您好,欢迎光临有路网!
网络安全技术及应用
QQ咨询:
有路璐璐:

网络安全技术及应用

  • 作者:贾铁军
  • 出版社:机械工业出版社
  • ISBN:9787111259305
  • 出版日期:2009年02月01日
  • 页数:386
  • 定价:¥41.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书突出“实用、新颖、有特色、操作性强”的特点。
    全书共分12章,主要包括网络**技术基础知识、网络**管理技术、黑客攻防与入侵检测技术、身份认证与访问控制技术、密码与加密技术、病毒及恶意软件防护技术、防火墙应用技术、操作系统与站点**技术、数据库系统**技术、电子商务**技术及应用等内容。
    本书提供配套的电子教案,并配有辅助教材《网络**技术及应用实践教程》,内容包括学习指导、实验教学、练习测试和课程设计等。
    本书可作为应用型本科院校计算机类、信息类、电子商务类和管理类专业的信息**相关课程的教材,也可作为培训及参考用书,还可作为高职院校相关专业师生的选修教材。
    文章节选
    第1章 网络**概论
    1.2 网络**风险分析
    信息网络**的脆弱性是体制性、多层次、多范畴的,从而导致了网络**机制和功能的复杂性��为了确保网络系统的运行**,必须对系统进行风险分析。
    使用TCP/IP协议的网络所提供的电子邮件、聊天对话、远程登录、文件传输等网络服务都包含许多不**的因素,存在着许多漏洞和隐患:同时,计算机网络的普及与广泛应用致使信息资源共享扩大了众多的新领域,网络信息被暴露的机会大大增多。Internet就是一个不设防的开放大系统。另外,数据处理的可访问性和资源共享的目的性之间是一对矛盾,这些都给网络**带来了威胁和隐患。
    在计算机网络产生时就一直伴随着网络**的脆弱性,这是计算机网络与生俱来的致命弱点。在信息化网络建设中,网络特性决定了不可能无条件、无限制地提高其**性能。要使网络快捷方便,又要保证**,往往成为“两难选择”。任何一个计算机网络都不是****的。
    1.2.1 网络系统**分析
    1.网络系统特征**分析
    互联网*初**于科研和学术组织,其技术基础并不**。现代的互联网已经成为面向全球所有**开放的网络,任何团体或个人都可以在网上便捷地传送和获取各种信息资源,具有开放性、国际性和自由性的特征,也对网络**提出了挑战。
    网络不**性因素的主要因由及表现有以下6个方面。
    (1)网络的共享性
    计算机网络资源共享是建立各种网络的*基本目的之一,同时也为系统**带来了隐患,也为攻击者利用共享资源进行破坏活动提供了一定的可乘之机。计算机网络资源共享和网络快速发展与更新,使得网络信息**法律、管理、运行及技术保障等各个方面很难及时有效地解决出现的各种问题。
    ……
    目录
    出版说明
    前言
    第1章 网络**概论
    1.1 网络**概述
    1.1.1 网络**的概念及技术特征
    1.1.2 网络**的研究目标及内容
    1.1.3 网络**的威胁
    1.2 网络**风险分析
    1.2.1 网络系统**分析
    1.2.2 操作系统**分析
    1.2.3 数据库的**问题
    1.2.4 防火墙的局限性
    1.2.5 管理及其他问题
    1.3 网络**模型及保障体系
    1.3.1 网络**模型
    1.3.2 网络信息**保障体系
    1.3.3 网络**关键技术
    1.3.4 国内外网络**技术对比
    1.4 网络**的法律法规
    1.4.1 国外的法律法规
    1.4.2 我国有关的法律法规
    1.5 **技术评估标准
    1.5.1 国外网络**评估标准
    1.5.2 国内**评估通用准则
    1.6 小结
    1.7 练习与实践
    第2章 网络**技术基础
    2.1 网络协议**概述
    2.1.1 网络协议**分析
    2.1.2 网络**层次结构及**协议
    2.2 网络**体系结构
    2.2.1 开放系统互连参考模型
    2.2.2 Internet网络体系层次结构
    2.2.3 网络**层次特征体系
    2.2.4 IPv6的**性
    2.3 **服务与**机制
    2.3.1 **服务的基本类型
    2.3.2 支持**服务的基本机制
    2.3.3 **服务和**机制的关系
    2.3.4 **服务与网络层次的关系
    2.4 虚拟专用网(VPN)技术
    2.4.1 VPN的组成及特点
    2.4.2 VPN的主要**技术
    2.4.3 IPSec概述
    2.4.4 VPN技术的实际应用
    2.5 无线局域网**
    2.5.1 无线网络**概述
    2.5.2 无线VPN**解决方案
    2.5.3 无线网络**技术应用
    2.6 常用的网络命令
    2.6.1 ping命令
    2.6.2 ipconfig命令
    2.6.3 netstat命令
    2.6.4 net命令
    2.6.5 at命令
    2.7 小结
    2.8 练习与实践
    第3章 网络**管理技术
    3.1 网络**管理概述
    3.1.1 **管理的概念和内容
    3.1.2 **管理的步骤及功能
    3.1.3 **管理防护体系
    3.1.4 网络信息**政策体系
    3.2 网络**管理技术概述
    3.2.1 网络**管理技术及结构模型
    3.2.2 网络管理协议
    3.2.3 网络**策略及主机网络防护
    3.2.4 网络**管理解决方案
    3.3 实体**防护技术
    3.3.1 实体**概述
    3.3.2 主机环境**要求
    3.3.3 设备**管理
    3.3.4 其他防护措施
    3.4 小结
    3.5 练习与实践
    第4章 黑客攻防与入侵检测
    第5章 身份认证与访问控制
    第6章 密码与加密技术
    第7章 数据库系统**技术
    第8章 病毒及恶意软件的防护
    第9章 防火墙应用技术
    第10章 操作系统与站点**
    第11章 电子商务**
    第12章 网络**解决方案
    附录
    参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外