婷婷五月情,国产精品久久久久久亚洲小说,runaway韩国电影免费完整版,国产乱在线观看视频,日韩精品首页,欧美在线视频二区

歡迎光臨中圖網 請 | 注冊
> >
計算機網絡安全基礎

包郵 計算機網絡安全基礎

作者:杜文才
出版社:清華大學出版社出版時間:2023-08-01
開本: 16開 頁數: 304
中 圖 價:¥34.3(7.0折) 定價  ¥49.0 登錄后可看到會員價
加入購物車 收藏
開年大促, 全場包郵
?新疆、西藏除外
本類五星書更多>

計算機網絡安全基礎 版權信息

  • ISBN:9787302428848
  • 條形碼:9787302428848 ; 978-7-302-42884-8
  • 裝幀:一般膠版紙
  • 冊數:暫無
  • 重量:暫無
  • 所屬分類:>

計算機網絡安全基礎 內容簡介

本書以計算機網絡安全理論為主線,從計算機網絡安全知識的基本概念介紹入手,引導開展計算機網絡安全技術知識的學習。本書由16章組成,內容包括計算機網絡基礎、網絡安全基礎、計算機網絡安全威脅、網絡安全評價標準、網絡犯罪與黑客、惡意腳本、安全評估分析與保證、身份認證與訪問控制、密碼學、安全協議、防火墻技術、系統入侵檢測與預防、網絡取證、病毒與內容過濾、網絡安全協議與標準、無線網絡與設備的安全。

計算機網絡安全基礎 目錄

目 錄 第1章 計算機網絡基礎 1 1.1 計算機網絡概述 1 1.1.1 計算機網絡的基本概念 1 1.1.2 計算機網絡的演變 1 1.1.3 計算機網絡的基本功能 3 1.1.4 計算機網絡的基本應用 4 1.2 計算機網絡的結構組成 5 1.2.1 網絡硬件系統 5 1.2.2 網絡軟件系統 6 1.2.3 計算機網絡的拓撲結構 6 1.3 計算機網絡的分類 9 1.3.1 按覆蓋范圍分類 10 1.3.2 按傳播方式分類 11 1.3.3 按傳輸介質分類 12 1.3.4 按傳輸技術分類 12 1.4 計算機網絡體系結構 13 1.4.1 網絡體系結構 13 1.4.2 開放系統互聯參考模型 OSI/RM 14 1.4.3 TCP/IP體系結構 16 1.5 計算機網絡設備 19 1.5.1 網卡 19 1.5.2 中繼器和集線器 20 1.5.3 網橋和交換機 20 1.5.4 路由器 22 1.5.5 網關 22 1.6 計算機網絡應用模式 22 1.6.1 C/S模式 22 1.6.2 B/S模式 23 本章小結 24 練習·思考題 25 參考資料 25 第2章 網絡安全基礎 26 2.1 網絡安全概述 26 2.2 網絡安全模型 27 2.2.1 基本模型 28 2.3 網絡安全攻防技術 29 2.4 網絡層次體系結構 30 2.4.1 物理安全 30 2.4.2 邏輯安全 31 2.4.3 操作系統安全 32 2.4.4 聯網安全 32 2.5 網絡安全管理 32 2.6 安全目標 34 本章小結 36 練習·思考題 36 參考資料 37 第3章 計算機網絡安全威脅 38 3.1 安全威脅概述 38 3.2 安全威脅的來源 39 3.2.1 設計理念 39 3.2.2 網絡基礎設施和通信協議中 的弱點 40 3.2.3 快速增長的網絡空間 41 3.2.4 網絡黑客社區的增長 41 3.2.5 操作系統協議中的漏洞 42 3.2.6 用戶安全意識不強 42 3.2.7 不可見的安全威脅——內部 人員的影響 42 3.2.8 社會工程 43 3.2.9 物理盜竊 44 3.3 安全威脅動機 45 3.4 安全威脅管理與防范 47 3.4.1 安全威脅管理 47 3.4.2 安全威脅防范措施(技術) 48 3.5 安全威脅認知 50 本章小結 51 練習·思考題 51 參考資料 51 第4章 計算機網絡安全評價標準 52 4.1 網絡安全評價標準的形成 52 4.2 一些典型的評價標準 52 4.2.1 國內評價標準 52 4.2.2 美國評價標準 54 4.2.3 加拿大評價標準 56 4.2.4 美國聯邦標準 57 4.2.5 共同標準 58 4.3 信息系統安全等級保護的應用 60 4.3.1 信息系統安全等級保護 通用技術要求 60 4.3.2 信息系統安全等級保護 網絡技術要求 61 4.4 信息安全保證技術框架(IATF) 61 本章小結 63 練習·思考題 63 參考資料 63 第5章 網絡犯罪與黑客 64 5.1 網絡犯罪概述 64 5.2 網絡犯罪 64 5.2.1 實施網絡犯罪的方法 65 5.2.2 網絡犯罪的特點 68 5.2.3 網絡犯罪者 68 5.3 黑客 69 5.3.1 什么是黑客 69 5.3.2 黑客類型 71 5.3.3 黑客拓撲結構 72 5.3.4 黑客的系統攻擊工具 74 5.3.5 黑客常用的攻擊手段 74 5.3.6 黑客攻擊五步曲 75 5.3.7 黑客行為的發展趨勢 76 5.4 不斷上升的網絡犯罪的應對處理 77 本章小結 78 練習·思考題 78 參考資料 78 第6章 惡意腳本 79 6.1 腳本的概述 79 6.1.1 Windows下簡單的腳本 程序 79 6.1.2 Linux下簡單的腳本程序 79 6.2 惡意腳本的概述 81 6.2.1 惡意腳本的危害 81 6.2.2 用網頁腳本獲取用戶 Cookie 81 6.2.3 用惡意腳本執行特定的 程序 84 6.2.4 各類腳本語言木馬程序 84 練習·思考題 85 參考資料 85 第7章 安全評估分析與保證 86 7.1 概念 86 7.1.1 系統層的安全風險 86 7.1.2 網絡層的安全風險 87 7.1.3 應用層的安全風險 88 7.1.4 管理層的安全風險 88 7.2 安全隱患和安全評估方法 88 7.2.1 常見的安全隱患 88 7.2.2 網絡安全評估方法 89 7.2.3 白盒測試 89 7.2.4 黑盒測試 90 7.2.5 黑盒測試和白盒測試的 區別 92 7.2.6 漏洞掃描 93 7.2.7 典型的黑客攻擊手段 96 7.3 網絡安全評估相關的法律法規 97 7.3.1 TCSEC(可信計算機系統 安全評估準則) 97 7.3.2 CC(信息系統技術安全 評估通用準則) 99 7.3.3 信息系統安全劃分準則 99 7.3.4 信息系統安全有關的標準 100 7.4 網絡安全相關的法律知識 100 7.4.1 網絡服務機構設立的條件 100 7.4.2 網絡服務業的對口管理 100 7.4.3 互聯網出入口信道管理 100 練習·思考題 100 參考資料 101 第8章 身份認證與訪問控制 102 8.1 身份認證 102 8.1.1 身份認證概述 102 8.1.2 常用的身份認證技術 103 8.1.3 常用的身份認證機制 105 8.2 訪問控制 109 8.2.1 訪問控制概述 109 8.2.2 訪問控制機制 111 8.2.3 訪問控制模型 113 本章小結 118 練習·思考題 118 參考資料 118 第9章 密碼學 120 9.1 密碼學的發展歷史 120 9.2 密碼學基礎 121 9.2.1 密碼學的基本概念 121 9.2.2 可能的攻擊 122 9.2.3 密碼系統 123 9.3 古典密碼 127 9.3.1 隱寫術 127 9.3.2 古典單碼加密法 128 9.3.3 古典多碼加密法 129 9.3.4 古典換位加密法 132 9.4 對稱密碼體制 132 9.4.1 計算對稱密碼的特點 132 9.4.2 流密碼 133 9.4.3 分組密碼 135 9.4.4 DES算法 138 9.4.5 AES算法 144 9.5 非對稱密碼體制 146 9.5.1 概述 146 9.5.2 Diffie-Hellman密鑰交換 算法 147 9.5.3 RSA算法 149 9.6 公鑰基礎設施(PKI) 150 9.6.1 PKI概述 150 9.6.2 數字證書 152 9.6.3 PKI系統的功能 155 9.6.4 常用的信任模型 156 9.6.5 基于PKI的服務 161 9.6.6 PKI系統的應用 162 9.7 密碼學的應用 163 本章小結 163 練習·思考題 164 參考資料 164 第10章 安全協議 164 10.1 安全協議概述 164 10.1.1 安全協議的基本概念 164 10.1.2 安全協議的分類 166 10.1.3 安全協議的目標與設計 原則 170 10.1.4 安全協議的缺陷 171 10.1.5 對安全協議的攻擊 172 10.2 基本安全協議 173 10.2.1 秘密分割 173 10.2.2 秘密共享 173 10.2.3 閾下信道 174 10.2.4 比特承諾 176 10.2.5 拋幣協議 178 10.2.6 不經意傳輸 178 10.3 認證與密鑰建立協議 179 10.3.1 密鑰建立協議 179 10.3.2 RFID認證協議 182 10.4 零知識證明 186 10.4.1 零知識證明概述 186 10.4.2 交互式零知識證明 189 10.4.3 非交互式零知識證明 189 本章小結 190 習題·思考題 190 參考資料 191 第11章 防火墻技術 192 11.1 防火墻概述 192 11.1.1 防火墻的基本概念 192 11.1.2 防火墻的特性 192 11.1.3 防火墻的功能 194 11.2 防火墻的體系結構 194 11.2.1 雙宿主主機體系結構 194 11.2.2 屏蔽主機體系結構 195 11.2.3 屏蔽子網體系結構 196 11.2.4 防火墻體系結構的組合 形式 197 11.3 防火墻技術 197 11.3.1 防火墻所采用的主要技術 197 11.3.2 防火墻的分類 199 11.3.3 防火墻的局限性 203 11.4 防火墻的創建 203 11.5 防火墻技術的應用 204 本章小結 205 練習·思考題 205 參考資料 205 第12章 系統入侵檢測與預防 207 12.1 入侵檢測 207 12.2 入侵檢測系統 208 12.2.1 入侵檢測系統概述 208 12.2.2 入侵檢測的實現 208 12.2.3 入侵檢測系統的分類 209 12.2.4 入侵檢測系統的標準 210 12.3 入侵檢測軟件Snort 211 12.4 手工入侵檢測 216 12.4.1 可疑進程查看 216 12.4.2 文件屬性被修改 217 12.4.3 CPU負載可疑 217 12.4.4 可疑的系統管理賬戶 218 12.4.5 系統日志的檢查 222 練習·思考題 225 參考資料 225 第13章 計算機網絡取證 226 13.1 網絡取證概述 226 13.1.1 網絡取證的特點 226 13.1.2 計算機取證與傳統證據 的取證方式的區別 226 13.1.3 計算機取證流程 227 13.2 TCP/IP基礎 227 13.2.1 OSI開放系統互連參考 模型 227 13.2.2 TCP/IP協議 228 13.2.3 TCP/IP協議在網絡取證 中層的重要性 229 13.3 網絡取證的數據源 230 13.3.1 防火墻和路由器 230 13.3.2 數據包嗅探器和協議 分析器 230 13.3.3 入侵檢測系統 232 13.3.4 遠程訪問服務器 232 13.3.5 安全事件管理(SEM)軟件 233 13.3.6 網絡取證分析工具 233 13.3.7 其他來源 233 13.4 收集網絡通信數據 233 13.4.1 技術問題 234 13.4.2 法律問題 237 13.5 檢查和分析網絡通信數據 238 13.5.1 辨認相關的事件 238 13.5.2 檢查數據源 241 13.5.3 對檢測和分析工具的態度 241 13.5.4 得出結論 242 13.5.5 攻擊者的確認 242 練習·思考題 242 參考資料 243 第14章 病毒與內容過濾 244 14.1 計算機病毒概述 244 14.2 計算機病毒的分類 244 14.2.1 特洛伊木馬 245 14.2.2 蠕蟲 246 14.2.3 宏病毒 246 14.3 計算機病毒的特點及危害 247 14.3.1 計算機病毒的特點 247 14.3.2 計算機病毒的危害 248 14.3.3 計算機病毒感染導致的 損失 248 14.4 計算機病毒的防范 249 14.4.1 保持清醒的頭腦 249 14.4.2 對進入計算機的信息 時刻保持警惕 249 14.4.3 合理安裝和使用殺病毒 軟件 251 14.4.4 及時備份計算機中有價值 的信息 252 14.4.5 時刻注意計算機的反應 253 14.5 內容過濾技術 253 14.6 網絡內容過濾技術 255 14.6.1 JS腳本過濾中文/全角 字符 255 14.6.2 腳本防注入代碼 256 14.6.3 防火墻的包過濾 259 14.6.4 WinRoute Pro 4.4.5的 安裝和使用 260 14.6.5 殺毒軟件的查殺原理 265 練習·思考題 266 參考資料 267 第15章 計算機網絡安全協議與 標準 268 15.1 協議的概述 268 15.2 安全協議 268 15.2.1 安全協議概述 269 15.2.2 TCP/IP協議的概述 269 15.3 常見的網絡安全協議 271 15.3.1 網絡認證協議Kerberos 271 15.3.2 安全外殼協議SSH 272 15.3.3 安全電子交易協議SET 273 15.3.4 安全套接層協議SSL 275 15.3.5 網絡層安全協議IPSec 276 15.4 網絡安全標準和規范 278 15.4.1 TCSEC 278 15.4.2 ISO15408(CC) 280 15.4.3 BS7799 283 練習·思考題 283 參考資料 284 第16章 無線網絡與設備的安全 285 16.1 無線網絡技術概述 285 16.1.1 無線局域網的發展歷程 285 16.1.2 無線局域網的優勢 286 16.1.3 無線網絡應用的現狀 以及對未來的展望 286 16.2 無線局域網的規格標準 287 16.2.1 IEEE802.11x系列 287 16.2.2 HiperLAN/x系列 288 16.2.3 藍牙技術 288 16.3 無線網絡的安全 289 16.3.1 無線網絡安全性的影響 因素 289 16.3.2 無線網絡標準的安全性 289 16.3.3 無線網絡常見的攻擊 290 16.4 無線網絡安全解決方案 292 16.4.1 修改默認設置 292 16.4.2 合理使用 292 16.4.3 建立無線虛擬專用網 293 16.4.4 使用入侵檢測系統 293 16.4.5 總結 293 練習·思考題 294 參考資料 294
展開全部
商品評論(0條)
暫無評論……
書友推薦
本類暢銷
編輯推薦
返回頂部
中圖網
在線客服
主站蜘蛛池模板: 婷婷六月激情在线综合激情 | 美女搞基视频网站 | 精品国产高清毛片 | 一级毛片免费高清视频 | 久草青青在线视频 | 精品国内在线视频2019百度 | 久久久久久亚洲精品中文字幕 | 国产免费高清mv视频在线观看 | 国产真实伦在线视频免费观看 | 婷婷五月五 | 国内永久第一免费福利视频 | 丁香5月婷婷 | 精品伊人久久久久7777人 | 久久综合九色综合97欧美 | 大片免费35分钟观看视频 | 久久国产自偷自偷免 | 色亚洲成人 | 2020国产成人精品视频网站 | 国产区视频在线 | 五月月色开心婷婷久久合 | 亚洲国产精品久久婷婷 | 97精品视频在线 | 99视频精品免费99在线 | 国产s色 | 成人自拍电影 | 噼里啪啦免费观看 | 国产欧美在线观看 | 日韩欧美久久一区二区 | 2020阿v天堂网 | 99精品网站| 激情五月视频 | 欧美一级精品高清在线观看 | 四虎影院成人在线观看 | 60分钟短片高清免费观看 | 婷婷四房色播 | 99热2| 国产一级一国产一级毛片 | 99在线免费视频 | 99成人免费视频 | 久久精品天天爽夜夜爽 | 片免费观看网站视频 |