网站购物车   | 店铺购物车  
店铺平均得分:99.12 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 18 6 10 6 23 86 3584
本店铺共有 9 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
无法联系卖家
1
11%
服务态度问题
1
11%
商品问题
2
22%
发货问题
3
33%
退款问题
2
22%
已解决
9
100%
店主称呼:未付款订单不保留库存   联系方式:购买咨询请联系我  15165232901    地址:山东省 青岛市 市南区 买书加微信17660908355电话不接哦
促销广告:买书加微信17660908355电话不接哦
图书分类
店铺公告
微信:17660908355 常见问题回答如下:1.是否正版?答:正版 2.图书品相?答:原则上标十成新的是库存新书,未标明的是二手书,8成新左右,由于只能上传一种品相加上库存随时处于动态变化中,介意品相的情提前说明,一律以本店最终确认为准!图书是特殊商品,不接受无理由退货等无理要求,看好再买,不同意的不要付款!二手书默认无盘,无答案附件等,有笔记划线不影响阅读,对二手书品相介意的慎拍,我们发货按付款顺序先发品相最佳的。3.可否包邮?答:正版图书微利经营,不议价不包邮。4.邮费多少?答:提交订单,系统会提示邮费,根据书的数量,距离等决定,无法笼统回答。5.可否自提?答:无法自提。6.可以发顺丰?发到付?答:不发顺丰,不发到付。7.运输方式?答:随机不指定,以实际收到为准。无法指定快递。8.付款后多久能发货?答:一般付款第二天即可安排发出【注:非发货时限承诺】9.发货后多久能收到?答:江浙沪京津冀等周边发货后一般3,4天左右到达,偏远地区无法承诺。
店铺介绍
本店库存不断更新,敬请收藏本店。因人手有限,还有大量的书暂未上传,如未找到所需图书,可联系本店订购。微信:17660908355 QQ: 2368168282 我们一直在努力做得更好,希望得到您的大力支持和配合,谢谢您再次光临!
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:陈志德 许力 出版社:电子工业出版社
网络安全原理与应用
出版日期:2012年06月
ISBN:9787121171901 [十位:7121171902]
页数:344      
定价:¥42.00
店铺售价:¥33.60 (为您节省:¥8.40
店铺库存:2
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  15165232901
本店已缴纳保证金,请放心购买!【如何赔付?】
店主推荐图书:
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《网络安全原理与应用》内容提要:
《高等学校计算机规划教材:网络**原理与应用》主要系统地介绍了网络**的基本原理和基本应用。全书主要分理论篇和试验篇,共19章,主要介绍了各种网络**原理,并通过实验列举的形式达到了网络**实验的应用,《高等学校计算机规划教材:网络**原理与应用》对网络**知识做了较全面的介绍。
《网络安全原理与应用》图书目录:
目 录
**篇 理 论 篇
第1章 引论 3
1.1 网络**的基础 3
1.1.1 网络**的含义 3
1.1.2 网络**的特征 3
1.1.3 网络**的目标 4
1.1.4 网络**的体系结构 5
1.2 威胁网络**的因素 5
1.2.1 网络的**威胁的类型 5
1.2.2 物理设备脆弱性 6
1.2.3 软件系统脆弱性 6
1.2.4 协议实现的脆弱性 6
1.2.5 网络架构的脆弱性 6
1.2.6 经营和管理带来的脆弱性 6
1.3 网络**的防御技术 7
1.3.1 数据加密 7
1.3.2 网络故障检测与**评估 7
1.3.3 故障恢复与保护倒换 7
1.3.4 信息传输** 7
1.3.5 互联网** 8
1.3.6 网络欺骗技术与蜜罐技术 8
1.3.7 黑客追踪技术 9
1.4 信息网络**策略和**保护体系 9
1.4.1 信息网络**策略 9
1.4.2 信息网络**保护体系 10
1.5 计算机系统的**标准 11
1.6 网络**法律法规 11
1.6.1 国外网络**相关法律法规 12
1.6.2 我国网络**法制法规建设 12
第2章 对称密码 14
2.1 引言 14
2.2 古典密码 15
2.2.1 古典密码简介 15
2.2.2 代换密码 15
2.2.3 置换密码 17
2.3 分组密码 18
2.3.1 DES算法的描述 18
2.3.2 AES算法结构 23
2.3.3 其他分组密码 25
2.4 序列密码 26
2.4.1 线性反馈移位寄存器 26
2.4.2 非线性序列密码 27
2.4.3 RC4序列密码 28
第3章 公钥密码 30
3.1 公钥密码概述 30
3.2 RSA密码体制 31
3.2.1 简介 31
3.2.2 RSA密钥的产生 32
3.2.3 RSA的**性分析 33
3.2 椭圆曲线密码体制 34
3.2.1 椭圆曲线 35
3.2.2 椭圆曲线上的密码 35
第4章 **协议 38
4.1 密钥管理协议 38
4.1.1 Shamir门限方案 38
4.1.2 Diffie-Hellman密钥交换协议 40
4.2 IP层**协议 40
4.2.1 IPSec**体系结构 41
4.2.2 **关联 41
4.2.3 SA的创建 42
4.2.4 SA的删除 42
4.2.5 **策略数据库(SPD) 42
4.2.6 IPSec模式 43
4.2.7 IPSec处理 44
4.2.8 认证报头 44
4.2.9 AH报头格式 45
4.2.10 AH模式 45
4.2.11 AH处理 46
4.2.12 封装**有效载荷 47
4.2.13 ISAKMP 50
4.3 Kerberos协议 56
4.3.1 Kerberos协议的结构 56
4.3.2 Kerberos交换 58
4.3.3 Kerberos票据标志 59
4.4 SSL协议 60
4.4.1 SSL协议的分层结构 60
4.4.2 SSL协议支持的密码算法 61
4.4.3 SSL协议的通信主体 61
4.4.4 SSL协议中的状态 61
4.4.5 SSL记录协议 62
4.4.6 改变密码规范协议 63
4.4.7 告警协议 63
4.4.8 握手协议 64
第5章 操作系统** 67
5.1 操作系统**概述 67
5.1.1 操作系统**需求 67
5.1.2 **策略 68
5.1.3 **功能 68
5.1.4 **模型 70
5.1.5 **操作系统存在的问题 70
5.2 操作系统的硬件**机制 71
5.2.1 内存保护 71
5.2.2 运行域保护 71
5.2.3 I/O保护 71
5.3 操作系统的软件**机制 71
5.3.1 身份识别 71
5.3.2 访问控制技术 71
5.3.3 访问控制机制 72
5.4 **操作系统漏洞扫描 72
5.5 操作系统**审计 73
5.5.1 审计追踪 73
5.5.2 审计内容 73
5.6 操作系统**测评 73
第6章 多媒体信息** 75
6.1 多媒体信息**概述 75
6.2 数字水印技术 76
6.2.1 数字水印技术概述 76
6.2.2 数字水印基本特征 76
6.2.3 数字水印的应用 76
6.2.4 数字水印分类 77
6.2.5 几种常见的水印算法 77
6.3 数字版权管理 78
6.3.1 概念 78
6.3.2 基本特点 78
6.3.3 基本原理 80
6.3.4 数字版权管理关键技术 80
6.3.5 DRM保护版权的步骤 81
第7章 防火墙 82
7.1 防火墙概述 82
7.1.1 防火墙的概念 82
7.1.2 防火墙的主要作用 83
7.1.3 防火墙的局限性 84
7.1.4 防火墙的类型 85
7.1.5 防火墙的发展趋势 86
7.2 防火墙技术 88
7.2.1 简单包过滤型 88
7.2.2 状态检测型 90
7.2.3 应用代理型 91
7.2.4 防火墙基本技术对比 92
7.2.5 防火墙技术实例 93
7.2.6 防火墙应用中的新技术 95
7.3 防火墙架构 99
7.3.1 屏蔽路由器 99
7.3.2 双宿主主机网关 100
7.3.3 被屏蔽主机网关 100
7.3.4 被屏蔽子网 101
7.4 防火墙的选购与配置 103
7.4.1 防火墙产品介绍 103
7.4.2 防火墙选购原则 105
7.4.3 防火墙设计策略 106
第8章 入侵检测 108
8.1 入侵检测概述 108
8.1.1 入侵检测的必要性 108
8.1.2 入侵检测的定义 108
8.1.3 入侵检测的历史 109
8.1.4 入侵检测的分类 110
8.1.5 入侵检测系统的体系结构 113
8.2 入侵检测技术 114
8.2.1 入侵检测的信息源 114
8.2.2 异常检测技术 120
8.2.3 误用检测技术 123
8.3 典型的入侵检测系统——Snort 125
8.3.1 入侵检测系统的概念系统与商业产品 125
8.3.2 Snort简介 126
8.3.3 Snort总体工作流程 127
8.3.4 Snort体系结构 128
8.3.5 Snort规则集 129
8.3.6 Snort的功能模块 129
8.4 入侵检测的发展 131
第9章 病毒原理与防范 133
9.1 计算机病毒概述 133
9.1.1 计算机病毒发展史 133
9.1.2 计算机病毒的定义和特征 136
9.1.3 计算机病毒的分类 137
9.1.4 计算机病毒的发展趋势 140
9.2 计算机病毒的基本原理 141
9.2.1 计算机病毒的基本结构 141
9.2.2 计算机病毒的磁盘存储结构 143
9.2.3 计算机病毒的内存驻留结构 144
9.2.4 计算机病毒的引导机制 145
9.2.5 计算机病毒的传染机制 145
9.2.6 计算机病毒的触发机制 146
9.2.7 计算机病毒的破坏机制 146
9.3 计算机病毒的防范 147
9.3.1 反病毒技术的发展历程 147
9.3.2 基于主机的检测策略 148
9.3.3 基于网络的检测策略 149
第10章 数据库**技术 150
10.1 数据库**概述 150
10.1.1 数据库的基本概念 150
10.1.2 数据库系统的特性 151
10.1.3 数据库**的重要性 153
10.1.4 数据库系统面临的**威胁 153
10.1.5 数据库的**要求 154
10.2 数据库**技术 156
10.2.1 数据库**访问控制 156
10.2.2 数据库加密 157
10.2.3 事务机制 159
10.2.4 数据库的并发控制 160
10.3 SQL Server数据库管理系统的**性 162
10.3.1 **管理 162
10.3.2 备份与恢复 165
10.3.3 锁和并发访问控制 168
10.3.4 使用视图增强**性 171
10.3.5 其他**策略 171
第11章 无线网络** 173
11.1 无线网络**概述 173
11.2 无线局域网** 174
11.2.1 无线局域网概述 174
11.2.2 无线局域网面临的**挑战 177
11.2.3 无线局域网的**技术 178
11.3 无线Ad Hoc网络** 180
11.3.1 无线Ad Hoc网络概述 180
11.3.2 无线Ad Hoc网络面临的**挑战 182
11.3.3 无线Ad Hoc网络的**技术 183
11.4 无线Sensor网络** 186
11.4.1 无线Sensor网络概述 186
11.4.2 无线Sensor网络面临的**挑战 188
11.4.3 无线Sensor网络的**技术 190
11.5 无线Mesh网络** 191
11.5.1 无线Mesh网络概述 191
11.5.2 无线Mesh网络面临的**挑战 192
11.5.3 无线Mesh网络的**技术 194
11.6 无线异构网络** 195
11.6.1 无线异构网络概述 195
11.6.2 无线异构网络面临的**挑战 196
11.6.3 无线异构网络的**技术 197
第二篇 实 验 篇
第12章 Windows Server 2003服务器**配置实验 203
12.1 服务器的**配置 203
12.1.1 C盘权限设置 203
12.1.2 Windows目录权限设置 203
12.1.3 网络连接设置 204
12.1.4 服务端口设置 204
12.2 加强终端服务的**性 205
12.2.1 修改终端服务的端口 205
12.2.2 隐藏登录的用户名 206
12.2.3 指定用户登录 207
12.2.4 启动审核 207
12.2.5 限制、指定连接终端的地址 208
12.3 防止ASP木马在服务器上运行 209
12.3.1 使用FileSystemObject组件 209
12.3.2 使用WScript.Shell组件 210
12.3.3 使用Shell.Application组件 211
12.3.4 调用cmd.exe 212
12.4 网络服务器**策略 212
12.4.1 Windows Server 2003的安装 212
12.4.2 设置和管理账户 213
12.4.3 网络服务**管理 215
12.5 IIS 服务配置 221
12.5.1 不使用默认的Web站点 221
12.5.2 删除IIS默认目录 222
12.5.3 删除虚拟目录 223
12.5.4 删除不必要的IIS扩展名映射 224
12.5.5 更改IIS日志的路径 224
12.6 IPSec配置 225
12.6.1 IP筛选器 225
12.6.2 添加入站筛选器 225
12.6.3 管理筛选器 226
12.6.4 筛选器激活 227
12.6.5 选择新建的阻止筛选器 227
第13章 Web检测实验 229
13.1 Nikto 229
13.1.1 安装Nikto 229
13.1.2 Nikto扫描 230
13.2 Paros Proxy 233
13.2.1 安装Paros Proxy 233
13.2.2 使用Paros Proxy 234
13.3 Acunetix Web Vulnerability Scanner 236
13.3.1 安装Acunetix Web Vulnerability Scanner 236
13.3.2 漏洞检测 238
13.4 N-Stealth 246
13.4.1 安装N-Stealth 246
13.4.2 N-Stealth的使用 246
第14章 密码实验 251
14.1 OpenSSL 251
14.1.1 安装 251
14.1.2 OpenSSL的使用 252
14.2 GnuPG/PGP 256
14.2.1 安装 256
14.2.2 PGP的使用 260
第15章 系统扫描实验 268
15.1 X-Scan 268
15.2 Superscan 274
15.3 SSS 276
第16章 网络监控与嗅探实验 281
16.1 熟悉Sniffer的基本功能 281
16.1.1 安装Sniffer 281
16.1.2 Dashboard 282
16.1.3 Host Table 284
16.1.4 Detail 284
16.1.5 Bar 285
16.1.6 Matrix 286
16.2 抓取FTP密码 286
16.3 抓取HTTP数据包 287
16.4 抓取Telnet数据包 289
第17章 破译与攻击实验 292
17.1 SolarWinds 292
17.1.1 安装SolarWinds 292
17.1.2 运行SolarWinds 294
17.2 Metasploit Framework 296
17.2.1 安装Metasploit Framework 296
17.2.2 运行Metasploit Framework 298
第18章 防火墙实验 306
18.1 Iptables 306
18.1.1 初始化工作 306
18.1.2 开始设置规则 307
18.1.3 添加规则 307
18.2 UFW 310
第19章 入侵检测实验 313
19.1 Windows下Snort配置 313
19.1.1 Apache 313
19.1.2 PHP 316
19.1.3 Snort 318
19.1.4 MySQL 319
19.1.5 Adodb 323
19.1.6 ACID 324
19.1.7 Jpgraph 325
19.1.8 WinPcap 326
19.1.9 配置Snort 326
19.1.10 Windows下Snort的使用 328
19.1.11 Snort命令 330
19.2 ubuntu下Snort配置 334
19.2.1 Snort的安装 334
19.2.2 Snort的使用 335
19.2.3 入侵检测 339
参考文献 340