您好,欢迎光临有路网!
计算机网络安全(第3版)
QQ咨询:
有路璐璐:

计算机网络安全(第3版)

  • 作者:刘远生
  • 出版社:清华大学出版社
  • ISBN:9787302486091
  • 出版日期:2018年08月01日
  • 页数:306
  • 定价:¥49.80
  • 猜你也喜欢

    分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    文章节选
    目录
    第1章网络**概述
    1.1网络**概论
    1.1.1网络**的概念
    1.1.2网络**目标
    1.2网络**面临的威胁与风险
    1.2.1网络**漏洞
    1.2.2网络**的威胁
    1.2.3网络**的风险评估
    1.3网络**体系结构
    1.3.1OSI**体系
    1.3.2网络**模型
    1.4网络**策略与技术
    1.4.1网络**策略<p>目录</p> <p>第1章网络**概述</p> <p>1.1网络**概论</p> <p>1.1.1网络**的概念</p> <p>1.1.2网络**目标</p> <p>1.2网络**面临的威胁与风险</p> <p>1.2.1网络**漏洞</p> <p>1.2.2网络**的威胁</p> <p>1.2.3网络**的风险评估</p> <p>1.3网络**体系结构</p> <p>1.3.1OSI**体系</p> <p>1.3.2网络**模型</p> <p>1.4网络**策略与技术</p> <p>1.4.1网络**策略</p> <p>1.4.2网络**技术</p> <p>1.5网络**评价准则</p> <p>1.5.1可信计算机系统评价准则</p> <p>1.5.2计算机信息**保护等级划分准则</p> <p>1.6网络系统的**管理</p> <p>1.6.1网络系统的日常管理</p> <p>1.6.2网络日志管理</p> <p>习题和思考题</p> <p>第2章网络操作系统**</p> <p>2.1网络操作系统简介</p> <p>2.1.1Windows Server 2008系统</p> <p>2.1.2UNIX系统</p> <p>2.1.3Linux系统</p> <p>2.1.4Android系统</p> <p>2.1.5iPhone操作系统</p> <p>2.2网络操作系统的**与管理</p> <p>2.2.1网络操作系统的**与访问控制</p> <p>2.2.2Windows Server 2008系统**</p> <p>2.2.3UNIX系统**</p> <p>2.2.4Linux系统**</p> <p>2.2.**ndroid系统**</p> <p>2.2.6iPhone操作系统**</p> <p>习题和思考题</p> <p> </p> <p>第3章网络实体**</p> <p>3.1网络硬件系统的冗余</p> <p>3.1.1网络系统的冗余</p> <p>3.1.2网络设备的冗余</p> <p>3.2网络机房设施与环境**</p> <p>3.2.1机房的**保护</p> <p>3.2.2机房的静电和电磁防护</p> <p>3.3路由器**</p> <p>3.3.1路由协议与访问控制</p> <p>3.3.2VRRP</p> <p>3.4交换机**</p> <p>3.4.1交换机功能与**</p> <p>3.4.2交换机端口汇聚与镜像</p> <p>3.5服务器与客户机**</p> <p>3.5.1服务器**</p> <p>3.5.2客户机**</p> <p>习题和思考题</p> <p>第4章网络数据库与数据**</p> <p>4.1网络数据库**概述</p> <p>4.1.1数据库**的概念</p> <p>4.1.2数据库**面临的威胁</p> <p>4.2网络数据库的**特性和策略</p> <p>4.2.1数据库的**特性</p> <p>4.2.2网络数据库的**策略</p> <p>4.3网络数据库用户管理</p> <p>4.3.1配置身份验证</p> <p>4.3.2数据库用户管理</p> <p>4.3.3数据库权限管理</p> <p>4.4数据备份、恢复和容灾</p> <p>4.4.1数据备份</p> <p>4.4.2数据恢复</p> <p>4.4.3数据容灾</p> <p>4.5大数据及其**</p> <p>4.5.1大数据及其**威胁</p> <p>4.5.2大数据的**策略</p> <p>习题和思考题</p> <p>第5章数据加密技术与应用</p> <p>5.1密码学基础</p> <p>5.1.1密码学的基本概念</p> <p>5.1.2传统密码技术</p> <p>5.2数据加密体制</p> <p>5.2.1对称密钥密码体制</p> <p>5.2.2公开密钥密码体制</p> <p>5.3数字签名与认证</p> <p>5.3.1数字签名概述</p> <p>5.3.2CA认证与数字证书</p> <p>5.3.3数字证书的应用</p> <p>5.4网络保密通信</p> <p>5.4.1保密通信</p> <p>5.4.2网络加密方式</p> <p>5.4.3网络保密通信协议</p> <p>习题和思考题</p> <p>第6章网络攻防技术</p> <p>6.1防火墙** </p> <p>6.1.1防火墙概述</p> <p>6.1.2防火墙技术</p> <p>6.2网络病毒与防范</p> <p>6.2.1计算机病毒基本知识</p> <p>6.2.2网络病毒</p> <p>6.2.3网络病毒防范</p> <p>6.3木马攻击与防范</p> <p>6.3.1木马基本知识</p> <p>6.3.2木马预防和清除</p> <p>6.4网络攻击与防范</p> <p>6.4.1网络攻击概述</p> <p>6.4.2网络攻击的实施过程</p> <p>6.4.3网络攻击的防范实例</p> <p>6.5网络扫描、监听和检测</p> <p>6.5.1网络扫描</p> <p>6.5.2网络监听</p> <p>6.5.3网络入侵检测</p> <p>6.6虚拟专用网</p> <p>6.6.1VPN技术基础</p> <p>6.6.2VPN关键技术</p> <p>6.6.3网络中VPN的连接</p> <p>习题和思考题</p> <p>第7章互联网**</p> <p>7.1TCP/IP协议及其**</p> <p>7.1.1TCP/IP协议的层次结构和层次**</p> <p>7.1.2TCP/IP协议的**性分析</p> <p>7.2Internet欺骗</p> <p>7.2.1IP电子欺骗</p> <p>7.2.2ARP电子欺骗</p> <p>7.2.3DNS电子欺骗</p> <p>7.3网站**</p> <p>7.3.1Web概述</p> <p>7.3.2网站的**</p> <p>7.3.3Web电子欺骗与防范</p> <p>7.4电子邮件**</p> <p>7.4.1电子邮件的**漏洞和威胁</p> <p>7.4.2电子邮件欺骗</p> <p>7.4.3电子邮件的**策略</p> <p>7.5电子商务**</p> <p>7.5.1电子商务概述</p> <p>7.5.2电子商务的**威胁</p> <p>7.5.3电子商务的**对策</p> <p>习题和思考题</p> <p>第8章无线网络**</p> <p>8.1无线网络的协议与技术</p> <p>8.1.1无线广域网及技术标准</p> <p>8.1.2无线局域网及技术标准</p> <p>8.2无线网络**</p> <p>8.2.1无线网络的不**因素与威胁</p> <p>8.2.2无线蜂窝网络的**性</p> <p>8.2.3无线设备与数据**</p> <p>8.2.4无线网络的**机制</p> <p>8.2.5无线网络的**措施</p> <p>习题和思考题</p> <p>第9章网络**实践</p> <p>9.1常用网络工具的使用</p> <p>9.2网络操作系统的**设置</p> <p>9.2.1Windows 7系统的**设置</p> <p>9.2.2Windows Server 2008系统的**设置</p> <p>9.2.3Linux系统的**设置</p> <p>9.3网络部件的**设置</p> <p>9.3.1路由器**设置</p> <p>9.3.2交换机**设置</p> <p>9.3.3服务器**管理</p> <p>9.3.4客户机**管理</p> <p>9.4数据加密技术的应用</p> <p>9.4.1加密软件PGP及应用</p> <p>9.4.2RSA密钥软件的应用</p> <p>9.4.3EFS及应用</p> <p>9.5网络**防护的应用</p> <p>9.5.1网络防火墙设置实例——****Windows防火墙设置</p> <p>9.5.2防病毒软件应用实例——瑞星杀毒软件V17的应用</p> <p>9.5.3木马查杀软件应用实例——木马清除大师软件的应用</p> <p>9.5.4网络扫描工具应用实例</p> <p>9.5.5网络嗅探工具应用实例</p> <p>9.5.6网络攻击的防范设置——缓冲区溢出攻击实例</p> <p>9.5.7VPN配置实例</p> <p>9.6互联网应用案例</p> <p>9.6.1电子邮件的**应用实例</p> <p>9.6.2网上购物**交易过程</p> <p>9.7无线网络路由器的**设置</p> <p>参考文献</p> <p>参考资源</p> <p> </p>显示全部信息前 言前言Internet已成为全球规模*大、信息资源*丰富的计算机网络,利用它组成的企业内部专用网Intranet和企业间的外联网Extranet,也已经得到广泛应用。随着以移动互联网、云计算、大数据、物联网、车联网等为代表的新型网络形态及网络服务的兴起和推广应用,网络技术的发展日新月异,但随之而来的信息**问题也越来越突出。黑客、间谍的组织性更强、技术更加专业,犯罪动机也比以往任何时候都来得强烈,作案工具也更加强大,作案手段更是层出不穷。相比于以往偶发的数据泄露或黑客攻击事件,云计算和大数据时代的网络系统一旦受到黑客攻击就会造成大量有价值的数据信息泄露,对整个企业甚至整个行业而言都是毁灭性的打击。云端的大数据对于黑客来说是**吸引力的获取信息的目标,因此现代网络的**防护是至关重要的。如何使计算机网络系统不受破坏、提高系统的**可靠性,已成为人们关注和亟须解决的问题。每个网络系统的管理人员、用户和工程技术人员都应该掌握一定的计算机网络**技术,以使自己的信息系统能够**、稳定地运行并提供正常的**服务。编写本书的目的就是帮助读者了解和掌握一定的网络**知识、技术和实用技能,以便在工作中能正确、及时地采取措施保护网络环境的**可靠。前言Internet已成为全球规模*大、信息资源*丰富的计算机网络,利用它组成的企业内部专用网Intranet和企业间的外联网Extranet,也已经得到广泛应用。随着以移动互联网、云计算、大数据、物联网、车联网等为代表的新型网络形态及网络服务的兴起和推广应用,网络技术的发展日新月异,但随之而来的信息**问题也越来越突出。黑客、间谍的组织性更强、技术更加专业,犯罪动机也比以往任何时候都来得强烈,作案工具也更加强大,作案手段更是层出不穷。相比于以往偶发的数据泄露或黑客攻击事件,云计算和大数据时代的网络系统一旦受到黑客攻击就会造成大量有价值的数据信息泄露,对整个企业甚至整个行业而言都是毁灭性的打击。云端的大数据对于黑客来说是**吸引力的获取信息的目标,因此现代网络的**防护是至关重要的。如何使计算机网络系统不受破坏、提高系统的**可靠性,已成为人们关注和亟须解决的问题。每个网络系统的管理人员、用户和工程技术人员都应该掌握一定的计算机网络**技术,以使自己的信息系统能够**、稳定地运行并提供正常的**服务。编写本书的目的就是帮助读者了解和掌握一定的网络**知识、技术和实用技能,以便在工作中能正确、及时地采取措施保护网络环境的**可靠。<br />本书自2006年5月第1版、2009年6月第2版问世以来受到了广大读者的肯定和欢迎,已印刷十余次。由于计算机网络**的相关技术更新和发展很快,为了使读者能全面、及时地了解和应用计算机网络**技术,掌握网络**的实践技能和实际应用,应出版社的要求,编者在向部分使用本教材的院校进行书面调研和直接与一些有着丰富教学经验的教师讨论之后,确定了对本书第2版进行修订的大纲,由几位有实践经验的教师参与编写,形成了本书的再次修订版——第3版。<br />本次修订的基本思想是按照我国高等教育对应用型人才的培养目标和要求,在理论知识够用的基础上,增加实际应用的内容,使之更能体现对应用型人才注重实践、实际应用和技能的培养要求。本次修订主要做了如下工作。<br />(1) 减少了计算机网络理论部分的内容和难度,删除了过时的内容,简化了使用不多的部分内容。<br />(2) 对部分章节内容进行了合并,压缩了篇幅(如原防火墙的内容并入“网络攻防技术”一章)。<br />(3) 增加了一些新知识、新技术,对原版本中所涉及的软件工具内容进行了升级,**增加了一些实用的网络**新技术和软件的应用实践内容(如增加了“无线网络**”和“网络**实践”相关内容)。<br />本次修订中增加的“网络**实践”一章,包括新增加的网络**应用实例以及对原有网络**应用实践进行升级的内容。这些应用实例的实用性和可操作性都较强。该章既可作为与前面各章内容相对应的“实验指导书”,也可单独作为掌握一定网络**基础知识的读者的网络**实践教材或参考书。通过学习和实践这些相关实例,读者可以了解和掌握网络**工具(软件)的应用和操作技能。<br />修订后全书共9章,内容包括网络**概述、网络操作系统**、网络实体**、网络数据库与数据**、数据加密技术与应用、网络攻防技术、互联网**、无线网络**和网络**实践。<br />本书内容安排合理,逻辑性强,**突出,通俗易懂。本书可作为高等院校信息**、计算机、通信等专业的教材,也可作为网络管理人员、网络工程技术人员和信息**管理人员及对网络**感兴趣的读者的参考书。本书涉及的内容比较广泛,读者在学习和参考时,可在内容、**和深度上酌情取舍。<br />本书由刘远生任主编,李民、张伟任副主编。刘远生编写了第1和第5章,李民编写了第3和第8章,张伟编写了第9章,韩长军编写了第2章,李荣霞编写了第4章,龙海燕编写了第6和第7章,全书由刘远生统阅定稿。<br />本书的修订编写得到了清华大学出版社的大力支持,在此表示衷心的感谢。网络**内容庞杂,技术发展迅速,由于编者水平有限,加之时间仓促,书中难免存在不当之处,殷切希望各位读者提出宝贵意见,恳请各位专家、学者给予批评指正。<br />本书的部分习题答案可以从清华大学出版社网站www.tup.com.cn下载<br />计算机网络**(第3版)<br />编者2018年3月显示全部信息免费在线读第3章网络实体**

    本章要点 网络硬件系统的冗余; 网络机房设施与环境**; 路由器**; 交换机**; 网络服务器和客户机**。
    计算机网络实体是网络系统的核心,它既是对数据进行加工处理的**,也是信息传输控制的**。计算机网络实体包括网络系统的硬件实体、软件实体和数据资源。因此,保证计算机网络实体**,就是保证网络的硬件和环境、存储介质、软件和数据的**。很多行业和企业用户对网络系统的实时性要求都很高,他们的网络系统是不允许出现故障的,一旦出现故障,将带来非常巨大的经济损失和社会影响。但网络系统涉及的环节非常多,任何一个环节都有可能出现问题,一旦某个环节出现问题,可能会导致整个网络系统停止工作。因此,必须加强对网络系统硬件设备和软件设备的使用管理,坚持做好网络系统的日常维护和保养工作。本章介绍网络硬件系统的冗余、网络机房设施与环境**、路由器**、交换机**、服务器和客户机**等内容。3.1网络硬件系统的冗余如果在网络系统中有一些后援设备或后备技术等措施,在系统中某个环节出现故障时,这些后援设备或后备技术能够“站出来”承担任务,使系统能够正常运行下去。这些能提高系统可靠性、确保系统正常工作的后援设备或后备技术就是冗余设施。3.1.1网络系统的冗余系统冗余就是重复配置系统的一些部件。当系统某些部件发生故障时,冗余配置的其他部件介入并承担故障部件的工作,由此提高系统的可靠性。也就是说,冗余是将相同的功能设计在两个或两个以上设备中,如果一个设备有问题,另外一个设备就会自动承担起正常工作。冗余就是利用系统的并联模型来提高系统可靠性的一种手段。采用“冗余技术”是实现网络系统容错的主要手段。冗余主要有工作冗余和后备冗余两大类。工作冗余是一种两个或两个以上的单元并行工作的并联模型,平时由各处单元平均负担工作,因此工作能力有冗余; 后备冗余是平时只需一个单元工作,另一个单元是储备的,用于待机备用。从设备冗余角度看,按照冗余设备在系统中所处的位置,冗余又可分为元件级、部件级和系统级; 按照冗余设备的配备程度又可分为1∶1冗余、1∶2冗余、1∶n冗余等。在当前元器件可靠性不断提高的情况下,与其他形式的冗余方式相比,1∶1的部件级冗余是一种有效而又相对简单、配置灵活的冗余技术实现方式,如I/O卡件冗余、电源冗余、主控制器冗余等。网络系统大多拥有“容错”能力,容错即允许存在某些错误,尽管系统硬件有故障或程序有错误,仍能正确执行特定算法和提供系统服务。系统的“容错”能力主要是基于冗余技术的。系统容错可使网络系统在发生故障时,保证系统仍能正常运行,继续完成预定的工作。如在20世纪80~90年代风靡全球的NetWare操作系统,就提供了三级系统容错技术(System Fault Tolerant,SFT)。其第二级SFT采用了磁盘镜像(两套磁盘)措施,第三级SFT采取服务器镜像(配置两套服务器)措施实行“双机热备份”。3.1.2网络设备的冗余网络系统的主要设备有网络服务器、核心交换机、
    目录
    目录
    第1章网络**概述
    1.1网络**概论
    1.1.1网络**的概念
    1.1.2网络**目标
    1.2网络**面临的威胁与风险
    1.2.1网络**漏洞
    1.2.2网络**的威胁
    1.2.3网络**的风险评估
    1.3网络**体系结构
    1.3.1OSI**体系
    1.3.2网络**模型
    1.4网络**策略与技术
    1.4.1网络**策略
    编辑推荐语
    《计算机网络**(第3版)》包含丰富实践与练习。在第2版的基础上扩充了无线网络**等新技术的讲解及应用实践部分。 

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外