网站购物车   | 店铺购物车  
店铺平均得分:99.93 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 0 0 0 0 1 2 589
本店铺共有 0 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
店主称呼:流年   联系方式:购买咨询请联系我  15758542161    地址:云南省 昆明市 官渡区 黄土坡
促销广告:正版二手旧书,购买多本多仓库发货,多本可优惠
图书分类
店铺公告
正版二手多仓发货,购买多本时会有多个快递发货,不指定快递。
二手书默认不含CD/小册子,有会附赠。
批量上传,套装书只是一本的价格,需要套装联系客服(点击在线交谈)。
不接急单,售后问题请直接电话联系客服(或微信)15758542161。
店铺介绍
正版二手多仓发货,购买多本时会有多个快递发货,不指定快递。
二手书默认不含CD/小册子,有会附赠。
批量上传,套装书只是一本的价格,需要套装联系客服(点击在线交谈)。
不接急单,售后问题请直接电话联系客服(或微信)15758542161。
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
网络安全技术与应用
出版日期:2012年12月
ISBN:9787113153823 [十位:7113153828]
页数:274      
定价:¥35.00
店铺售价:¥5.50 (为您节省:¥29.50
店铺库存:6
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  15758542161
本店已缴纳保证金,请放心购买!【如何赔付?】
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《网络安全技术与应用》内容提要:
随着计算机网络技术的飞速发展,当今社会已成为一个网络化的社会,人们的日常生活越来越多地依赖于网络,随之而来的网络**问题也日渐突出,因此人们对网络**性的要求越来越高。
《普通高等学校应用型人才培养系列规划教材:网络**技术与应用》内容以编者多年教学经验为基础,涵盖了网络**的主要内容,知识结构经过精心安排。在介绍网络**基本理论的基础上,首先总体地介绍了TCP/IP网络**的基本状况。然后分别从不同层次介绍了如何保障TcP,IP网络的**,并以实例的形式帮助用户理解和掌握如何运用网络**理论与协议来保障网络的**。**介绍了能够从整体上保障网络**的两种**产品:防火墙和入侵检测技术。分别举例说明了个人防火墙、企业防火墙和免费入侵检测工具Snon的部署、设置与使用方法。*后,详细分析了影响主机系统**的内外因素,从操作系统**、病毒与木马的防御等多个角度介绍了保障主机系统**的方法。
《普通高等学校应用型人才培养系列规划教材:网络**技术与应用》适合作为高等院校计算机、信息**、通信等专业高等院校本科生或研究生的教材或学习参考书。对于在计算机网络与**领域从事教学、科研和工程
《网络安全技术与应用》图书目录:
第1章 网络**概述
1.1 网络**的概念
1.2 网络**的目标
1.3 网络**的现状
1.4 网络**的发展趋势
1.5 网络**的基本技术
本章小结
思考与练习
第2章 密码学基础
2.1 密码学概述
2.1.1 密码发展史
2.1.2 密码编码学的分类
2.1.3 密码分析学的分类
2.2 古典密码
2.3 对称密码体制
2.3.1 DES算法
2.3.2 分组密码的工作模式
2.3.3 DES主要的应用范围
2.4 非对称密码技术
2.4.1 RSA算法
2.4.2 Diffee—Hellman算法
2.4.3 非对称密码的应用
2.4.4 数字签名的实现方法
2.4.5 密钥管理
2.4.6 公钥基础设施PKI
2.5 Hash函数
2.5.1 生日问题
2.5.2 Hash函数的**性
2.5.3 HMAC
2.5.4 Hash函数的应用
2.6 认证技术
2.6.1 简介
2.6.2 基于口令的身份认证
2.6.3 基于你所拥有的身份认证
2.6.4 基于自身特征的身份认证
2.6.5 基于生物统计学的认证的错误率
2.6.6 生物识别的发展趋势
本章小结
思考与练习
参考文献
第3章 TCP/lP**体系结构
3.1 TcP/IP体系结构
3.1.1 网络层
3.1.2 互联层
3.1.3 传输层
3.1.4 应用层
3.2 网络层的**问题及对策
3.2.1 物理层面的**问题及对策
3.2.2 链路层面的**问题及对策
3.3 互联层的**问题及对策
3.3.1 IP协议的**问题及对策
3.3.2 ICMP协议的**问题及对策
3.4 传输层的**问题及对策
3.4.1 TCP连接建立过程的**问题及对策
3.4.2 TCP通信及连接释放过程的**问题及对策
3.4.3 与uDP相关的**问题及对策
3.5 应用层的**问题及对策
3.5.1 Web欺骗
3.5.2 DNS欺骗
3.5.3 缓冲区溢出攻击
3.6 TCP/IP网络的**途径
3.6.1 增强网络层**性
3.6.2 增强互联层**性
3.6.3 增强传输层**性
3.6.4 增强应用层**性
3.6.5 增强TCP/IP网络系统级**性
本章小结
思考与练习
参考文献
第4章 IPSec与VPN
4.1 VPN概述
4.1.1 VPN的概念
4.1.2 VPN的功能特点
4.2 VPN的分类
4.2.1 远程访问VPN
4.2.2 网关到网关vPN
4.3 VPN的关键技术
4.3.1 加密技术
4.3.2 密钥管理技术
4.3.3 身份认证技术
4.3.4 隧道技术
4.3.5 两种常用隧道技术(IPSec和SSL)的适用环境
4.4 基于IPSec的VPN
4.4.1 IPSec的功能
4.4.2 IPSec的协议构成
4.4.3 IPSec VPN的组成
4.4.4 基于IPsec VPN的工作过程
4.5 基于SSL的VPN
4.5.1 ssL的**功能
4.5.2 SSL VPN的构建
4.5.3 SSL VPN的特点
4.6 VPN的设计
4.6.1 VPN的规划
4.6.2 VPN产品的选择
4.6.3 配置VPN网络
4.6.4 部署vPN网络应用
4.7 windows下远程访问VPN的实现
4.7.1 配置VPN服务器
4.7.2 配置VPN客户端
4.7.3 VPN客户端维护
本章 小结
思考与练习
参考文献
第5章 传输层**协议与Web**
5.1 传输层**协议
5.1.1 **套接层SSL
5.1.2 ssL的工作过程
5.1.3 传输层**协议TLS
5.1.4 **外壳协议SSH
5.1.5 套接字**性SOCKS协议
5.2 Web**
8.2.2 基于特征的入侵检测系统的实现方法
8.2.3 基于异常的检测技术
8.2.4 基于异常的入侵检测系统的实现方法
8.2.5 两种检测技术的对比
8.2.6 基于协议分析的检测技术
8.2.7 入侵检测技术小结
8.3 入侵检测系统的构成
8.3.1 入侵检测系统的基本构成
8.3.2 现有入侵检测系统的构成情况
8.4 入侵检测系统的部署
8.4.1 基于主机的入侵检测系统的部署
8.4.2 基于网络的入侵检测系统的部署
8.5 Snort应用举例
8.5.1 snort简介
8.5.2 Snort安装
8.5.3 snort的使用
本章小结
思考与练习
参考文献
第9章 主机系统**
9.1 影响主机系统**的因素
9.1.1 影响主机系统**的内部因素
9.1.2 影响主机系统**的外部因素
9.2 windows操作系统**防护
9.2.1 windows操作系统的特点
9.2.2 安装补丁程序
9.2.3 服务*小化
9.2.4 权限*小化
9.2.5 **审核
9.3 计算机病毒的防范
9.3.1 计算机病毒的特性
9.3.2 木马的特性
9.3.3 计算机病毒和木马的检测与处理
9.3.4 计算机病毒和木马的防范
本章小结
思考与练习
参考文献
附录A 习题参考答案