您好,欢迎光临有路网!
网络安全管理与维护
QQ咨询:
有路璐璐:

网络安全管理与维护

  • 作者:付忠勇 赵振洲
  • 出版社:清华大学出版社
  • ISBN:9787302200468
  • 出版日期:2009年06月01日
  • 页数:335
  • 定价:¥33.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书在介绍网络**理论及其基础知识的同时,突出计算机网络**方面的管理、配置及维护的实际操作方法,并尽量跟踪网络**技术的*新成果与发展方向。全书共分12章,分别讲述网络**的基本概念、数据加密和认证、常见网络攻击方法与防护、病毒分析与防御、防火墙技术、入侵检测技术、操作系统**、因特网**技术、无线网络**、网络**管理、**审计与风险分析和实训方案等。各方面知识内容所占比例为:网络**理论知识占40%,操作系统**知识占10%,网络**配置管理、操作维护方面的知识占50%。
    本书内容涵盖了网络**的基础知识及其管理和维护的基本技能。本书既可以作为高职院校网络**、信息**等相关专业的课程教材,也可作为各种培训班的培训教材。
    文章节选
    第2章 数字加密与认证
    2.1 密码学基础
    密码学是一门既古老又新兴的学科,自古以来就在军事和外交舞台上担当着重要角色。长期以来,密码技术作为一种保密手段,本身也处于秘密状态,只被少数人或组织掌握。随着计算机网络和计���机通信技术的发展,计算机密码学得到了****的重视并迅速普及和发展起来,成为计算机**领域的主要研究方向。
    2.1.1 加密的起源
    早在4000多年以前,在古埃及的尼罗河畔,一位擅长书写者在**的墓碑上撰写铭文时有意用加以变形的象形文字而不是普通的象形文字,这是史载的*早的密码形式。
    罗马“历史之父”希罗多德以编年史的形式记载了公元前五世纪希腊和波斯间的冲突,其中介绍到正是由于一种叫隐写术的技术才使希腊免遭波斯暴君薛西斯一世征服的厄运。薛西斯花了足足5年的战争准备,计划于公元前480年对希腊发动一场出其不意的进攻。但是波斯的野心被一名逃亡在外的希腊人德马拉图斯发现了,他决定给斯巴达带去消息以告诉他们薛西斯的侵犯企图。可问题是消息怎样送出才不被波斯士兵发现。他利用一副已上蜡的可折叠刻写板,先将消息刻写在木板的背面,再涂上蜡盖住消息,这样刻写板看上去没写任何字。*终希腊人得到了消息,并提前做好了战争准备,致使薛西斯的侵略失败。德马拉图斯的保密做法与中国古人有异曲同工之妙。中国古人将信息写在小块丝绸上,塞进一个小球里,再用蜡封上,然后让信使吞下这个蜡球以保证信息**。
    ……
    目录
    第1章 网络**概述
    1.1 网络**现状
    1.1.1 网络的发展
    1.1.2 网络**概念
    1.1.3 网络**现状
    1.2 网络安今威胁
    1.3 网络攻击
    1.3.1 潜在的对手
    1.3.2 攻击的种类
    1.4 网络**特点及属性
    1.4.1 网络**特点
    1.4.2 **属性
    1.4.3 如何实现网络**
    1.5 网络**技术
    1.5.1 网络**基本要素
    1.5.2 信息**技术
    第2章 数字加密与认证
    2.1 密码学基础
    2.1.1 加密的起源
    2.1.2 密码学的基本概念
    2.1.3 对称密钥算法
    2.1.4 公开密钥算法
    2.1.5 密钥管理
    2.1.6 密码分析
    2.2 数字签名与数字证书
    2.2.1 电子签名
    2.2.2 认证机构(CA)
    2.2.3 数字签名
    2.2.4 公钥基础设施(PKI)
    2.2.5 数字证书
    2.2.6 数字时间戳技术
    2.3 认证技术
    2.3.1 身份认证的重要性
    2.3.2 身份认证的方式
    2.3.3 消息认证
    2.3.4 认证技术的实际应用
    2.4 应用实例
    2.4.1 加密应用
    2.4.2 数字证书应用
    第3章 常见的网络攻击方法与防护
    3.1 网络攻击概述
    3.1.1 网络攻击分类
    3.1.2 网络攻击步骤
    3.2 口令攻击
    3.2.1 原理
    3.2.2 口令攻击的类型
    3.2.3 方法(或工具)
    3.2.4 防护
    3.3 IP欺骗
    3.3.1 原理
    3.3.2 方法(或工具)
    3.3.3 防护
    3.4 端口扫描
    3.4.1 原理
    3.4.2 方法(或工具)
    3.4.3 检测和防护
    3.5 网络监听
    3.5.1 原理
    3.5.2 方法(或工具)
    3.5.3 检测和防护
    3.6 缓冲区溢出
    3.6.1 原理
    3.6.2 攻击方式
    3.6.3 检测和防护
    3.7 拒绝服务攻击
    3.7.1 原理
    ……
    第4章 病毒分析与防御
    第5章 防火墙技术
    第6章 入侵检测系统
    第7章 操作系统**
    第8章 因特网**技术
    第9章 无线网络**
    第10章 网络**管理
    第11章 **审核与风险分析
    第12章 实际技能训练
    参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外