您好,欢迎光临有路网!
网络安全与管理(第3版)
QQ咨询:
有路璐璐:

网络安全与管理(第3版)

  • 作者:石磊、赵慧然、肖建良
  • 出版社:清华大学出版社
  • ISBN:9787302588399
  • 出版日期:2021年09月01日
  • 页数:0
  • 定价:¥59.80
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书针对培养应用技术型人才的需求,系统地讲解了网络**的基础理论、**技术、网络**等级保护2.0标准及其相关应用。 全书共分为12章,对网络**基本理论和技术进行详细讲解,主要包括网络**概述、网络监控原理、操作系统**、密码技术、病毒技术、防火墙技术、无线网络**、VPN技术、电子商务**、漏洞扫描技术、入侵检测与防御、网络**等级保护2.0标准等。各章末配有多种类型的习题,便于教学和测试。全部教学内容配有详细教学PPT和视频讲解。本书内容丰富全面、安排合理、通俗易懂、实用性强、便于学习。 本书可作为应用型高校计算机类、网络**类、电子信息类、信息管理类专业的教科书,也可供从事网络管理人员、网络工程技术人员、信息**管理人员和电子信息技术人员参考。
    目录
    随书资源 第1章网络**概述 1.1互联网介绍 1.1.1互联网的影响 1.1.2互联网的意义 1.1.3我国互联网规模与使用情况 1.2网络**介绍 1.2.1网络**的概念 1.2.2网络**的重要性 1.2.3网络**的种类 1.3威胁网络**的因素 1.3.1黑客 1.3.2黑客会做什么 1.3.3黑客攻击 1.3.4危险的计算机黑客 1.3.5网络攻击分类 1.3.6常见网络攻击形式 1.4我国互联网网络**现状 1.4.1恶意程序 1.4.2**漏洞 1.4.3拒绝服务攻击 1.4.4网站** 1.4.5云平台** 1.4.6工业控制系统** 1.5个人数据信息面临的网络威胁 1.5.1Cookie的使用 1.5.2利用木马程序侵入计算机 1.5.3钓鱼网站 1.5.4监视网络通信记录 1.5.5手机厂商侵犯隐私 1.5.6个人信息**保护 1.5.7个人信息保护法 1.6常用网络**技术简介 1.7常用网络密码**保护技巧 1.8**网络空间**战略 1.8.1机遇和挑战 1.8.2网络空间**的目标 1.8.3网络空间**的原则 1.8.4网络空间**的战略任务 目录 网络**与管理(第3版) 1.9大数据技术下的网络** 1.9.1大数据技术的有关概念 1.9.2大数据技术背景下的网络**问题 1.10我国网络**产业介绍 1.10.1全球网络**产业规模 1.10.2我国网络**产业进展 1.10.32020年中国网络**竞争力50强 1.10.4我国网络**产业前景展望 课后习题 第2章网络监控原理 2.1网络监控介绍 2.1.1为什么要进行网络监控 2.1.2网络监控的主要目标 2.1.3网络监控的分类 2.2Sniffer工具 2.2.1Sniffer介绍 2.2.2Sniffer原理 2.2.3Sniffer的工作环境 2.2.4Sniffer攻击 2.2.5如何防御Sniffer攻击 2.2.6Sniffer的应用 2.3Sniffer Pro软件 2.3.1Sniffer Pro软件简介 2.3.2Sniffer Pro软件使用 2.4网路岗软件 2.4.1网路岗的基本功能 2.4.2网路岗对上网的监控程度 2.4.3网路岗安装方式 课后习题 第3章操作系统** 3.1国际**评价标准的发展及其联系 3.1.1计算机**评价标准 3.1.2欧洲**评价标准 3.1.3加拿大评价标准 3.1.4美国联邦准则 3.1.5国际通用准则 3.2我国**标准简介 3.2.1用户自主保护级 3.2.2系统审计保护级 3.2.3**标记保护级 3.2.4结构化保护级 3.2.5访问验证保护级 3.3**操作系统的基本特征 3.3.1小特权原则 3.3.2访问控制 3.3.3**审计功能 3.3.4**域隔离功能 3.4Windows操作系统** 3.4.1远程攻击Windows系统的途径 3.4.2取得合法身份后的攻击手段 3.4.3Windows**功能 3.4.4Windows认证机制 3.4.5Windows文件系统** 3.4.6Windows加密机制 3.4.7Windows备份与还原 3.**ndroid操作系统** 3.5.1Android**体系结构 3.5.2Linux**性 3.5.3文件系统许可/加密 3.5.4Android应用** 课后习题 第4章密码技术 4.1密码学的发展历史 4.1.1古典密码 4.1.2隐写术 4.1.3转轮密码机 4.1.4现代密码(计算机阶段) 4.1.5密码学在网络信息**中的作用 4.2密码学基础 4.2.1密码学相关概念 4.2.2密码系统 4.2.3密码学的基本功能 4.3密码体制 4.3.1对称密钥密码体制 4.3.2常用的对称密钥算法 4.3.3非对称密钥密码体制 4.3.4常用的公开密钥算法 4.4哈希算法 4.5MD5简介 4.6PGP加密软件 4.6.1PGP的技术原理 4.6.2PGP的密钥管理 4.7软件与硬件加密技术 4.7.1软件加密 4.7.2硬件加密 4.8数字签名与数字证书 4.8.1数字签名 4.8.2数字证书 4.9PKI基础知识 4.9.1PKI的基本组成 4.9.2PKI的**服务功能 4.10认证机构 4.10.1认证机构的功能 4.10.2CA系统的组成 4.10.3国内CA现状 4.11《中华人民共和国密码法》简介 4.11.1《密码法》颁布的意义 4.11.2PKI应用及密码行业大有可为 4.11.3《密码法》的主要内容 课后习题 第5章病毒技术 5.1病毒的基本概念 5.1.1计算机病毒的定义 5.1.2计算机病毒的特点 5.1.3计算机病毒的分类 5.1.4计算机病毒的发展史 5.1.5其他的破坏行为 5.1.6计算机病毒的危害性 5.1.7知名计算机病毒简介 5.2网络病毒 5.2.1木马病毒的概念 5.2.2木马的种类 5.2.3木马病毒案例 5.2.4木马病毒的** 5.2.5蠕虫病毒的概念 5.2.6蠕虫病毒案例 5.2.7蠕虫病毒的** 5.2.8病毒、木马、蠕虫的比较 5.2.9网络病毒的发展趋势 5.2.10计算机防毒杀毒的常见误区 5.3流氓软件 5.3.1流氓软件的定义 5.3.2流氓软件的分类 5.3.3流氓软件的** 5.4计算机病毒发展趋势 5.5病毒检测技术 5.5.1传统的病毒检测技术 5.5.2基于网络的病毒检测技术 课后习题 第6章防火墙技术 6.1防火墙概述 6.1.1防火墙的功能 6.1.2防火墙的基本特性 6.1.3防火墙的主要缺点 6.2DMZ简介 6.2.1DMZ的概念 6.2.2DMZ网络访问控制策略 6.2.3DMZ服务配置 6.3防火墙的技术发展历程 6.3.1第1代防火墙: 基于路由器的防火墙 6.3.2第2代防火墙: 用户化的防火墙 6.3.3第3代防火墙: 建立在通用操作系统上的防火墙 6.3.4第4代防火墙: 具有**操作系统的防火墙 6.4防火墙的分类 6.4.1软件防火墙 6.4.2包过滤防火墙 6.4.3状态检测防火墙 6.4.4代理防火墙 6.5防火墙硬件平台的发展 6.5.1x86平台 6.5.2ASIC平台 6.5.3NP平台 6.6防火墙关键技术 6.6.1访问控制 6.6.2NAT 6.6.3VPN 6.7个人防火墙 6.8下一代防火墙 课后习题 第7章无线网络** 7.1无线网络**概述 7.1.1无线网络的分类 7.1.2WLAN技术 7.1.3无线网络存在的**隐患 7.1.4无线网络**的关键技术 7.2WLAN** 7.2.1WLAN的访问控制技术 7.2.2WLAN的数据加密技术 7.2.3WAPI与WiFi的竞争 7.3无线网络**的防范措施 7.3.1公共WiFi上网**注意事项 7.3.2提高无线网络**的方法 课后习题 第8章VPN技术 8.1VPN概述 8.1.1什么是VPN 8.1.2VPN的发展历程 8.1.3VPN的基本功能 8.1.4VPN特性 8.2常用VPN技术 8.2.1IPSec VPN 8.2.2SSL VPN 8.2.3MPLS VPN 8.2.4SSL VPN,IPSec VPN,MPLS VPN的比较 8.3VPN采用的**技术 8.3.1隧道技术 8.3.2加密技术 8.3.3密钥管理技术 8.3.4使用者与设备身份认证技术 8.4VPN的分类 8.5VPN技术应用 8.5.1大学校园网VPN技术要求 8.5.2某理工大学校园网VPN使用指南 课后习题 第9章电子商务** 9.1互联网**概述 9.1.1风险管理 9.1.2电子商务**分类 9.1.3**策略和综合** 9.2客户端的** 9.2.1Cookie 9.2.2Java小程序 9.2.3JavaScript 9.2.4ActiveX控件 9.2.5图像文件与插件 9.2.6数字证书 9.2.7信息隐蔽 9.3通信的** 9.3.1对保密性的**威胁 9.3.2对完整性的**威胁 9.3.3对即需性的**威胁 9.3.4对互联网通信信道物理**的威胁 9.3.5对无线网的威胁 9.3.6加密 9.3.7用哈希函数保证交易的完整性 9.3.8用数字签名保证交易的完整性 9.3.9保证交易传输 9.4服务器的** 9.4.1对WWW服务器的**威胁 9.4.2对数据库的**威胁 9.4.3对其他程序的**威胁 9.4.4对WWW服务器物理**的威胁 9.4.5访问控制和认证 9.5电子商务**实例 课后习题 第10章漏洞扫描技术 10.1漏洞的概念 10.1.1漏洞的定义 10.1.2漏洞的分类 10.1.3漏洞与环境和时间的关系 10.1.4漏洞信息发布 10.2漏洞扫描 10.2.1漏洞扫描原理 10.2.2漏洞扫描过程 10.3漏洞扫描工具 10.3.1国外常用漏洞扫描工具简介 10.3.2国内常用漏洞扫描工具简介 10.4网络漏洞扫描 10.4.1网络漏洞扫描的意义 10.4.2网络漏洞扫描技术分析 10.4.3传统的网络**扫描技术 10.4.4非入侵式网络**扫描技术 10.5数据库漏洞扫描 10.5.1概述 10.5.2数据库**产品分类 10.5.3数据库扫描系统特性 10.5.4数据库扫描系统介绍 10.6Web漏洞扫描 10.6.1基本概念 10.6.2十大常见Web漏洞 10.6.3常用Web漏洞扫描工具 10.7Android漏洞扫描 10.7.1Android常见漏洞 10.7.2Android常见风险及预防 10.7.3Android漏洞扫描工具 课后习题 第11章入侵检测与防御 11.1基本概念 11.1.1入侵检测系统 11.1.2入侵防御系统 11.1.3入侵防御系统的作用 11.2入侵检测系统 11.2.1系统功能 11.2.2入侵检测系统评价 11.2.3入侵检测系统分类 11.2.4检测原理 11.2.5入侵检测模型 11.2.6入侵检测步骤 11.2.7入侵检测系统与防火墙 11.3入侵检测方法 11.3.1异常检测方法 11.3.2误用检测方法 11.3.3其他检测方法 11.4IDS与IPS的部署 11.4.1IDS的部署 11.4.2IPS的部署 11.4.3联合部署 11.4.4分布式部署 11.5IPS设备介绍 11.5.1深信服NIPS 11.5.2网神SecIPS 3600 11.5.3天融信TopIDP 11.6问题与展望 11.6.1存在问题 11.6.2发展方向 课后习题 第12章网络**等级保护2.0标准 12.1等级保护发展历程 12.1.1等级保护1.0时代发展历程 12.1.2等级保护2.0时代发展历程 12.1.3等级保护2.0特点和变化 12.2**通用要求的内容 12.2.1**通用要求基本分类 12.2.2技术要求 12.2.3管理要求 12.3**扩展要求的内容 12.3.1云计算**扩展要求 12.3.2移动互联**扩展要求 12.3.3物联网**扩展要求 12.3.4工业控制系统**扩展要求 课后习题 参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外