返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 计算机网络信息安全(第2版)/刘永华 刘永华 张秀洁 孙艳娟 著 大中专 文轩网
  • 新华书店正版
    • 作者: 刘永华 张秀洁 孙艳娟著
    • 出版社: 清华大学出版社
    • 出版时间:2019-01-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 刘永华 张秀洁 孙艳娟著
    • 出版社:清华大学出版社
    • 出版时间:2019-01-01 00:00:00
    • 版次:2
    • 印次:1
    • 印刷时间:2018-11-01
    • 字数:405千字
    • 页数:254
    • 开本:其他
    • 装帧:平装
    • ISBN:9787302516255
    • 国别/地区:中国
    • 版权提供:清华大学出版社

    计算机网络信息安全(第2版)/刘永华

    作  者:刘永华 张秀洁 孙艳娟 著
    定  价:49
    出 版 社:清华大学出版社
    出版日期:2019年01月01日
    页  数:254
    装  帧:平装
    ISBN:9787302516255
    主编推荐

    内容简介

    《计算机网络信息安全(第2版)》的内容涵盖了计算机网络安全和管理的基本概念、原理和技术,全书共分为9章。主要内容包括计算机网络安全概述、密码学基础、操作系统安全技术、网络安全协议、网络漏洞扫描技术、防火墙技术、入侵监测技术、计算机病毒防治技术、数据库与数据安全技术等内容。本书内容全面,取材新颖,既有网络安全和管理的理论知识,又有应用案例和实用技术,反映了计算机网络信息安全技术的近期新发展。 《计算机网络信息安全(第2版)》可作为普通高等教育网络工程、计算机科学与技术、软件工程、通信工程、自动化及相关专业本科教材使用,也可作为高职高专计算机网络安全技术教材使用,同时也是广大工程技术人员较好的科技参考书。

    作者简介

    精彩内容

    目录
    第1章 计算机网络安全概述
    1.1 计算机网络安全简介
    1.1.1 网络安全的概念
    1.1.2 网络安全模型
    1.1.3 计算机安全的分级
    1.1.4 网络安全的重要性
    1.2 计算机网络安全现状
    1.3 计算机网络安全威胁
    1.3.1 对网络安全的攻击
    1.3.2 基本的威胁
    1.3.3 主要的可实现的威胁
    1.3.4 病毒
    1.4 影响计算机网络安全的因素
    1.4.1 计算机系统因素
    1.4.2 操作系统因素
    1.4.3 人为因素
    1.5 计算机网络安全技术
    1.5.1 密码学
    1.5.2 防火墙
    1.5.3 入侵检测
    1.5.4 计算机病毒防治
    1.5.5 网络安全常用命令
    复习思考题一
    第2章 密码学基础
    2.1 密码学概述
    2.1.1 密码体制及其安全性
    2.1.2 密码体制的攻击类型
    2.1.3 对称密码体制
    2.1.4 公钥密码体制
    2.1.5 密码学技术在网络中的应用
    2.2 密钥管理
    2.2.1 密钥的分类和作用
    2.2.2 密钥长度
    2.2.3 密钥的产生技术
    2.2.4 密钥的组织结构
    2.2.5 密钥分发
    2.2.6 密钥的保护
    2.3 数字签名与数字证书
    2.3.1 电子签名
    2.3.2 认证机构CA
    2.3.3 数字签名
    2.3.4 公钥基础设施(PKI)
    2.3.5 数字证书
    2.3.6 数字时间戳技术
    2.4 认证技术
    2.4.1 身份认证的重要性
    2.4.2 身份认证的方式
    2.4.3 消息认证
    2.4.4 认证技术的实际应用
    2.5 上机实践
    复习思考题二
    第3章 操作系统安全技术
    3.1 操作系统的漏洞
    3.1.1 系统漏洞的概念
    3.1.2 漏洞的类型
    3.1.3 漏洞对网络安全的影响
    3.2 Windows Server 2003的安全
    3.2.1 Windows Server 2003的安全模型
    3.2.2 Windows Server 2003的安全隐患
    3.2.3 Windows Server 2003的安全防范措施
    3.3 Linux网络操作系统的安全
    3.3.1 Linux网络操作系统的基本安全机制
    3.3.2 Linux网络系统可能受到的攻击
    3.3.3 Linux网络安全防范策略
    3.3.4 加强Linux网络服务器管理
    复习思考题三
    第4章 网络安全协议
    4.1 安全协议概述
    4.1.1 几种常见安全协议简介
    4.1.2 网络各层相关的安全协议
    4.2 IPSec协议
    4.2.1 IPSec概述
    4.2.2 IPSec的安全体系结构
    4.2.3 IPSec策略和服务
    4.2.4 IPSec的工作模式
    4.3 SSL安全协议
    4.3.1 SSL概述
    4.3.2 SSL体系结构
    4.3.3 SSL协议及其安全性分析
    4.3.4 SSL的应用实例
    4.4 TLS协议
    4.4.1 TLS概述
    4.4.2 TLS的特点
    4.4.3 TLS的典型应用
    4.5 安全电子交易SET
    4.6 PGP协议
    4.6.1 功能
    4.6.2 电子邮件加密
    4.6.3 虚拟磁盘驱动器
    4.6.4 加密与压缩功能
    4.7 上机实践
    4.7.1 在Windows 2003 Server SP上配置VPN服务器的过程
    4.7.2 VPN客户机(WinXP)的配置过程
    复习思考题四
    第5章 网络漏洞扫描技术
    5.1 黑客攻击简介
    5.1.1 黑客攻击的目的和手段
    5.1.2 黑客攻击的步骤
    5.1.3 黑客入门
    5.1.4 黑客工具
    5.2 网络漏洞扫描技术
    5.2.1 存在漏洞的原因
    5.2.2 安全漏洞的类型
    5.2.3 安全漏洞扫描技术的分类
    5.3 漏洞扫描技术的原理
    5.3.1 ping扫描
    5.3.2 端口扫描
    5.3.3 OS探测
    5.3.4 脆弱点扫描
    5.3.5 防火墙规则探测
    5.4 常用扫描工具
    5.4.1 X-Scan
    5.4.2 Nmap
    5.4.3 SATAN
    5.4.4 Retina
    5.5 上机实践
    5.5.1 漏洞扫描与网络监听
    5.5.2 扫描器的组成
    5.5.3 漏洞
    5.5.4 端口扫描
    5.5.5 网络监听及其原理
    复习思考题五
    第6章 防火墙技术
    6.1 防火墙基本概念与分类
    6.1.1 防火墙基本概念
    6.1.2 防火墙的作用
    6.1.3 防火墙的优、缺点
    6.1.4 防火墙的分类
    6.2 防火墙技术
    6.2.1 包过滤技术
    6.2.2 应用代理技术
    6.2.3 状态监视技术
    6.2.4 技术展望
    6.3 防火墙的体系结构
    6.3.1 双重宿主主机结构
    6.3.2 屏蔽主机结构
    6.3.3 屏蔽子网结构
    6.3.4 防火墙的组合结构
    6.4 上机实践
    复习思考题六
    第7章 入侵检测技术
    7.1 入侵检测概述
    7.1.1 入侵检测概念
    7.1.2 入侵检测系统组成
    7.1.3 入侵检测功能
    7.2 入侵检测系统分类
    7.2.1 根据数据源分类
    7.2.2 根据检测原理分类
    7.2.3 根据体系结构分类
    7.2.4 根据工作方式分类
    7.2.5 根据系统其他特征分类
    7.3 入侵检测技术
    7.3.1 误用检测技术
    7.3.2 异常检测技术
    7.3.3 高级检测技术
    7.3.4 入侵诱骗技术
    7.3.5 入侵响应技术
    7.4 入侵检测体系
    7.4.1 入侵检测模型
    7.4.2 入侵检测体系结构
    7.5 入侵检测系统与协同
    7.5.1 数据采集协同
    7.5.2 数据分析协同
    7.5.3 响应协同
    7.6 入侵检测分析
    7.7 入侵检测的发展
    7.7.1 入侵检测标准
    7.7.2 入侵检测评测
    7.7.3 入侵检测发展
    7.8 上机实践
    复习思考题七
    第8章 计算机病毒防治技术
    8.1 计算机网络病毒的特点及危害
    8.1.1 计算机病毒的概念
    8.1.2 计算机病毒的特点
    8.1.3 计算机病毒的分类
    8.1.4 计算机网络病毒的概念
    8.1.5 计算机网络病毒的分类
    8.1.6 计算机网络病毒的危害
    8.2 几种典型病毒的分析
    8.2.1 CIH病毒
    8.2.2 宏病毒
    8.2.3 蠕虫病毒
    8.2.4 木马病毒
    8.3 反病毒技术
    8.3.1 预防病毒技术
    8.3.2 检测病毒技术
    8.3.3 杀毒技术
    8.3.4 反病毒软件
    8.4 上机实践
    复习思考题八
    第9章 数据库与数据安全技术
    9.1 数据库安全概述
    9.1.1 数据库安全的概念
    9.1.2 数据库管理系统及特性
    9.1.3 数据库系统的缺陷和威胁
    9.2 数据库的安全特性
    9.2.1 数据库的安全性
    9.2.2 数据库的完整性
    9.2.3 数据库的并发控制
    9.2.4 数据库的恢复
    9.3 数据库的安全保护
    9.3.1 数据库的安全保护层次
    9.3.2 数据库的审计
    9.3.3 数据库的加密保护
    9.4 上机实践
    复习思考题九
    参考文献

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购