您好,欢迎光临有路网!
网络安全
QQ咨询:
有路璐璐:

网络安全

  • 作者:刘永华
  • 出版社:南京大学出版社
  • ISBN:9787305049484
  • 出版日期:2007年01月01日
  • 页数:12297
  • 定价:¥30.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书涵盖了网络**和管理的基本概念、原理和技术,主要包括操作系统**、数字加密与认证、防火墙技术、入侵检测系统、网络病毒的**技术、网络维护等内容。本书内容全面、取材新颖,既有网络**和管理的理论知识,又有实用技术,反映了网络**和管理技术的*新发展。
    本书可作为大学本科及高职高专学校计算机、信息**、网络工程、信息工程等专业信息**课程的教材,也可供计算机爱好者、网络管理员及**软件开发人员阅读和参考。
    目录
    第1章 网络**概述
     1.1 网络**简介
      1.1.1 网络**的概念
      1.1.2 网络**模型
      1.1.3 计算机**的分级
      1.1.4 网络**的重要性
     1.2 网络**现状
     1.3 网络**威胁
      1.3.1 **攻击
      1.3.2 基本的威胁
      1.3.3 主要的可实现的威胁
      1.3.4 病毒
     1��4 影响网络**的因素
      1.4.1 计算机系统因素
      1.4.2 操作系统因素
      1.4.3 网络协议因素
      1.4.4 人为因素
     1.5 网络**技术
      1.5.1 数据加密与认证
      1.5.2 防火墙
      1.5.3 入侵检测
      1.5.4 访问控制
      1.5.5 病毒**
     复习思考题
    第2章 操作系统**
     2.1 操作系统的漏洞
      2.1.1 系统漏洞的概念
      2.1.2 漏洞的类型
      2.1.3 漏洞对网络**的影响
     2.2 Windows Server 2003的**
      2.2.1 windows server 2003**模型
      2.2.2 Windows Server 2003**隐患
      2.2.3 Windows Server 2003**防范措施
     2.3 Linux网络操作系统的**
      2.3.1 Linux网络操作系统的基本**机制
      2.3.2 Linux网络操作系统可能受到的攻击
      2.3.3 Linux网络**防范策略
      2.3.4 加强Linux网络服务器的管理
     复习思考题
    第3章 数字加密与认证
     3.1 密码学
      3.1.1 加密的起源
      3.1.2 密码学基本概念
      3.1.3 传统加密技术
      3.1.4 对称密钥算法
      3.1.5 公开密钥算法
      3.1.6 加密技术在网络中的应用
      3.1.7 密码分析
     3.2 密钥管理
      3.2.1 密钥的分类和作用
      3.2.2 密钥长度
      3.2.3 密钥产生技术
      3.2.4 密钥的组织结构
      3.2.5 密钥分发
      3.2.6 密钥的保护
     3.3 数字签名与数字证书
      3.3.1 电子签名
      3.3.2 认证机构(CA)
      3.3.3 数字签名
      3.3.4 公钥基础设施(PKI)
      3.3.5 数字证书
      3.3.6 数字时间戳技术
     3.4 认证技术
      3.4.1 身份认证的重要性
      3.4.2 身份认证的方式
      3.4.3 消息认证
      3.4.4 认证技术的实际应用
     3.5 数字证书应用实例
      3.5.1 获得及安装免费数字证书
      3.5.2 在IE中查看数字证书
      3.5.3 发送**邮件
      3.5.4 检查Windows是否为微软正版
     复习思考题
    第4章 防火墙技术
     4.1 防火墙的基本概念与分类
      4.1.1 防火墙的基本概念
      4.1.2 防火墙的作用
      4.1.3 防火墙的优缺点
      4.1.4 防火墙的分类
     4.2 防火墙技术
      4.2.1 包过滤技术
      4.2.2 应用代理技术
      4.2.3 状态检测技术
      4.2.4 技术展望
     4.3 防火墙的体系结构
      4.3.1 双重宿主主机结构
      4.3.2 屏蔽主机结构
      4.3.3 屏蔽子网结构
      4.3.4 防火墙的组合结构
     4.4 选择防火墙的注意事项
      4.4.1 选型防火墙的基本原则
      4.4.2 选择防火墙的注意事项
     复习思考题
    第5章 入侵检测系统
     5.1 入侵检测概述
      5.1.1 入侵检测概念
      5.1.2 入侵检测系统组成
      5.1.3 入侵检测功能
     5.2 入侵检测系统分类
      5.1.1 根据数据源分类
      5.1.2 根据检测原理分类
      5.2.3 根据体系结构分类
      5.2.4 根据工作方式分类
      5.2.5 根据系统其他特征分类
     5.3 入侵检测技术
      5.3.1 误用检测技术
      5.3.2 异常检测技术
      5.3.3 **检测技术
      5.3.4 入侵诱骗技术
      5.3.5 入侵响应技术
     5.4 入侵检测体系
      5.4.1 入侵检测模型
      5.4.2 入侵检测体系结构
     5.5 入侵检测系统与协同
      5.5.1 数据采集协同
      5.5.2 数据分析协同
      5.5.3 响应协同
     5.6 入侵检测分析
      5.6.1 入侵检测特点分析
      5.6.2 入侵检测与防火墙
      5.6.3 入侵检测系统的缺陷
     5.7 入侵检测的发展
      5.7.1 入侵检测标准
      5.7.2 入侵检测评测
      5.7.3 入侵检测发展
     复习思考题
    第6章 网络病毒的**技术
     6.1 计算机网络病毒的特点及危害
      6.1.1 计算机病毒的概念
      6.1.2 计算机病毒的特点
      6.1.3 计算机病毒的分类
      6.1.4 计算机网络病毒的概念
      6.1.5 计算机网络病毒的特点
      6.1.6 计算机网络病毒的分类
      6.1.7 计算机网络病毒的危害
     6.2 几种典型病毒的分析
      6.2.1 CIH病毒
      6.2.2 宏病毒
      6.2.3 蠕虫病毒
      6.2.4 木马病毒
     6.3 计算机病毒的症状
      6.3.1 病毒发作前的症状
      6.3.2 病毒发作时的症状
      6.3.3 病毒发作后的症状
     6.4 反病毒技术
      6.4.1 预防病毒技术
      6.4.2 检测病毒技术
      6.4.3 杀毒技术
     6.5 计算机病毒发展的新技术
      6.5.1 抗分析病毒技术
      6.5.2 隐蔽性病毒技术
      6.5.3 多态性病毒技术
      6.5.4 **病毒技术
      6.5.5 插入性病毒技术
      6.5.6 破坏性感染病毒技术
      6.5.7 病毒自动生产技术
      6.5.8 Internet病毒技术
     6.6 防杀网络病毒的软件
      6.6.1 防毒软件
      6.6.2 反病毒软件
      6.6.3 瑞星杀毒软件...

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外