您好,欢迎光临有路网!
计算机网络安全
QQ咨询:
有路璐璐:

计算机网络安全

  • 作者:沈鑫剡
  • 出版社:清华大学出版社
  • ISBN:9787302203971
  • 出版日期:2009年09月01日
  • 页数:287
  • 定价:¥26.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    这是一本既注重网络**基础理论,又着眼培养读者解决网络**问题能力的教材,书中详细讨论了加密算法、报文摘要算法、认证协议等网络**基础理论,黑客攻击方法和过程,目前主流的网络**技术,如以太网**技术、**路由、信息流管制、VPN、防火墙、入侵防御系统和**无线局域网等,以及这些防御黑客攻击技术的原理和案例,**网络的设计方法和过程,**应用层协议及应用等。
    本教材的*大特点是将计算机网络**理论、目前主流网络**技术和**网络的设计过程有机地集成在一起。让读者既能掌握完整、系统的计算机网络**理论,又具备运用主流网络**技术实现**网络的设计能力。
    本教材以通俗易懂、循序渐进的方式叙述网络**知识,并通过大量的例子来加深读者对网络**知识的理解,内容组织严谨、叙述方法新颖,是一本理想的计算机专业本科生的计算机网络**教材,也可作为计算机专业研究生的计算机网络**教材,对从事计算机网络**工作的工程技术人员,也是一本非常好的参考书。
    文章节选
    第2章 黑客攻击机制
    知己知彼,百战不殆,网络**和黑客攻击是矛盾的两个方面,只有充分了解黑客攻击机制,才能有效构建网络**体系。黑客攻���手段多种多样,构建网络**体系也不能头痛医头,脚痛医脚,应该从原理上把握黑客攻击机制并加以**,因此,讨论黑客攻击机制不能只是罗列现有的黑客攻击案例,而是着重于黑客攻击的一般原理和基本方法。
    2.1 黑客攻击类型
    2.1.1 非法访问
    非法访问分两种情况:一种是对内部网络资源进行非法访问,另一种是对开放资源进行非法访问。实施前一种非法访问首先要实现非法接入,只有接入内部网络,建立黑客和内部网络资源之间的数据传输通路,才能进行非法访问。后一种非法访问是在存在黑客和开放资源之间数据传输通路的情况下,对开放资源进行越权操作,如修改某个公开网站的网页。
    1.非法接入
    如果黑客不是内部人员,图2.1和图2.2是两种常见的非法接入内部网络的方式。许多内部网络允许内部员工通过PSTN远程访问内部网络资源,图2.1是实现内部员工通过拨号接入方式接入内部网络的网络结构。内部网络通常为需要通过拨号接入方式接人内部网络的员工配置用户名和口令,内部员工通过PPP建立访问内部网络资源的数据传输通路时,远程用户接入设备需要验证接入用户的用户名和口令,只有注册用户才能建立访问内部网络资源的数据传输通路。但通过收集有关拥有该部网络的企业的信息,不难猜测到有效的用户名和口令,如查询到企业某个售后技术支持者的姓名,该姓名的全拼音和数字123456很有可能就是有效用户名和口令。
    ……
    目录
    第1章 概述
    1.1 信息**和网络**
    1.1.1 信息处理时的**问题
    1.1.2 信息传输时的**问题
    1.1.3 电子交易时的**问题
    1.2 信息**目标
    1.2.1 适用性
    1.2.2 保密性
    1.2.3 完整性
    1.2.4 不可抵赖性
    1.2.5 可控制性
    1.3 网络**机制
    1.3.1 加密、报文摘要算法和数字签名技术
    1.3.2 接入控制和认证机制
    1.3.3 分组检测和信息流管制机制
    1.3.4 入侵防御机制
    1.3.5 应用层**机制
    1.4 网络**体系
    1.4.1 TCP/IP体系结构
    1.4.2 网络**体系结构
    习题
    第2章 黑客攻击机制
    2.1 黑客攻击类型
    2.1.1 非法访问
    2.1.2 窃取和中继攻击
    2.1.3 拒绝服务
    2.1.4 恶意代码
    2.2 黑客攻击过程
    2.2.1 收集信息
    2.2.2 侦察
    2.2.3 攻击
    2.3 黑客攻击实例
    2.3.1 内部网络结构
    2.3.2 非法接入
    2.3.3 获取DNS服务器内容
    2.3.4 拒绝服务攻击
    2.3.5 非法访问
    2.4 网络**和**黑客攻击
    2.4.1 消除网络**漏洞
    2.4.2 弥补操作系统和应用程序的**漏洞
    习题
    第3章 网络**基础
    3.1 加密算法
    3.1.1 对称密钥加密算法
    3.1.2 公开密钥加密算法
    3.2 报文摘要算法
    3.2.1 报文摘要算法要求
    3.2.2 MD5
    3.2.3 SHA-1
    3.2.4 HMAC
    3.3 数字签名
    3.3.1 基于对称密钥算法的数字签名技术
    3.3.2 基于公开密钥算法的数字签名技术
    3.4 认证协议
    3.4.1 Kerberos
    3.4.2 TLS
    3.4.3 EAP和802.1X
    3.4.4 RADIUS
    3.5 IPSec
    3.5.1 **关联
    3.5.2 AH
    3.5.3 ESP
    3.5.4 ISAKMP
    习题
    第4章 **网络技术
    第5章 无线局域网**技术
    第6章 虚拟专用网络
    第7章 防火墙
    第8章 入侵防御系统
    第9章 网络管理和监测
    第10章 **网络设计实例
    第11章 应用层**协议
    附录A 英文缩写词
    参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外