加载中...
扫一扫
下载苏宁易购APP
关注苏宁推客公众号
自购省钱·分享赚钱
下载苏宁金融APP
关注苏宁易购服务号
用户评价:----
物流时效:----
售后服务:----
实名认证领苏宁支付券立即领取 >
¥
提前抢
SUPER会员专享
由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
欢迎光临本店铺
点我可查看更多商品哦~
100%刮中券,最高50元无敌券,券有效期7天
亲,今日还有0次刮奖机会
我的云钻:0
您的云钻暂时不足,攒足云钻再来刮
恭喜获得1张券!
今天的机会已经全部用完了,请明天再来
恭喜刮出两张券,请选择一张领取
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
正版新书]网络安全技术 微课视频版群98702563471
¥ ×1
商品
服务
物流
章计算机网络安全概述1.1计算机网络安全研究的动因1.1.1网络自身的设计缺陷1.1.2Internet应用的快展带来的安全问题1.2信息安、络安、络空间安全1.2.1信息安全1.2.2网络安全1..网络空间安全1.2.4信息安、络安、络空间安全的区别1.3网络安全威胁的类型1.3.1物理威胁1.3.2软件漏洞威胁1.3.3身份鉴别威胁1.3.4线缆连接威胁1.3.5有害程序威胁1.4安全策略和安全等级1.4.1安全策略1.4.2安全指标和安全等级1.5网络安全模型1.5.1综合安全服务模型1.5.2网络通信和访问安全模型*1.6信息安全等级保护1.6.1信息安全等级保护的等级划分和实施原则1.6.2信息安全等级保护2.01.7常用的网络安全管理技术1.7.1物理安全技术1.7.2安全隔离1.7.3访问控制1.7.4加密通道1.7.5蜜罐技术1.7.6灾难恢复和备份技术1.7.7上网行为管理习题1第2章网络安全密码学基础2.1数据加密概述2.1.1数据加密的必要2.1.2数据加密的基本概念2.1.3对称加密和非对称加密2.1.4序列密码和分组密码2.1.5网络加密的实现方法2.1.6软件加密和硬件加密2.2古典密码介绍2.2.1简单替换密码2.2.2双重置换密码2..“一次一密”密码.对称加密——流密码..1流密码的工作原理..2A5/1算法..RC4算法2.4对称加密——分组密码2.4.1Feistel密码结构2.4.2数据加密标准2.4.3三重数据加密标准2.4.4不错加密标准2.4.5分组密码算法2.5非对称加密2.5.1非对称加密概述2.5.2RSA算法2.5.3Diffie-Hellman密钥交换2.5.4椭圆曲线密码2.6数字签名2.6.1数字签名的概念和要求2.6.2利用对称加密方式实现数字签名2.6.3利用非对称加密方式实现数字签名2.7消息认和Hash函数2.7.1消息认的概念和现状2.7.2消息认码2.7.3Hash函数2.7.4消息认的一般实现方法2.7.5报文摘要MD52.7.6安全散列算法SHA-5122.7.7基于Hash的消息认码2.8密钥的管理2.8.1对称加密系统中的密钥管理2.8.2非对称加密系统中的密钥管理习题2第3章PKI/PMI技术及应用3.1PKI概述3.1.1PKI的概念3.1.2PKI与网络安全3.1.3PKI的组成3.2认机构3.2.1CA的概念3.2.2CA的组成3..CA之间的信任关系3.2.4密钥管理3.3及管理3.3.1的概念3.3.2数字的格式3.3.3申请和发放3.3.4撤销3.3.5更新3.3.6数字类型3.4PMI技术3.4.1PMI的概念3.4.2PMI的组成3.4.3基于角色的访问控制3.4.4PMI系统框架3.4.5PMI与PKI之间的关系*3.5轻型目录访问协议3.5.1目录服务与LDAP3.5.2LDAP的模型3.5.3LDAP的功能模块和工作过程习题3第4章身份认技术4.1身份认概述4.1.1身份认的概念4.1.2认授权与审计4.2基于密码的身份认4.2.1密码认的特点4.2.2密码认的安全4..S/Key协议4.2.4Lamport算法4.2.5密码认中的问题4.3基于地址的身份认4.3.1地址与身份认4.3.2智能卡认4.4生物特征身份认4.4.1生物特征认的概念4.4.2指纹识别4.4.3虹膜识别4.4.4人脸识别4.5零知识明身份认4.5.1零知识明身份认的概念4.5.2交互式零知识明4.5.3非交互式零知识明4.6Kerberos协议4.6.1Kerberos协议简介4.6.2Kerberos系统的组成4.6.3Kerberos的基本认过程4.7SSL协议4.7.1SSL概述4.7.2SSL握手协议4.7.3SSL记录协议4.8RADIUS协议4.8.1RADIUS协议的功能和结构4.8.2RADIUS工作原理*4.9统一身份认技术4.9.1基于SAML 2.0的身份认4.9.2基于OAuth 2.0的身份认4.9.3基于Open的身份认习题4第5章TCP/IP体系的协议安全5.1TCP/IP体系5.1.1TCP/IP体系的分层特点5.1.2TCP/IP各层的主要功能5.1.3TCP/IP网络中分组的传输示例5.2TCP/IP体系的安全5.2.1针对头部的安全5.2.2针对协议实现的安全5..针对验的安全5.2.4针对流量的安全5.3ARP安全5.3.1ARP概述5.3.2ARP欺骗5.3.3ARP欺骗的防范5.4DHCP安全5.4.1DHCP概述5.4.2DHCP的安全问题5.4.3非法DHCP服务的防范5.5TCP安全5.5.1TCP概述5.5.2TCP的安全问题5.5.3操作系统中TCP SYN泛洪的防范5.6DNS安全5.6.1DNS概述5.6.2DNS的安全问题5.6.3域名系统安全扩展5.6.4DNS系统的安全设置习题5第6章恶意代码与防范6.1恶意代码概述6.1.1恶意代码的概念、类型和特征6.1.2恶意代码的演进过程及特6.2计算机病毒概述6.2.1计算机病毒的概念6.2.2计算机病毒的特征6..计算机病毒的分类6.2.4计算机病毒的演变过程6.3蠕虫的清除和防范方法6.3.1蠕虫的概念和特征6.3.2蠕虫的分类和主要感染对象6.3.3系统感染蠕虫后的表现6.3.4蠕虫的防范方法6.4脚本病毒的清除和防范方法6.4.1脚本的特征6.4.2脚本病毒的特征6.4.3脚本病毒的防范方法6.5木马的清除和防范方法6.5.1木马的特征和类型6.5.2木马的隐藏方式6.5.3系统中植入木马后的运行和表现形式6.5.4木马的防范方法6.5.5病毒、蠕虫和木马6.6和防范方法6.6.1的概念6.6.2的入侵方式6.6.3的防范6.6.4软件嵌入式广告*6.7勒索软件6.7.1勒索软件的概念和特征6.7.2勒索软件的发展及典型勒索软件介绍6.7.3勒索软件的防范方法习题6第7章网络攻击与防范7.1网络攻击概述7.1.1网络入侵与攻击的概念7.1.2拒绝服务攻击7.1.3利用型攻击7.1.4信息收集型攻击7.1.5消息攻击7.1.6脚本和ActiveX攻击7.2DoS和DDoS攻击与防范7.2.1DoS攻击的概念7.2.2DDoS攻击的概念7..利用软件运行缺陷的攻击和防范7.2.4利用防火墙防范DoS/DDoS攻击7.3S技术及应用7.3.1S的概念7.3.2S的分类7.3.3S的信息收集7.3.4S的信息分析7.3.5S的主实技术7.3.6S部署实例分析7.3.7S的特点7.4I术及应用7.4.1IPS的概念7.4.2IPS的分类7.4.3IPS的发展*7.5漏洞扫描7.5.1漏洞扫描的概念7.5.2漏洞扫描的步骤和分类7.5.3漏洞扫描系统习题7第8章防火墙技术及应用8.1防火墙技术概述8.1.1防火墙的概念、基本功工作原理8.1.2防火墙的基本准则8.2防火墙的应用8.2.1防火墙在网络中的应用8.2.2防火墙应用的局限8.3防火墙的基本类型8.3.1包过滤防火墙8.3.2代理防火墙8.3.3状态检测防火墙8.3.4分布式防火墙8.4个人防火墙技术8.4.1个人防火墙概述8.4.2个人防火墙的主要功能8.4.3个人防火墙的主要技术8.4.4个人防火墙的现状及发展*8.5Web应用防火墙8.5.1Web应用安全概述8.5.2传统网络安全产品的局限8.5.3Web应用防火墙技术8.5.4Web应用防火墙的应用*8.6网络安全态势感知8.6.1网络安全态势感知产生的背景8.6.2网络安全态势感知的概念8.6.3网络安全态势感知的实现原理8.6.4网络安全态势感知的实现方法习题8第9章VPN技术及应用9.1VPN技术概述9.1.1VPN的概念9.1.2VPN的基本类型及应用9.1.3VPN的实现技术9.1.4VPN的应用特点9.2VPN的隧道技术9.2.1VPN隧道的概念9.2.2隧道的基本类型9.3实现VPN的第二层隧道协议9.3.1PPTP9.3.2L2F9.3.3L2TP9.4实现VPN的第三层隧道协议9.4.1GRE9.4.2IPSec9.5VPN实现技术*9.5.1MPLS VPN9.5.2SSL VPN习题9*0章网络安全前沿技术10.1可信计算10.1.1可信计算概述10.1.2可信根10.1.3信任链10.1.4密钥和体系10.1.5可信平台模块和可信计算平台10.2大数据安全10.2.1大数据概述10.2.2大数据关键技术10..大数据安全挑战10.2.4大数据安全技术10.3物联网安全10.3.1物联网概述10.3.2物联网的结构10.3.3物联网的安全挑战10.3.4物联网安全技术10.4区块链技术10.4.1区块链技术概述10.4.2区块链基础架构10.4.3区块链数据结构10.4.4区块链网络10.4.5区块链共识机制10.4.6智能合约10.5暗网10.5.1暗网概述10.5.2Tor网络10.5.3洋葱路由习题10参考文献
王群,男,教授,工学博士,江苏警官学院计算机信息与网络安全系主任。“中国教育信息化专家库”成员,中国计算机学会会员,江苏省计算机学会高级会员,江苏省计算机学会第七届理事会理事,江苏省信息安全协会理事,第3届学院教学名师,省部级名师培养对象。长期以来,主要从事计算机网络和信息安全方面的教学、科研、信息建设与管理工作。
《计算机网络安全技术》被遴选为江苏省精品教材。《计算机网络安全技术》(第2版)是在*版的基础上细化、凝练、去粗存精,不断完善而成,体现了实(基础知识讲解详实)、新(知识点反映了网络安全的*现状)、全(内容系统全面)等特点。 本书共分10章,主要内容包括计算机网络安全基础、网络安全密码学基础、PKI/PMI技术及应用、身份认技术及应用、TCP/IP体系结构的协议安全、计算机病毒及防治、网络攻击与防御、防火墙技术与应用、VPN技术与应用、网络安全前沿技术等。
抢购价:¥ 38.00
易购价:¥ 38.00
注:参加抢购将不再享受其他优惠活动
亲,很抱歉,您购买的宝贝销售异常火爆,让小苏措手不及,请稍后再试~
验证码错误
看不清楚?换一张
确定关闭
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
查看我的收藏夹
非常抱歉,您前期未参加预订活动,无法支付尾款哦!
关闭
抱歉,您暂无任性付资格
继续等待
0小时0分
立即开通
SUPER会员