出版日期:2009年02月
ISBN:9787560621524
[十位:756062152X]
页数:259
定价:¥24.00
店铺售价:¥6.00
(为您节省:¥18.00)
店铺库存:5
本
正在处理购买信息,请稍候……
我要买:
本
* 如何购买
联系店主:
13061253263
店主推荐图书:
-
¥12.60
-
¥5.00
-
¥13.40
-
¥20.10
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2024-11-16 23:38:47]
欧**
广州市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2024-11-16 17:55:30]
王*
昆明市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2024-11-16 14:32:13]
李**
济宁市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2024-11-15 01:42:53]
叶**
中山市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2024-11-14 18:52:56]
等*
南宁市
《网络安全技术》内容提要:
本书较系统地介绍了网络**的主要理论、技术及应用方面的知识,主要包括密码技术、操作系统**、数据库**、防火墙技术、网络入侵与防范、入侵检测技术、计算机病毒与防范、Internet**、VPN技术、无线局域网**、计算机网络**工程等。
本书注重理论结合实践,每一章均配有与理论相关的实例及习题,使读者能够加深对网络**理论的理解与掌握,增强动手能力,*终具备基本的网络**管理和设计能力。
本书可作为高职高专院校的计算机专业、通信工程专业和信息**专业等相关专业的教材,也可作为开设了计算机网络**和信息**课程的应用型本科专业的教材,还可作为网络工程技术人员和信息**管理人员的参考资料。
《网络安全技术》图书目录:
第1章 概论
1.1 计算机网络**概述
1.1.1 信息**发展历程
1.1.2 网络**的定义及特征
1.1.3 主要的网络信息**威胁
1.1.4 网络**防护体系层次
1.1.5 网络**设计原则
1.2 网络信息系统**架构
1.2.1 **服务
1.2.2 **机制
1.3 OSI参考模型**
1.4 TCP/IP参考模型**
1.4.1 TCPflP协议栈
1.4.2 TCP/IP主要协议及**
1.4.3 端口**
1.5 **评估标准及立法
1.5.1 国际**评估标准
1.5.2 我国**立法
1.6 **技术发展趋势
习题
第2章 密码技术
2.1 密码学概述
2.1.1 密码体制
2.1.2 密码分类
2.2 古典密码
2.2.1 替代密码
2.2.2 换位密码
2.3 分组密码
2.3.1 DES
2.3.2 AES
2.4 公钥密码体制
2.4.1 RSA
2.4.2 ElGamal和ECC
2.4.3 公钥密码体制应用
2.5 报文认证与数字签名
2.5.1 Hash函数
2.5.2 报文认证
2.5.3 数字签名
2.6 密钥管理与分发
2.7 密码技术实例
2.7.1 CAP软件应用
2.7.2 PGP软件应用
习题
第3章 操作系统**
3.1 **操作系统概述
3.1.1 可信计算机**评估准则
3.1.2 **操作系统特征
3.2 操作系统帐户**
3.2.1 密码**
3.2.2 帐号管理
3.3 操作系统资源访问**
3.3.1 Windows系统资源访问控制
3.3.2 Linux文件系统**
3.4 操作系统**策略
3.5 我国**操作系统现状与发展
3.6 操作系统**实例
3.6.1 Windows Server 2003**设置
3.6.2 Linux**设置
习题
第4章 数据库**
4.1 数据库**概述
4.1.1 数据库系统面临的**威胁
4.1.2 数据库的**
4.2 数据库**技术
4.2.1 数据库**访问控制
4.2.2 数据库加密
4.2.3 事务机制
4.3 SQL Server数据库管理系统的**性
4.3.1 **管理
……
第5章 防火墙技术
第6章 网络入侵与防范
第7章 入侵检测技术
第8章 计算机病毒与防范
第9章 Internet**
第10章 VPN技术
第11章 无线局域网**
第12章 计算机网络**工程
参考文献
《网络安全技术》文章节选:
第1章 概论
随着信息系统及计算机网络的快速普及,信息资源得到了*大程度的共享,处理信息的多样性与便捷性使计算机正日益成为社会各行各业生产和管理的有效工具。然而,伴随信息和网络发展而来的**问题也日渐突出。由于计算机网络涉及到政府、军事、金融、文教等诸多领域,担负着处理各种重要及敏感信息的工作,因此难免会遭到各种手段的攻击,如进行信息窃取、数据篡改等。而由于计算机网络在设计之初只考虑了方便性和开放性而忽视了**性,也使得计算机网络非常脆弱,容易受到黑客与病毒的入侵与攻击,使网络系统遭到破坏,导致信息的泄露或丢失。如何解决网络上的信息**问题,制止计算机犯罪,建立**的网络体系已成为全球关注的焦点。
1.1 计算机网络**概述
1.1.1 信息**发展历程
在计算机出现之前,信息**主要指信息保密,靠物理**和管理政策保护有价值信息的**性,如将文件锁在柜子中和采用人事审查程序。计算机出现之后,信息**在其发展过程中经历了如下三个阶段。
……