您好,欢迎光临有路网!
网络案例
QQ咨询:
有路璐璐:

网络案例

  • 作者:陈兵
  • 出版社:国防工业出版社
  • ISBN:9787118081312
  • 出版日期:2012年07月01日
  • 页数:210
  • 定价:¥30.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    • 出版社
    • ISBN
      9787118081312
    • 作者
    • 页数
      210
    • 出版时间
      2012年07月01日
    • 定价
      ¥30.00
    • 所属分类
    内容提要
    《高等院校密码信息**类专业系列教材:网络**》围绕网络**进行展开,首先介绍网络**的基本概念,对网络**问题进行综述;其次介绍常见的网络攻击技术,**了解各种攻击的原理和方法;再次,针对各种网络**威胁及攻击手段,提出多种**防护技术,如通过防火墙进行内外网的隔离,通过身份认证技术进行识别,通过VPN实现跨越公网的数据传输,通过IDS将攻击扼杀在摇篮之中;*后,介绍各种**管理的措施,以弥补技术上可能带来的不足。
    《高等院校密码信息**类专业系列教材:网络**》适合作为高等院校信息**专业的本科生和研究生的教材:也适合企业IT管理人员、信息技术人员使用。 网络案例_陈兵,等_国防工业出版社_
    目录
    第1章 网络**概念
    1.1 网络**问题的提出
    1.2 计算机网络**的威胁
    1.3 计算机网络**的定义
    1.4 网络**模型结构
    1.4.1 OSI**服务的层次模型
    1.4.2 OSI**服务
    1.4.3 OSI**机制
    1.4.4 OSI**服务的层配置
    1.4.5 TCP/IP**服务模型
    1.5 本章小结
    1.6 本章习题
    第2章 常见的网络攻击技术
    2.1 网络攻击概述
    2.1.1 脆弱的网络
    2.1.2 网络**的挑战者
    2.1.3 网络攻击方法
    2.1.4 网络攻击的目的
    2.1.5 网络攻击的过程
    2.2 数据链路层攻击技术
    2.2.1 MAC地址欺骗
    2.2.2 电磁信息泄漏
    2.2.3 网络监听
    2.3 网络层攻击技术
    2.3.1 网络层扫描
    2.3.2 IP欺骗
    2.3.3 碎片攻击
    2.3.4 ICMP攻击
    2.3.5 路由欺骗
    2.3.6 ARP欺骗
    2.4 传输层攻击技术
    2.4.1 端口扫描
    2.4.2 TCP初始序号预测
    2.4.3 SYN flooding
    2.4.4 TCP欺骗
    2.5 应用层攻击技术
    2.5.1 缓冲区溢出
    2.5.2 口令攻击
    2.5.3 电子邮件攻击
    2.5.4 DNS欺骗
    2.5.5 SQL注入
    2.6 网络病毒与木马
    2.6.1 病毒概述
    2.6.2 网络病毒
    2.6.3 特洛伊木马
    2.6.4 木马的特点
    2.6.5 发现木马
    2.6.6 木马的实现
    2.7 拒绝服务式攻击
    2.7.1 拒绝服务式攻击的原理
    2.7.2 分布式拒绝服务式攻击
    2.8 本章小结
    2.9 本章习题
    第3章 网络身份认证
    3.1 网络身份认证概述
    3.1.1 身份认证的概念
    3.1.2 身份认证的地位与作用
    3.1.3 身份标识信息
    3.1.4 身份认证技术分类
    3.2 常用网络身份认证技术
    3.2.1 口令认证
    3.2.2 IC卡认证
    3.2.3 基于生物特征的认证
    3.3 网络身份认证协议
    3.3.1 密码技术简介
    3.3.2 对称密码认证
    3.3.3 非对称密码认证
    3.4 单点登录
    3.4.1 单点登录基本原理
    3.4.2 单点登录系统实现模型
    3.5 本章小结
    ……
    第4章 网络访问控制
    第5章 虚拟专用网技术
    第6章 入侵检测技术
    第7章 无线网络**技术
    第8章 **管理
    附录1 Sniffer源程序
    附录2 端口扫描源程序
    参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外