您好,欢迎光临有路网!
计算机网络安全技术(第二版)
QQ咨询:
有路璐璐:

计算机网络安全技术(第二版)

  • 作者:叶忠杰
  • 出版社:科学出版社
  • ISBN:9787030119896
  • 出版日期:2003年08月01日
  • 页数:271
  • 定价:¥22.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    • 出版社
    • ISBN
      9787030119896
    • 作者
    • 页数
      271
    • 出版时间
      2003年08月01日
    • 定价
      ¥22.00
    • 所属分类
    内容提要
    本书介绍了计算机网络**的基本知识和技术,包括计算机网络**概论、信息加密技术基础、局域网**技术及应用、操作系统**技术、网络防火墙技术及应用、数字签名与CA认证技术、Intemct**技术及应用、计算机病毒与网络**、网络黑客与入侵检测、常用网络**软件及使用等内容。多数章节安排了“案例分析”和“建议实验”,能直接满足网络**的基本需求;在各章节中还介绍了相关的**工具,多数属于社会主流的产品和技术。
    目录
    第1章 计算机网络**概论
    1.1 网络**概述
    1.1.1 网络**形势与**事例
    1.1.2 计算机和网络**的含义
    1.1.3 **网络的特征
    1.1.4 网络的**威胁与**网络的实现
    1.2 网络**的体系结构
    1.2.1 OSI**服务
    1.2.2 OSI**机制
    1.2.3 OSI**服务的层配置
    1.2.4 TCP/IP网络的**体系结构
    1.3 网络与信息**的相关法规
    1.3.1 国外网络与信息**法规
    1.3.2 我国网络与信息**法规
    1.4 计算机网络的**评估
    1.4.1 计算机网络**评估的目的和意义
    1.4.2 制定计算机网络**讦估标准的基本策略
    1.4.3 **标准的制定
    1.4.4 计算机系统的**等级
    1.4.5 网络系统的**评估方法
    习题

    第2章 信息加密技术基础
    2.1 信息加密技术的发展
    2.2 信息加密的基本原理
    2.3 对称加密算法
    2.3.1 基本原理
    2.3.2 数据加密标准算法
    2.3.3 其他对称加密算法
    2.4 不对称加密算法
    2.4.1 RSA算法
    2.4.2 E1-Gamal算法
    2.5 信息摘要算法
    2.5.1 MD5算法
    2.5.2 其他MD算法
    2.6 密码分析与密钥管理
    2.6.1 密码分析与攻击
    2.6.2 密钥管理与交换技术
    2.7 信息加密技术在网络中的实现
    2.7.1 链路加密
    2.7.2 节点加密
    2.7.3 端端加密
    建议实验
    习题

    第3章 局域网**技术及应用
    3.1 局域网的**问��
    3.1.1 局域网**特性
    3.1.2 局域网**问题分析
    3.1.3 局域网的结构**
    3.2 局域网常用的**技术
    3.2.1 局域网**技术概述
    3.2.2 VLAN**技术及应用
    3.2.3 VPN**技术及应用
    3.3 无线局域网的**问题与**技术
    3.3.1 无线局域网的**问题
    3.3.2 无线局域网的**技术
    3.4 企业局域网的**解决方案
    3.4.1 网络系统概况
    3.4.2 **风险分析
    3.4.3 **需求与**目标
    3.4.4 网络**方案的总体设计
    建议实验
    习题

    第4章 操作系统**技术
    4.1 操作系统**概述
    4.1.1 操作系统**及其特点
    4.1.2 计算机操作系统的**评估
    4.2 自主访问控制与强制访问控制
    4.2.1 访问控制的基本概念
    4.2.2 自主访问控制
    4.2.3 强制访问控制
    4.3 WindowsServer2003操作系统的**技术
    4.3.1 WindowsServer2003的**模型
    4.3.2 WindowsServer2003新增或加强的**功能
    4.3.3 WindowsServer2003的**策略与**操作
    4.4 Linux操作系统的**技术
    4.4.1 UNIX/Linux系统的**性
    4.4 2Linux系统常用的**技术
    4.5 WindowsServer2003**配置实践
    建议实验
    习题

    第5章 网络防火墙技术及应用
    5.1 网络防火墙概述
    5.1.1 网络防火墙的基本概念
    5.1.2 网络防火墙的目的与作用
    5.2 网络防火墙的类型
    5.2.1 包过滤型防火墙
    5.2.2 代理服务器型防火墙
    5.2.3 其他类型的防火墙
    5.3 网络防火墙的设计与实现
    5.3.1 防火墙设计的**要求与准则
    5.3.2 防火墙的设计步骤
    5.3.3 防火墙的**体系结构
    5.4 防火墙的管理与维护
    5.4.1 网络防火墙的日常管理与监控
    5.4.2 网络防火墙的维护
    5.4.3 防火墙使用的注意事项
    5.5 典型的防火墙产品与技术发展趋势
    5.5.1 防火墙相关标准
    5.5.2 CheckPoint公司的FireWall防火墙
    5.5.3 其他典型防火墙产品
    5.5.3 防火墙技术的展望
    建议实验
    习题


    第6章 数字签名与CA认证技术
    6.1 数字签名
    6.1.1 数字签名概述
    6.1.2 数字签名的实现
    6.2 数字证书
    6.2.1 数字证书的基本概念
    6.2.2 数字证书在电子邮件中的应用
    6.3 CA认证及应用
    6.3.1 CA认证的基本概念
    6.3.2 CA认证产品及应用实例——招商银行网上个人银行
    6.4 数字签名案例分析
    6.4.1 使用Office2003的签名工具保护Office文档
    6.4.2 使用AdobeAcrobat数字签名工具保护.PDF文档
    建议实验
    习题

    第7章 Internet**技术及应用
    7.1 Internet**概述
    7.1.1 Internet**隐患
    7.1.2 TCP/IP的**威胁
    7.2 FTP**
    7.2.1 FTP概j叁
    7.2.2 FTP协议的**问题及防范措施
    7.3 电子邮件**
    7.3.1 电子邮件概述
    7‘3.2 电子邮件服务协议
    7.3.3 电子邮件的**问题
    7.3.4 电子邮件的**技术
    7.3.5 OutlookExpress**电子邮件
    7.3.6 PGF**电子邮件
    7.4 wcb**
    7.4.1 Web概述
    7.4.2 Web客户端**
    7.4.3 Web服务器**——ⅡS6.O**配置实例
    7.5 代理技术及应用
    7.5.1 代理的概念及用途
    7.5.2 代理服务器简介
    7.5.3 Windows代理实现:Internet共享实例
    7.5.4 设置IE的代理服务器
    建议实验
    习题

    第8章 计算机病毒与网络**
    8.1 计算机病毒概述
    8.1.1 病毒的基本概念
    8.1.2 病毒的分类及命名规则
    8.2 蠕虫病毒
    8.2.1 蠕虫病毒概述
    8.2.2 蠕虫病毒的检测与防范
    8.3 特洛伊木马
    ……
    第9章 网络黑客与入侵检测
    第10章 常用网络**软件及使用
    参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外