计算机网络图书 计算机网络安全技术 计算机网络安全技术-图书信息,计算机网络安

计算机网络安全技术是由宋西军编著的计算机类图书,由北京大学出版社于2009年出版发行。

计算机网络图书 计算机网络安全技术 计算机网络安全技术-图书信息,计算机网络安

计算机网络安全技术_计算机网络安全技术 -图书信息

书 名: 计算机网络安全技术

作者:宋西军

出版社:北京大学出版社

出版时间: 2009年08月

ISBN: 9787301153994

开本: 16开

定价: 35.00 元

计算机网络安全技术_计算机网络安全技术 -内容简介

《计算机网络安全技术》主要内容包括计算机网络安全的概况、常见的网络攻击技术、防火墙技术、VPN技术、公钥基础结构(PKI)技术、入侵检测系统与入侵防御系统、数据安全、网络操作系统的安全性、计算机病毒及其防范9个部分。

《计算机网络安全技术》涵盖了常见的计算机网络安全的实现技术,在内容安排上遵循“实用、够用”的原则,将理论知识和实践技能掌握有机结合,并在Windows平台和Linux平台上给出了应用项目实现的步骤。全书内容难度适中,实用性强。

《计算机网络安全技术》可作为高职高专院校信息安全技术、计算机网络技术等专业的教材使用,也可作为信息安全管理人员、网络工程技术人员、网络管理人员的参考用书。计算机网络安全主要包括数据的传输安全和数据的存储安全两大方面,其保障技术涉及计算机科学、计算机网络、计算机通信、密码技术等多方面的知识。

作者:潘瑜主编

ISBN:9787030169600

出版社:科学出版社

出版日期:2006-2-1

定价:28.00 元

计算机网络安全技术_计算机网络安全技术 -内容提要

本书由浅入深、循序渐进地介绍了计算机网络安全基础知识、计算机网络安全协议基础知识、计算机网络安全编程基础知识、计算机网络操作系统安全基础知识、计算机网络攻击与入侵技术、计算机网络病毒及反病毒技术、计算机网络站点的安全技术、数据加密技术基础知识、防火墙与入侵检测技术、网络安全方案设计等内容。本书概念清晰、层次分明、逻辑性强、面向应用、实验丰富,在强调掌握基础知识的同时,还给出了各种网络安全技术和使用方法。每章都附有典型例题和习题,有利于教师的教学和学生的学习。

计算机网络安全技术_计算机网络安全技术 -编辑推荐

本书的内容涵盖了计算机网络安全技术的各个领域,因此既可作为应用型本科院校计算机专业、通信专业、信息专业的教材,也可以供从事计算机网络安全及相关工作的工程技术人员学习参考。

计算机网络安全技术_计算机网络安全技术 -目录

第1章 计算机网络安全概述

1.1 网络安全概述

1.2 网络安全体系结构

1.3 网络安全法规和网络安全评价标准

1.4 本章实验

本章小结

思考与练习

第2章 计算机网络安全协议基础

2.1 TCP/IP协议族

2.2 IP协议

2.3 TCP协议

2.4 UDP协议

2.5 ICMP协议

2.6 常见网络服务

2.7 常用网络命令

2.8 本章实验

本章小结

思考与练习

第3章 计算机网络安全编程基础

3.1 计算机网络编程概述

3.2 VC++6.0网络编程基础

3.3 计算机网络安全编程实例

3.4 本章实验

本章小结

思考与练习

第4章 计算机网络操作系统安全基础

4.1 网络操作系统安全概述

4.2 Windows2000 Server系统的安全

4.3 UNIX/Linux系统的安全

4.4 本章实验

本章小结

思考与练习

第5章 计算机网络攻击与侵入技术

5.1 端口扫描

5.2 网络监听

5.3 IP欺骗

5.4 拒绝服务攻击

5.5 特洛伊木马

5.6 E-mail炸弹

5.7 缓冲区溢出

5.8 本章实验

本章小结

思考与练习

第6章 计算机网络病毒及反病毒技术

6.1 计算机病毒概述

6.2 计算机病毒的检测和清除

6.3 本章实验

本章小结

思考与练习

第7章 计算机网络站点的安全

7.1 因特网面临的安全问题

7.2 Web站点的安全策略和安全管理

7.3 网络站点口令安全

7.4 本章实验

本章小结

思考与练习

第8章 数据加密技术基础

8.1 数据加密技术概述

8.2 对称密码体制

8.3 非对称密码体制

8.4 散列函数与数字签名

8.5 本章实验

本章小结

思考与练习

第9章 防火墙与入侵检测技术

9.1 防火墙及体系结构

9.2 防火墙的分类及主要技术

9.3 防火墙的指标与选择

9.4 防火墙的管理与使用

9.5 入侵检测系统

9.6 Snort网络入侵检测系统

本章小结

思考与练习

第10章 网络信息安全方案设计

10.1 网络信息安全方案概述

10.2 网络信息安全方案设计

10.3 本章实验

本章小结

思考与练习

参考文献

计算机网络安全技术_计算机网络安全技术 -图书信息

书名:计算机网络安全技术(21世纪高职高专新概念教材)

ISBN:750842916

作者:蔡立军

出版社:中国水利水电出版社

定价:26

页数:262

出版日期:2005-7-1

版次:

开本:16开

包装:平装

简介:本书是对第一版内容进行更新后形成的第二版。

本书详细介绍了计算机网络安全技术的基础理论、原理及其实现方法。内容包括计算机网络安全技术概论、计算机网络安全基础、实体安全与硬件防护技术、密码技术与压缩技术、数据库系统安全、网络存储备份技术、计算机病毒及防治、访问控制技术、防火墙技术、系统平台与网络站点的安全。全书涵盖了计算机网络安全需要的“攻、防、测、控、管、评”等多方面的基础理论和实施技术。

本书从工程应用角度出发,立足于“看得懂、学得会、用得上”,在内容安排上将理论知识与工程应用有机结合,突出适应性、实用性和针对性。书中介绍的许多安全配置实例都来自作者多年的实践,读者可在今后工作中直接应用。

本书可以作为高职高专、成人高校和民办高校计算机及相近专业的教材,也可作为计算机网络安全的培训、自学教材;同时也是网络工程技术人员、网络管理员、信息安全管理人员的技术参考书。

目录:



第二版前言

第一版前言

第一篇 基础

第1章 计算机网络安全技术概论

本章学习目标

1.1 计算机网络安全的概念

1.2 计算机网络安全系统的脆弱性

1.2.1 操作系统的安全脆弱性

1.2.2 网络系统的安全脆弱性

1.2.3 数据库管理系统的安全脆弱性

1.2.4 防火墙的局限性

1.2.5 天灾人祸

1.2.6 其他方面的原因

1.3 计算机网络安全的三个层次

1.3.1 安全立法

1.3.2 安全管理

1.3.3 安全技术措施

1.4 计算机网络安全的法律和法规

1.4.1 国外的相关法律和法规

1.4.2 我国的相关法律和法规

1.5 安全技术评估标准

1.5.1可信计算机系统评估标准

1.5.2 信息系统评估通用准则

1.5.3 安全评价的国内通用准则

1.6计算机网络安全的常规防护措施

习题一

第2章 计算机网络安全基础

本章学习目标

2.1 安全模型

2.1.1 P2DR安全模型

2.1.2pdrr网络安全模型

2.2 网络安全体系结构

2.2.1 开放式系统互连参考模型

2.2.2 Internet网络体系层次结构

2.2.3 网络安全体系结构框架

2.3 安全服务与安全机制

2.3.1 安全服务的基本类型

2.3.2 支持安全服务的基本机制

2.3.3 支持安全服务的辅助机制

2.3.4 安全服务和安全机制的关系

2.3.5 安全服务与网络层次的关系

2.4 网络安全设计的基本原则

习题二

第二篇 实体安全与防护技术

第3章 实体安全与硬件防护技术

本章学习目标

3.1 实体安全技术概述

3.1.1 影响实体安全的主要因素

3.1.2 实体安全的内容

3.2 计算机机房场地环境的安全防护

3.2.1 计算机机房场地的安全要求

3.2.2 设备防盗

3.2.3 机房的三度要求

3.2.4 防静电措施

3.2.5 电源

3.2.6 接地与放雷

3.2.7 计算机场地的防火,防水措施

3.3 安全管理

3.3.1 安全管理的隐患

3.3.2 安全管理的原则与工作规范

3.3.3 安全管理的内容

3.3.4 健全管理机构和规章制度

3.4 电磁防护

3.5 硬件防护

3.5.1 存储器防护

3.5.2 虚拟存储器保护

3.5.3 输入/输出通道控制

习题三

第三篇 系统安全技术

第4章 密码技术与压缩技术

本章小结

4.1 密码技术概述

4.1.1 密码通信系统的模型

4.1.2 密码学与密码体制

4.1.3 加密方式和加密的实现方式

4.2 加密方法

4.2.1 加密系统的组成

4.2.2 4种传统加密方法

4.3 密钥与密码破译方法

4.4 常用信息加密技术简介

4.4.1 DES算法

4.4.2 IDEA算法

4.4.3 RSA公开密钥密码算法

4.4.4 典型散列算法――MD5算法

4.4.5 信息认证技术

4.5 数据压缩

4.5.1 数据压缩的基本概念

4.5.2 WinRAR的使用方法

习题四

第5章 数据库系统安全

本章学习目标

5.1 数据库系统安全概述

5.1.1 数据库系统的组成

5.1.2 数据库系统安全的含义

5.1.3 数据库系统的安全性要求

5.1.4 数据库系统的安全框架

5.1.5 数据库系统的安全特性

5.2 数据库的保护

5.2.1 数据库的安全性

5.2.2 数据库中数据的完整性

5.2.3 数据库并发控制

5.3 死锁,活锁与可串行化

5.3.1 死锁与活锁

5.3.2 可串行化

5.3.3 时标技术

5.4 攻击数据库的常用方法

5.5 数据库的恢复

5.6 Oracle数据库的安全管理

5.6.1 Oracle的安全性策略

5.6.2 Oracle的用户管理

5.6.3 权限和角色

5.6.4 概要文件

5.6.5 数据审计

习题五

第6章 网络存储备份技术

本章学习目标

6.1 网络存储技术

6.1.1 网络存储技术概述

6.1.2 RAID存储技术

6.1.3 DAS存储技术

6.1.4 SAN存储技术

6.1.5 NAS存储技术

6.1.6 存储技术的比较

6.2 网络备份技术

6.2.1 网络备份技术概述

6.2.2 主要存储备份介质

6.2.3 网络存储备份软件

6.3 常用网络系统备份方案

6.3.1 备份硬件和备份软件的选择

6.3.2 系统备份方案的设计

6.3.3 日常备份制度设计

6.3.4 灾难恢复措施设计

6.4 基于CA ARC Serve的典型备份案例

习题六

第7章 计算机病毒及防治

本章学习目标

7.1 计算机病毒概述

7.1.1 计算机病毒的定义

7.1.2 病毒的发展历史

7.1.3 病毒的分类

7.1.4 病毒的特点和特征

7.1.5 病毒的运行机制

7.2 网络计算机病毒

7.2.1 网络计算机病毒的特点

7.2.2 网络对病毒的敏感性

7.3 反病毒技术

7.3.1 反病毒涉及的主要技术

7.3.2 病毒的检测

7.3.3 病毒的防治

7.4 软件防病毒技术

7.4.1 防病毒软件的选择

7.4.2 防病毒软件工作原理

7.4.3 构筑防病毒体系的基本原则

7.4.4金山毒霸网络版中小企业网络防病毒解决方案

习题七

第8章 访问控制技术

本章学习目标

8.1 访问控制概述

8.1.1 访问控制的定义

8.1.2访问控制矩阵

8.1.3 访问控制的内容

8.2 访问控制模型

8.2.1 自主访问控制模型

8.2.2 强制访问控制模型

8.2.3 基于角色的访问控制模型

8.2.4 其他访问控制模型

8.3 访问控制的安全策略与安全级别

8.3.1 安全策略

8.3.2 安全级别

8.4 安全审计

8.4.1 安全审计概述

8.4.2 日志的审计

8.4.3 安全审计的实施

8.5 Windows NT中的访问控制与安全审计

8.5.1 Windows NT中的访问控制

8.5.2 Windows NT中的安全审计

习题八

第四篇 网站安全技术

第9章 防火墙技术

本章学习目标

9.1 防火墙技术概述

9.1.1 防火墙的定义

9.1.2 防火墙的发展简史

9.1.3 设置防火墙的目的和功能

9.1.4 防火墙的局限性

9.1.5 防火墙技术发展动态和趋势

9.2 防火墙技术

9.2.1 防火墙的技术分类

9.2.2 防火墙的主要技术及实现方式

9.2.3 防火墙的常见体系结构

9.3 防火墙设计实例

9.3.1 防火墙产品选购策略

9.3.2 典型防火墙产品介绍

9.3.3 防火墙设计策略

9.3.4 Windows 2000环境下防火墙及NAT的实现

习题九

第10章 系统平台与网络站点的安全

本章学习目标

10.1 操作系统的安全性

10.1.1 Windows NT操作系统的安全性

10.1.2 UNIX操作系统的安全性

10.2 Web站点的安全

10.2.1 Web站点安全概述

10.2.2 Web站点的安全策略

10.3 反黑客技术

10.3.1 黑客的攻击步骤与流程

10.3.2 黑客的手法

10.3.3 防黑客技术

10.3.4 黑客攻击的处理对策

10.4 系统的恢复

10.4.1 系统恢复和信息恢复

10.4.2 系统恢复的过程

习题十

参考文献

计算机网络安全技术_计算机网络安全技术 -图书信息2

书名:计算机网络安全技术

ISBN:703011989

作者:叶忠杰编

出版社:科学出版社

定价:22

页数:250

出版日期:2003-8-1

版次:

开本:16开

包装:平装

简介:本书介绍了计算机网络安全的基本知识和技术,包括计算机网络安全概论、信息加密技术、局域网络的安全、网络操作系统安全技术与应用、防火墙技术与应用、数字签名技术与CA认证技术、Internet安全技术、计算机病毒与网络安全、网络黑客攻防技术、计算机网络的安全评估等内容。通过这些内容,使读者能够掌握计算机网络安全的基本概念和应用技术,了解设计和维护安全网络系统的基本手段与常用方法。

本书适合作为大专院校相关专业的教材,也可供各行各业从事计算机网络应用和管理的读者阅读和参考。

目录:

第1章 计算机网络安全概论

1・1 网络安全概述

1・2 网络安全体系结构

1・3 网络安全体系结构模型分析

习题

第2章 信息加密技术

2・1 加密技术的发展

2・2 现代加密技术的基本原理

2・3 对称加密算法

2・4不对称加密算法

2・5 信息摘要算法

2・6 密钥管理与交换技术

2・7 密码分析与攻击

2・8 网络加密技术

习题

第3章 局域网络的安全

3・1 局域网的安全性

3・2 教学网络的安全问题分析

3・3 局域网络的信息安全

习题

第4章 网络操作系统安全技术与应用

4・1 操作系统的安全问题

4・2 自主访问控制与强制访问控制

4・3 UNIX/Linux操作系统安全技术

4・4 Windows NT操作系统安全技术

习题

第5章 网络防火墙技术与应用

5・1 网络防火墙概述

5・2 防火墙的类型

5・3 防火墙的设计与实现

5・4 防火墙安全体系结构

5・5 防火墙的管理与维护

5・6 典型的防火墙产品与发展趋势

习题

第6章 数字签名与CA认证技术

6・1 数字签名原理、种类与方法

6・2 鉴别技术与方法

6・3数字凭证

6・4 产品及应用

习题

第7章 Internet安全技术

7・1 Internet安全概述

7・2 FTP安全

7・3 E-mail安全

7・4 Web安全

7・5 Proxy技术与应用

习题

第8章 计算机病毒与网络安全

8・1 计算机病毒概述

8・2 蠕虫病毒

8・3 计算机病毒的防范与检测

8・4 计算机病毒与网络安全

习题

第9章 网络黑客攻防技术

9・1 网络黑客概述

9・2 黑客攻击技术

9・3 黑客防范技术

9・4 特洛伊木马的检测与防范

习题

第10章 计算机网络的安全管理与审计评估

10・1 计算机网络的安全管理

10・2 计算机网络的安全评估

10・3 计算机网络系统的安全审计

习题

主要参考文献

  

爱华网本文地址 » http://www.aihuau.com/a/8103330103/60616.html

更多阅读

计算机网络基础知识学习资料

计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。简单地说,计算机网络就是通过电缆、电话

计算机网络第5版 习题答案5-6章 谢希仁编著

引用跃 的 计算机网络(第5版) 习题答案(5-6章) 谢希仁 编著第1章-第4章答案第五章 传输层5—01试说明运输层在协议栈中的地位和作用,运输层的通信和网络层的通信有什么重要区别?为什么运输层是必不可少的?

计算机网络同传 戴尔电脑网刻

计算机网络同传——简介这里以方正二合一保护卡为例,进行对多台计算机网络同传,网络同传在学校或者网吧用的比较多,此方法仅供参考,不足的地方希望批评指正。计算机网络同传——工具/原料计算机交换机计算机网络同传——方法/步骤计算

声明:《计算机网络图书 计算机网络安全技术 计算机网络安全技术-图书信息,计算机网络安》为网友绝版无敌男分享!如侵犯到您的合法权益请联系我们删除