧教材教辅以及考试类图书
图书分类
店铺公告
由于旧书库存不准确经常断货,若超过48小时未发货或超48小时无物流,请取消订单,客服会尽快给您处理。
店铺介绍
小店是多仓发货,购买多种时会分仓多物流发货,不指定快递。由于旧书库存不准确经常断货(超48小时未发货,请申请退款),为保证您的利益,下单后请及时关注平台上的“在线交谈”信息或务必加QQ:1149497861确定发货事宜。二手书不附带小册子光盘之类的附加资料。
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:刘化君 出版社:机械工业出版社
网络安全技术
出版日期:2010年06月
ISBN:9787111304661 [十位:7111304667]
页数:394      
定价:¥39.80
店铺售价:¥13.10 (为您节省:¥26.70
店铺库存:1
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  18079558195
本店已缴纳保证金,请放心购买!【如何赔付?】
店主推荐图书:
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《网络安全技术》内容提要:
本书内容共9章,包含网络**理论基础、网络攻击与防护、网络**
应用及网络**实验4个部分。网络**理论基础部分讲解了网络**的基
础知识、网络**体系结构、网络协议的**性以及网络系统平台**,
使读者初步了解网络**并掌握网络**技术的架构。网络攻击与防护部
分从攻与防两个角度讲解网络**技术,包括网络攻击原理及技术、网络
**防护技术。网络**应用部分讲解了密码技术在网络**中的应用、
网络**应用。网络**实验部分从搭建网络**实验环境开始,分11个
项目比较全面地讲解了攻与防等实验,使课程理论与实践紧密地结合起来

本书内容丰富,技术性强,实现了网络**理论与应用**的结合,
给读者以实用和*新的网络**技术。
本书适用范围广,既可以作为高等院校网络**课程的教材和教学参
考书,又可作为网络**培训教材或自学参考书;对于具有一定网络管理
、网络**基础,并希望进一步提高网络**技术水平的读者,也是一本
理想的技术参考书。
前言
第1章 绪论
1.1 何谓网络**
1.1.1 **的历史回顾
1.1.
《网络安全技术》图书目录:
本书内容共9章,包含网络**理论基础、网络攻击与防护、网络**
应用及网络**实验4个部分。网络**理论基础部分讲解了网络**的基
础知识、网络**体系结构、网络协议的**性以及网络系统平台**,
使读者初步了解网络**并掌握网络**技术的架构。网络攻击与防护部
分从攻与防两个角度讲解网络**技术,包括网络攻击原理及技术、网络
**防护技术。网络**应用部分讲解了密码技术在网络**中的应用、
网络**应用。网络**实验部分从搭建网络**实验环境开始,分11个
项目比较全面地讲解了攻与防等实验,使课程理论与实践紧密地结合起来

本书内容丰富,技术性强,实现了网络**理论与应用**的结合,
给读者以实用和*新的网络**技术。
本书适用范围广,既可以作为高等院校网络**课程的教材和教学参
考书,又可作为网络**培训教材或自学参考书;对于具有一定网络管理
、网络**基础,并希望进一步提高网络**技术水平的读者,也是一本
理想的技术参考书。
前言
第1章 绪论
1.1 何谓网络**
1.1.1 **的历史回顾
1.1.2 信息**
1.1.3 网络**
1.2 网络**风险分析与评估
1.2.1 网络面临的**性威胁
1.2.2 影响网络**的主要因素
1.2.3 网络**风险评估
1.3 网络**策略
1.3.1 网络**策略等级
1.3.2 网络**策略的主要内容
1.4 网络**的关键技术
1.4.1 网络**研究的主要内容
1.4.2 网络**防护技术
1.5 网络**技术研究与发展
小结与进一步学习建议
思考与练习题
第2章 网络**体系结构
2.1 OSI**体系结构
2.1.1 **体系结构的5类**服务
2.1.2 **体系结构的8种**机制
2.1.3 网络**防护体系架构
2.2 网络通信**模型
2.2.1 网络访问**模型
2.2.2 网络**体系结构参考模型的应用
2.3 可信计算
2.3.1 可信计算的概念
2.3.2 可信计算的关键技术
2.3.3 可信计算的发展趋势
2.4 网络**标准及管理
2.4.1 网络与信息**标准体系
2.4.2 网络与信息**标准化概况
2.4.3 可信计算机系统**评价准则
2.4.4 网络**管理
小结与进一步学习建议
思考与练习题
第3章 网络协议的**性
3.1 计算机网络体系结构
3.1.1 TCP/IP协议体系的层次结构
3.1.2 TCP/IP协议体系的功能
3.2 网络接口层的**性
3.2.1 物理层**
3.2.2 数据链路层**风险
3.3 网络层协议及**性
3.3.1 IPv4地址
3.3.2 IPv4数据报格式
3.3.3 IPv4协议的**风险
3.3.4 ARP协议及其**风险
3.3.5 ICMP协议及其**风险
3.4 传输层协议及**性
3.4.1 TCP协议
3.4.2 UDP协议
3.4.3 传输层协议的**风险
3.5 应用层协议及**性
3.5.1 域名系统
3.5.2 电子邮件系统协议
3.5.3 HTTP协议
3.6 TCP/IP协议体系**性能的改进
小结与迸一步学习建议
思考与练习题
第4章 网络系统平台**
4.1 网络的物理与环境**
4.1.1 机房**技术和标准
9.1.2 通信线路**
4.1.3 网络设备**
4.2 操作系统**与维护
4.2.1 操作系统**基础
4.2.2 WindowsXP操作系统**
4.2.3 WindowsVista操作系统**
9.2.4 Windows7操作系统**
4.2.5 UNIX操作系统**
4.3 Windows服务器**
4.3.1 WindowsServer2003服务器**
4.3.2 Windows Server 2008服务器**
4.3.3 服务器**配置及维护
4.4 灾难备份与恢复
4.4.1 何谓灾难备份与恢复
4.4.2 数据级灾备技术
4.4.3 系统级灾备技术
4.4.4 应用级灾备技术
4.4.5 典型数据灾备方案简介
小结与进一步学习建议
思考与练习题
第5章 网络攻击原理及技术
5.1 网络攻击
5.1.1 网络攻击的概念
5.1.2 网络攻击的一般流程
5.1.3 网络攻击的常用手段
5.1.4 获取系统信息的常用工具
5.2 网络侦察技术
5.2.1 网络口令破解
5.2.2 网络**扫描及扫描器设计
5.2.3 网络监听
5.2.4 网络嗅探器设计示例
5.3 DoS/DDoS攻击
5.3.1 拒绝服务攻击
5.3.2 分布式拒绝服务攻击
5.4 缓冲区溢出攻击
5.4.1 何谓缓冲区溢出
5.4.2 缓冲区溢出攻击原理分析
5.4.3 缓冲区溢出攻击代码的构造
5.4.4 缓冲区溢出攻击的防范
5.5 欺骗攻击及其防御
5.5.1 Web欺骗攻击
5.5.2 ARP欺骗攻击
5.6 端口管理技术
5.6.1 端口及其服务
5.6.2 端口的关闭与开放
小结与进一步学习建议
思考与练习题
第6章 网络**防护技术
6.1 防火墙技术
6.1.1 防火墙概述
6.1.2 防火墙技术原理
6.1.3 防火墙的体系结构
6.1.4 防火墙的部署应用实例
6.1.5 典型硬件防火墙的配置
6.2 入侵检测系统
6.2.1 何谓入侵检测系统
6.2.2 入侵检测系统的分析技术
6.2.3 入侵检测系统的设置与部署
6.2.4 典型入侵检测系统应用实例
6.3 恶意代码防范与应急响应
6.3.1 何谓恶意代码与应急响应
6.3.2 网络病毒及其防范
6.3.3 网络蠕虫
6.3.4 特洛伊木马
6.3.5 网页恶意代码
6.3.6 僵尸网络
6.4 网络攻击取证与**审计
6.4.1 计算机取证技术
6.4.2 网络**审计
小结与进一步学习建议
思考与练习题
第7章 密码技术应用
7.1 密码技术概要
7.1.1 密码学与密码体制
7.1.2 网络加密方式
7.2 典型密码算法简介
7.2.1 对称密钥密码技术
7.2.2 公开密钥密码技术
7.2.3 单向散列算法
7.3 认证技术
7.3.1 数字签名
7.3.2 Kerberos认证交换协议
7.3.3 X.509认证服务
7.3.4 数字证书
7.3.5 常用身份认证方式
7.4 公开密钥基础设施
7.4.1 PKI的组成及其服务功能
7.4.2 PKI证书
7.4.3 密钥管理
7.4.4 PKI应用
7.5 信息隐藏技术
7.5.1 信息隐藏技术简介
7.5.2 一种基于:XML文档的信息隐藏算法
小结与进一步学习建议
思考与练习题
第8章 网络**应用
8.1 IP**
8.1.1 IPSec**体系结构
8.1.2 IPSec**协议
8.1.3 IPSec的工作过程
8.1.4 IPSec**配置示例
8.2 虚拟专用网技术
8.2.1 VPN技术原理
8.2.2 VPN的应用类型
8.2.3 VPN的实现及其隧道协议
8.2.4 基于IPSec的VPN应用实例
8.3 **电子邮件
8.3.1 电子邮件系统的工作原理
8.3.2 **电子邮件技术及协议
8.3.3 **电子邮件的收发
8.4 Web**技术
8.4.1 Web服务的**性
8.4.2 **套接字层
8.4.3 基于SSL的Web**访问
8.4.4 **电子交易
小结与进一步学习建议
思考与练习题
第9章 网络**实验
9.1 网络**实验环境搭建
9.2 操作系统**配置实验
实验1 Windows操作系统**配置
实验2 Linux操作系统**配置
9.3 网络**攻击技术实验
实验3 网络侦察
实验4 缓冲区溢出攻击
实验5 ARP欺骗攻击
9.4 网络**防护技术实验
实验6 防火墙的安装与配置
实验7 入侵检测系统的搭建与配置
实验8 计算机取证
实验9 网络**审计
实验10 加密与解密算法的实现
实验11 Windows下VPN环境的搭建
参考文献
《网络安全技术》文章节选:
本书内容共9章,包含网络**理论基础、网络攻击与防护、网络**
应用及网络**实验4个部分。网络**理论基础部分讲解了网络**的基
础知识、网络**体系结构、网络协议的**性以及网络系统平台**,
使读者初步了解网络**并掌握网络**技术的架构。网络攻击与防护部
分从攻与防两个角度讲解网络**技术,包括网络攻击原理及技术、网络
**防护技术。网络**应用部分讲解了密码技术在网络**中的应用、
网络**应用。网络**实验部分从搭建网络**实验环境开始,分11个
项目比较全面地讲解了攻与防等实验,使课程理论与实践紧密地结合起来

本书内容丰富,技术性强,实现了网络**理论与应用**的结合,
给读者以实用和*新的网络**技术。
本书适用范围广,既可以作为高等院校网络**课程的教材和教学参
考书,又可作为网络**培训教材或自学参考书;对于具有一定网络管理
、网络**基础,并希望进一步提高网络**技术水平的读者,也是一本
理想的技术参考书。
前言
第1章 绪论
1.1 何谓网络**
1.1.1 **的历史回顾
1.1.2 信息**
1.1.3 网络**
1.2 网络**风险分析与评估
1.2.1 网络面临的**性威胁
1.2.2 影响网络**的主要因素
1.2.3 网络**风险评估
1.3 网络**策略
1.3.1 网络**策略等级
1.3.2 网络**策略的主要内容
1.4 网络**的关键技术
1.4.1 网络**研究的主要内容
1.4.2 网络**防护技术
1.5 网络**技术研究与发展
小结与进一步学习建议
思考与练习题
第2章 网络**体系结构
2.1 OSI**体系结构
2.1.1 **体系结构的5类**服务
2.1.2 **体系结构的8种**机制
2.1.3 网络**防护体系架构
2.2 网络通信**模型
2.2.1 网络访问**模型
2.2.2 网络**体系结构参考模型的应用
2.3 可信计算
2.3.1 可信计算的概念
2.3.2 可信计算的关键技术
2.3.3 可信计算的发展趋势
2.4 网络**标准及管理
2.4.1 网络与信息**标准体系
2.4.2 网络与信息**标准化概况
2.4.3 可信计算机系统**评价准则
2.4.4 网络**管理
小结与进一步学习建议
思考与练习题
第3章 网络协议的**性
3.1 计算机网络体系结构
3.1.1 TCP/IP协议体系的层次结构
3.1.2 TCP/IP协议体系的功能
3.2 网络接口层的**性
3.2.1 物理层**
3.2.2 数据链路层**风险
3.3 网络层协议及**性
3.3.1 IPv4地址
3.3.2 IPv4数据报格式
3.3.3 IPv4协议的**风险
3.3.4 ARP协议及其**风险
3.3.5 ICMP协议及其**风险
3.4 传输层协议及**性
3.4.1 TCP协议
3.4.2 UDP协议
3.4.3 传输层协议的**风险
3.5 应用层协议及**性
3.5.1 域名系统
3.5.2 电子邮件系统协议
3.5.3 HTTP协议
3.6 TCP/IP协议体系**性能的改进
小结与迸一步学习建议
思考与练习题
第4章 网络系统平台**
4.1 网络的物理与环境**
4.1.1 机房**技术和标准
9.1.2 通信线路**
4.1.3 网络设备**
4.2 操作系统**与维护
4.2.1 操作系统**基础
4.2.2 WindowsXP操作系统**
4.2.3 WindowsVista操作系统**
9.2.4 Windows7操作系统**
4.2.5 UNIX操作系统**
4.3 Windows服务器**
4.3.1 WindowsServer2003服务器**
4.3.2 Windows Server 2008服务器**
4.3.3 服务器**配置及维护
4.4 灾难备份与恢复
4.4.1 何谓灾难备份与恢复
4.4.2 数据级灾备技术
4.4.3 系统级灾备技术
4.4.4 应用级灾备技术
4.4.5 典型数据灾备方案简介
小结与进一步学习建议
思考与练习题
第5章 网络攻击原理及技术
5.1 网络攻击
5.1.1 网络攻击的概念
5.1.2 网络攻击的一般流程
5.1.3 网络攻击的常用手段
5.1.4 获取系统信息的常用工具
5.2 网络侦察技术
5.2.1 网络口令破解
5.2.2 网络**扫描及扫描器设计
5.2.3 网络监听
5.2.4 网络嗅探器设计示例
5.3 DoS/DDoS攻击
5.3.1 拒绝服务攻击
5.3.2 分布式拒绝服务攻击
5.4 缓冲区溢出攻击
5.4.1 何谓缓冲区溢出
5.4.2 缓冲区溢出攻击原理分析
5.4.3 缓冲区溢出攻击代码的构造
5.4.4 缓冲区溢出攻击的防范
5.5 欺骗攻击及其防御
5.5.1 Web欺骗攻击
5.5.2 ARP欺骗攻击
5.6 端口管理技术
5.6.1 端口及其服务
5.6.2 端口的关闭与开放
小结与进一步学习建议
思考与练习题
第6章 网络**防护技术
6.1 防火墙技术
6.1.1 防火墙概述
6.1.2 防火墙技术原理
6.1.3 防火墙的体系结构
6.1.4 防火墙的部署应用实例
6.1.5 典型硬件防火墙的配置
6.2 入侵检测系统
6.2.1 何谓入侵检测系统
6.2.2 入侵检测系统的分析技术
6.2.3 入侵检测系统的设置与部署
6.2.4 典型入侵检测系统应用实例
6.3 恶意代码防范与应急响应
6.3.1 何谓恶意代码与应急响应
6.3.2 网络病毒及其防范
6.3.3 网络蠕虫
6.3.4 特洛伊木马
6.3.5 网页恶意代码
6.3.6 僵尸网络
6.4 网络攻击取证与**审计
6.4.1 计算机取证技术
6.4.2 网络**审计
小结与进一步学习建议
思考与练习题
第7章 密码技术应用
7.1 密码技术概要
7.1.1 密码学与密码体制
7.1.2 网络加密方式
7.2 典型密码算法简介
7.2.1 对称密钥密码技术
7.2.2 公开密钥密码技术
7.2.3 单向散列算法
7.3 认证技术
7.3.1 数字签名
7.3.2 Kerberos认证交换协议
7.3.3 X.509认证服务
7.3.4 数字证书
7.3.5 常用身份认证方式
7.4 公开密钥基础设施
7.4.1 PKI的组成及其服务功能
7.4.2 PKI证书
7.4.3 密钥管理
7.4.4 PKI应用
7.5 信息隐藏技术
7.5.1 信息隐藏技术简介
7.5.2 一种基于:XML文档的信息隐藏算法
小结与进一步学习建议
思考与练习题
第8章 网络**应用
8.1 IP**
8.1.1 IPSec**体系结构
8.1.2 IPSec**协议
8.1.3 IPSec的工作过程
8.1.4 IPSec**配置示例
8.2 虚拟专用网技术
8.2.1 VPN技术原理
8.2.2 VPN的应用类型
8.2.3 VPN的实现及其隧道协议
8.2.4 基于IPSec的VPN应用实例
8.3 **电子邮件
8.3.1 电子邮件系统的工作原理
8.3.2 **电子邮件技术及协议
8.3.3 **电子邮件的收发
8.4 Web**技术
8.4.1 Web服务的**性
8.4.2 **套接字层
8.4.3 基于SSL的Web**访问
8.4.4 **电子交易
小结与进一步学习建议
思考与练习题
第9章 网络**实验
9.1 网络**实验环境搭建
9.2 操作系统**配置实验
实验1 Windows操作系统**配置
实验2 Linux操作系统**配置
9.3 网络**攻击技术实验
实验3 网络侦察
实验4 缓冲区溢出攻击
实验5 ARP欺骗攻击
9.4 网络**防护技术实验
实验6 防火墙的安装与配置
实验7 入侵检测系统的搭建与配置
实验8 计算机取证
实验9 网络**审计
实验10 加密与解密算法的实现
实验11 Windows下VPN环境的搭建
参考文献
《网络安全技术》编辑推荐与评论:
本书内容共9章,包含网络**理论基础、网络攻击与防护、网络**
应用及网络**实验4个部分。网络**理论基础部分讲解了网络**的基
础知识、网络**体系结构、网络协议的**性以及网络系统平台**,
使读者初步了解网络**并掌握网络**技术的架构。网络攻击与防护部
分从攻与防两个角度讲解网络**技术,包括网络攻击原理及技术、网络
**防护技术。网络**应用部分讲解了密码技术在网络**中的应用、
网络**应用。网络**实验部分从搭建网络**实验环境开始,分11个
项目比较全面地讲解了攻与防等实验,使课程理论与实践紧密地结合起来

本书内容丰富,技术性强,实现了网络**理论与应用**的结合,
给读者以实用和*新的网络**技术。
本书适用范围广,既可以作为高等院校网络**课程的教材和教学参
考书,又可作为网络**培训教材或自学参考书;对于具有一定网络管理
、网络**基础,并希望进一步提高网络**技术水平的读者,也是一本
理想的技术参考书。
前言
第1章 绪论
1.1 何谓网络**
1.1.1 **的历史回顾
1.1.2 信息**
1.1.3 网络**
1.2 网络**风险分析与评估
1.2.1 网络面临的**性威胁
1.2.2 影响网络**的主要因素
1.2.3 网络**风险评估
1.3 网络**策略
1.3.1 网络**策略等级
1.3.2 网络**策略的主要内容
1.4 网络**的关键技术
1.4.1 网络**研究的主要内容
1.4.2 网络**防护技术
1.5 网络**技术研究与发展
小结与进一步学习建议
思考与练习题
第2章 网络**体系结构
2.1 OSI**体系结构
2.1.1 **体系结构的5类**服务
2.1.2 **体系结构的8种**机制
2.1.3 网络**防护体系架构
2.2 网络通信**模型
2.2.1 网络访问**模型
2.2.2 网络**体系结构参考模型的应用
2.3 可信计算
2.3.1 可信计算的概念
2.3.2 可信计算的关键技术
2.3.3 可信计算的发展趋势
2.4 网络**标准及管理
2.4.1 网络与信息**标准体系
2.4.2 网络与信息**标准化概况
2.4.3 可信计算机系统**评价准则
2.4.4 网络**管理
小结与进一步学习建议
思考与练习题
第3章 网络协议的**性
3.1 计算机网络体系结构
3.1.1 TCP/IP协议体系的层次结构
3.1.2 TCP/IP协议体系的功能
3.2 网络接口层的**性
3.2.1 物理层**
3.2.2 数据链路层**风险
3.3 网络层协议及**性
3.3.1 IPv4地址
3.3.2 IPv4数据报格式
3.3.3 IPv4协议的**风险
3.3.4 ARP协议及其**风险
3.3.5 ICMP协议及其**风险
3.4 传输层协议及**性
3.4.1 TCP协议
3.4.2 UDP协议
3.4.3 传输层协议的**风险
3.5 应用层协议及**性
3.5.1 域名系统
3.5.2 电子邮件系统协议
3.5.3 HTTP协议
3.6 TCP/IP协议体系**性能的改进
小结与迸一步学习建议
思考与练习题
第4章 网络系统平台**
4.1 网络的物理与环境**
4.1.1 机房**技术和标准
9.1.2 通信线路**
4.1.3 网络设备**
4.2 操作系统**与维护
4.2.1 操作系统**基础
4.2.2 WindowsXP操作系统**
4.2.3 WindowsVista操作系统**
9.2.4 Windows7操作系统**
4.2.5 UNIX操作系统**
4.3 Windows服务器**
4.3.1 WindowsServer2003服务器**
4.3.2 Windows Server 2008服务器**
4.3.3 服务器**配置及维护
4.4 灾难备份与恢复
4.4.1 何谓灾难备份与恢复
4.4.2 数据级灾备技术
4.4.3 系统级灾备技术
4.4.4 应用级灾备技术
4.4.5 典型数据灾备方案简介
小结与进一步学习建议
思考与练习题
第5章 网络攻击原理及技术
5.1 网络攻击
5.1.1 网络攻击的概念
5.1.2 网络攻击的一般流程
5.1.3 网络攻击的常用手段
5.1.4 获取系统信息的常用工具
5.2 网络侦察技术
5.2.1 网络口令破解
5.2.2 网络**扫描及扫描器设计
5.2.3 网络监听
5.2.4 网络嗅探器设计示例
5.3 DoS/DDoS攻击
5.3.1 拒绝服务攻击
5.3.2 分布式拒绝服务攻击
5.4 缓冲区溢出攻击
5.4.1 何谓缓冲区溢出
5.4.2 缓冲区溢出攻击原理分析
5.4.3 缓冲区溢出攻击代码的构造
5.4.4 缓冲区溢出攻击的防范
5.5 欺骗攻击及其防御
5.5.1 Web欺骗攻击
5.5.2 ARP欺骗攻击
5.6 端口管理技术
5.6.1 端口及其服务
5.6.2 端口的关闭与开放
小结与进一步学习建议
思考与练习题
第6章 网络**防护技术
6.1 防火墙技术
6.1.1 防火墙概述
6.1.2 防火墙技术原理
6.1.3 防火墙的体系结构
6.1.4 防火墙的部署应用实例
6.1.5 典型硬件防火墙的配置
6.2 入侵检测系统
6.2.1 何谓入侵检测系统
6.2.2 入侵检测系统的分析技术
6.2.3 入侵检测系统的设置与部署
6.2.4 典型入侵检测系统应用实例
6.3 恶意代码防范与应急响应
6.3.1 何谓恶意代码与应急响应
6.3.2 网络病毒及其防范
6.3.3 网络蠕虫
6.3.4 特洛伊木马
6.3.5 网页恶意代码
6.3.6 僵尸网络
6.4 网络攻击取证与**审计
6.4.1 计算机取证技术
6.4.2 网络**审计
小结与进一步学习建议
思考与练习题
第7章 密码技术应用
7.1 密码技术概要
7.1.1 密码学与密码体制
7.1.2 网络加密方式
7.2 典型密码算法简介
7.2.1 对称密钥密码技术
7.2.2 公开密钥密码技术
7.2.3 单向散列算法
7.3 认证技术
7.3.1 数字签名
7.3.2 Kerberos认证交换协议
7.3.3 X.509认证服务
7.3.4 数字证书
7.3.5 常用身份认证方式
7.4 公开密钥基础设施
7.4.1 PKI的组成及其服务功能
7.4.2 PKI证书
7.4.3 密钥管理
7.4.4 PKI应用
7.5 信息隐藏技术
7.5.1 信息隐藏技术简介
7.5.2 一种基于:XML文档的信息隐藏算法
小结与进一步学习建议
思考与练习题
第8章 网络**应用
8.1 IP**
8.1.1 IPSec**体系结构
8.1.2 IPSec**协议
8.1.3 IPSec的工作过程
8.1.4 IPSec**配置示例
8.2 虚拟专用网技术
8.2.1 VPN技术原理
8.2.2 VPN的应用类型
8.2.3 VPN的实现及其隧道协议
8.2.4 基于IPSec的VPN应用实例
8.3 **电子邮件
8.3.1 电子邮件系统的工作原理
8.3.2 **电子邮件技术及协议
8.3.3 **电子邮件的收发
8.4 Web**技术
8.4.1 Web服务的**性
8.4.2 **套接字层
8.4.3 基于SSL的Web**访问
8.4.4 **电子交易
小结与进一步学习建议
思考与练习题
第9章 网络**实验
9.1 网络**实验环境搭建
9.2 操作系统**配置实验
实验1 Windows操作系统**配置
实验2 Linux操作系统**配置
9.3 网络**攻击技术实验
实验3 网络侦察
实验4 缓冲区溢出攻击
实验5 ARP欺骗攻击
9.4 网络**防护技术实验
实验6 防火墙的安装与配置
实验7 入侵检测系统的搭建与配置
实验8 计算机取证
实验9 网络**审计
实验10 加密与解密算法的实现
实验11 Windows下VPN环境的搭建
参考文献
《网络安全技术》作者介绍:
本书内容共9章,包含网络**理论基础、网络攻击与防护、网络**
应用及网络**实验4个部分。网络**理论基础部分讲解了网络**的基
础知识、网络**体系结构、网络协议的**性以及网络系统平台**,
使读者初步了解网络**并掌握网络**技术的架构。网络攻击与防护部
分从攻与防两个角度讲解网络**技术,包括网络攻击原理及技术、网络
**防护技术。网络**应用部分讲解了密码技术在网络**中的应用、
网络**应用。网络**实验部分从搭建网络**实验环境开始,分11个
项目比较全面地讲解了攻与防等实验,使课程理论与实践紧密地结合起来

本书内容丰富,技术性强,实现了网络**理论与应用**的结合,
给读者以实用和*新的网络**技术。
本书适用范围广,既可以作为高等院校网络**课程的教材和教学参
考书,又可作为网络**培训教材或自学参考书;对于具有一定网络管理
、网络**基础,并希望进一步提高网络**技术水平的读者,也是一本
理想的技术参考书。
前言
第1章 绪论
1.1 何谓网络**
1.1.1 **的历史回顾
1.1.2 信息**
1.1.3 网络**
1.2 网络**风险分析与评估
1.2.1 网络面临的**性威胁
1.2.2 影响网络**的主要因素
1.2.3 网络**风险评估
1.3 网络**策略
1.3.1 网络**策略等级
1.3.2 网络**策略的主要内容
1.4 网络**的关键技术
1.4.1 网络**研究的主要内容
1.4.2 网络**防护技术
1.5 网络**技术研究与发展
小结与进一步学习建议
思考与练习题
第2章 网络**体系结构
2.1 OSI**体系结构
2.1.1 **体系结构的5类**服务
2.1.2 **体系结构的8种**机制
2.1.3 网络**防护体系架构
2.2 网络通信**模型
2.2.1 网络访问**模型
2.2.2 网络**体系结构参考模型的应用
2.3 可信计算
2.3.1 可信计算的概念
2.3.2 可信计算的关键技术
2.3.3 可信计算的发展趋势
2.4 网络**标准及管理
2.4.1 网络与信息**标准体系
2.4.2 网络与信息**标准化概况
2.4.3 可信计算机系统**评价准则
2.4.4 网络**管理
小结与进一步学习建议
思考与练习题
第3章 网络协议的**性
3.1 计算机网络体系结构
3.1.1 TCP/IP协议体系的层次结构
3.1.2 TCP/IP协议体系的功能
3.2 网络接口层的**性
3.2.1 物理层**
3.2.2 数据链路层**风险
3.3 网络层协议及**性
3.3.1 IPv4地址
3.3.2 IPv4数据报格式
3.3.3 IPv4协议的**风险
3.3.4 ARP协议及其**风险
3.3.5 ICMP协议及其**风险
3.4 传输层协议及**性
3.4.1 TCP协议
3.4.2 UDP协议
3.4.3 传输层协议的**风险
3.5 应用层协议及**性
3.5.1 域名系统
3.5.2 电子邮件系统协议
3.5.3 HTTP协议
3.6 TCP/IP协议体系**性能的改进
小结与迸一步学习建议
思考与练习题
第4章 网络系统平台**
4.1 网络的物理与环境**
4.1.1 机房**技术和标准
9.1.2 通信线路**
4.1.3 网络设备**
4.2 操作系统**与维护
4.2.1 操作系统**基础
4.2.2 WindowsXP操作系统**
4.2.3 WindowsVista操作系统**
9.2.4 Windows7操作系统**
4.2.5 UNIX操作系统**
4.3 Windows服务器**
4.3.1 WindowsServer2003服务器**
4.3.2 Windows Server 2008服务器**
4.3.3 服务器**配置及维护
4.4 灾难备份与恢复
4.4.1 何谓灾难备份与恢复
4.4.2 数据级灾备技术
4.4.3 系统级灾备技术
4.4.4 应用级灾备技术
4.4.5 典型数据灾备方案简介
小结与进一步学习建议
思考与练习题
第5章 网络攻击原理及技术
5.1 网络攻击
5.1.1 网络攻击的概念
5.1.2 网络攻击的一般流程
5.1.3 网络攻击的常用手段
5.1.4 获取系统信息的常用工具
5.2 网络侦察技术
5.2.1 网络口令破解
5.2.2 网络**扫描及扫描器设计
5.2.3 网络监听
5.2.4 网络嗅探器设计示例
5.3 DoS/DDoS攻击
5.3.1 拒绝服务攻击
5.3.2 分布式拒绝服务攻击
5.4 缓冲区溢出攻击
5.4.1 何谓缓冲区溢出
5.4.2 缓冲区溢出攻击原理分析
5.4.3 缓冲区溢出攻击代码的构造
5.4.4 缓冲区溢出攻击的防范
5.5 欺骗攻击及其防御
5.5.1 Web欺骗攻击
5.5.2 ARP欺骗攻击
5.6 端口管理技术
5.6.1 端口及其服务
5.6.2 端口的关闭与开放
小结与进一步学习建议
思考与练习题
第6章 网络**防护技术
6.1 防火墙技术
6.1.1 防火墙概述
6.1.2 防火墙技术原理
6.1.3 防火墙的体系结构
6.1.4 防火墙的部署应用实例
6.1.5 典型硬件防火墙的配置
6.2 入侵检测系统
6.2.1 何谓入侵检测系统
6.2.2 入侵检测系统的分析技术
6.2.3 入侵检测系统的设置与部署
6.2.4 典型入侵检测系统应用实例
6.3 恶意代码防范与应急响应
6.3.1 何谓恶意代码与应急响应
6.3.2 网络病毒及其防范
6.3.3 网络蠕虫
6.3.4 特洛伊木马
6.3.5 网页恶意代码
6.3.6 僵尸网络
6.4 网络攻击取证与**审计
6.4.1 计算机取证技术
6.4.2 网络**审计
小结与进一步学习建议
思考与练习题
第7章 密码技术应用
7.1 密码技术概要
7.1.1 密码学与密码体制
7.1.2 网络加密方式
7.2 典型密码算法简介
7.2.1 对称密钥密码技术
7.2.2 公开密钥密码技术
7.2.3 单向散列算法
7.3 认证技术
7.3.1 数字签名
7.3.2 Kerberos认证交换协议
7.3.3 X.509认证服务
7.3.4 数字证书
7.3.5 常用身份认证方式
7.4 公开密钥基础设施
7.4.1 PKI的组成及其服务功能
7.4.2 PKI证书
7.4.3 密钥管理
7.4.4 PKI应用
7.5 信息隐藏技术
7.5.1 信息隐藏技术简介
7.5.2 一种基于:XML文档的信息隐藏算法
小结与进一步学习建议
思考与练习题
第8章 网络**应用
8.1 IP**
8.1.1 IPSec**体系结构
8.1.2 IPSec**协议
8.1.3 IPSec的工作过程
8.1.4 IPSec**配置示例
8.2 虚拟专用网技术
8.2.1 VPN技术原理
8.2.2 VPN��应用类型
8.2.3 VPN的实现及其隧道协议
8.2.4 基于IPSec的VPN应用实例
8.3 **电子邮件
8.3.1 电子邮件系统的工作原理
8.3.2 **电子邮件技术及协议
8.3.3 **电子邮件的收发
8.4 Web**技术
8.4.1 Web服务的**性
8.4.2 **套接字层
8.4.3 基于SSL的Web**访问
8.4.4 **电子交易
小结与进一步学习建议
思考与练习题
第9章 网络**实验
9.1 网络**实验环境搭建
9.2 操作系统**配置实验
实验1 Windows操作系统**配置
实验2 Linux操作系统**配置
9.3 网络**攻击技术实验
实验3 网络侦察
实验4 缓冲区溢出攻击
实验5 ARP欺骗攻击
9.4 网络**防护技术实验
实验6 防火墙的安装与配置
实验7 入侵检测系统的搭建与配置
实验8 计算机取证
实验9 网络**审计
实验10 加密与解密算法的实现
实验11 Windows下VPN环境的搭建
参考文献