fbpx

[email protected]

购物车

 查看订单

  • 我的帐户
东东购 | EasternEast
  • 中文书店
    • 畅销排行榜
      • 小说 畅销榜
      • 童书 畅销榜
      • 外语畅销榜
      • 管理畅销榜
      • 法律畅销榜
      • 青春文学畅销榜
    • 热门分类
      • 社会小说
      • 成功/励志 畅销榜
      • 人物传记
      • 大陆原创
      • 绘本童书
      • 影视小说
    • 文学推荐
      • 文集
      • 戏剧
      • 纪实文学
      • 名家作品
      • 民间文学
      • 中国现当代随笔
    • 新书热卖榜
      • 小说 新书热卖榜
      • 青春文学 新书热卖榜
      • 童书 新书热卖榜
      • 管理 新书热卖榜
      • 成功/励志 新书热卖榜
      • 艺术 新书热卖榜
  • 精选分类
    • 小说
    • 保健养生
    • 烹饪/美食
    • 风水/占卜
    • 青春文学
    • 童书
    • 管理
    • 成功/励志
    • 文学
    • 哲学/宗教
    • 传记
    • 投资理财
    • 亲子家教
    • 动漫/幽默
    • 法律 Legal
    • 经济 Economics
    • 所有分类
  • 关于东东
  • 帮我找书
搜索
首页计算机/网络信息安全计算机网络信息安全(第2版)

计算机网络信息安全(第2版)

下载课件、获取课件密码、各种资源包以及人工客服,请关注清华社官方微信服务号qhdxcbs_js,一站式帮您解决各种图书问题。

作者:刘永华 张秀洁 孙艳娟 出版社:清华大学出版社 出版时间:2018年12月 

ISBN: 9787302516255
年中特卖用“SALE15”折扣卷全场书籍85折!可与三本88折,六本78折的优惠叠加计算!全球包邮!
trust badge

EUR €33.99

类别: 研究生/本科/专科教材, 信息安全 SKU:5d81701ab5d8bfc22f310f5a 库存: 有现货
  • 描述
  • 评论( 0 )

描述

开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787302516255丛书名: 全国高等院校应用型创新规划教材·计算机系列

产品特色

编辑推荐
《计算机网络信息安全(第2版)》在介绍网络安全理论及其基础知识的同时,突出计算机网络安全方面的管理、配置及维护的实际操作手法和手段,并尽量跟踪网络安全技术的*成果与发展方向,结合网络安全系统案例精心阐述。第2版突出了实用性和应用性以及应用举例,删除相对过时的技术介绍。全书主要内容包括计算机网络安全概述、密码学基础、操作系统安全技术、网络安全协议、网络漏洞扫描技术、防火墙技术、入侵检测技术、计算机病毒防治技术、数据库与数据安全技术等内容。 
内容简介
《计算机网络信息安全(第2版)》的内容涵盖了计算机网络安全和管理的基本概念、原理和技术,全书共分为9章。主要内容包括计算机网络安全概述、密码学基础、操作系统安全技术、网络安全协议、网络漏洞扫描技术、防火墙技术、入侵监测技术、计算机病毒防治技术、数据库与数据安全技术等内容。本书内容全面,取材新颖,既有网络安全和管理的理论知识,又有应用案例和实用技术,反映了计算机网络信息安全技术的*发展。
《计算机网络信息安全(第2版)》可作为普通高等教育网络工程、计算机科学与技术、软件工程、通信工程、自动化及相关专业本科教材使用,也可作为高职高专计算机网络安全技术教材使用,同时也是广大工程技术人员较好的科技参考书。
目  录
目录
 
第1章  计算机网络安全概述    1
1.1  计算机网络安全简介    2
1.1.1  网络安全的概念    2
1.1.2  网络安全模型    3
1.1.3  计算机安全的分级    4
1.1.4  网络安全的重要性    5
1.2  计算机网络安全现状    5
1.3  计算机网络安全威胁    7
1.3.1  对网络安全的攻击    7
1.3.2  基本的威胁    8
1.3.3  主要的可实现的威胁    9
1.3.4  病毒    9
1.4  影响计算机网络安全的因素    10
1.4.1  计算机系统因素    10
1.4.2  操作系统因素    10
1.4.3  人为因素    11
1.5  计算机网络安全技术    11
1.5.1  密码学    12
1.5.2  防火墙    13
1.5.3  入侵检测    13
1.5.4  计算机病毒防治    14
1.5.5  网络安全常用命令    14
复习思考题一    19
第2章  密码学基础    21
2.1  密码学概述    22
2.1.1  密码体制及其安全性    23
2.1.2  密码体制的攻击类型    23
2.1.3  对称密码体制    24
2.1.4  公钥密码体制    26
2.1.5  密码学技术在网络中的应用    29
2.2  密钥管理    30
2.2.1  密钥的分类和作用    30
2.2.2  密钥长度    31
2.2.3  密钥的产生技术    31
2.2.4  密钥的组织结构    33
2.2.5  密钥分发    34
2.2.6  密钥的保护    36
2.3  数字签名与数字证书    37
2.3.1  电子签名    38
2.3.2  认证机构CA    39
2.3.3  数字签名    39
2.3.4  公钥基础设施(PKI)    41
2.3.5  数字证书    42
2.3.6  数字时间戳技术    45
2.4  认证技术    45
2.4.1  身份认证的重要性    45
2.4.2  身份认证的方式    46
2.4.3  消息认证    47
2.4.4  认证技术的实际应用    51
2.5  上机实践    53
复习思考题二    53
第3章  操作系统安全技术    55
3.1  操作系统的漏洞    56
3.1.1  系统漏洞的概念    56
3.1.2  漏洞的类型    57
3.1.3  漏洞对网络安全的影响    59
3.2  Windows Server 2003的安全    60
3.2.1  Windows Server 2003的安全
模型    60
3.2.2  Windows Server 2003的安全
隐患    63
3.2.3  Windows Server 2003的安全
防范措施    64
3.3  Linux网络操作系统的安全    78
3.3.1  Linux网络操作系统的基本
安全机制    78
3.3.2  Linux网络系统可能受到的
攻击    79
3.3.3  Linux网络安全防范策略    79
3.3.4  加强Linux网络服务器管理    81
复习思考题三    83
第4章  网络安全协议    85
4.1  安全协议概述    86
4.1.1  几种常见安全协议简介    86
4.1.2  网络各层相关的安全协议    86
4.2  IPSec协议    87
4.2.1  IPSec概述    87
4.2.2  IPSec的安全体系结构    90
4.2.3  IPSec策略和服务    91
4.2.4  IPSec的工作模式    92
4.3  SSL安全协议    93
4.3.1  SSL概述    93
4.3.2  SSL体系结构    96
4.3.3  SSL协议及其安全性分析    96
4.3.4  SSL的应用实例    100
4.4  TLS协议    100
4.4.1  TLS概述    101
4.4.2  TLS的特点    101
4.4.3  TLS的典型应用    101
4.5  安全电子交易SET    103
4.6  PGP协议    104
4.6.1  功能    104
4.6.2  电子邮件加密    105
4.6.3  虚拟磁盘驱动器    106
4.6.4  加密与压缩功能    106
4.7  上机实践    106
4.7.1  在Windows 2003 Server SP2
上配置VPN服务器的过程    106
4.7.2  VPN客户机(WinXP)的配置
过程    110
复习思考题四    112
第5章  网络漏洞扫描技术    115
5.1  黑客攻击简介    116
5.1.1  黑客攻击的目的和手段    116
5.1.2  黑客攻击的步骤    116
5.1.3  黑客入门    117
5.1.4  黑客工具    118
5.2  网络漏洞扫描技术    120
5.2.1  存在漏洞的原因    120
5.2.2  安全漏洞的类型    121
5.2.3  安全漏洞扫描技术的分类    121
5.3  漏洞扫描技术的原理    123
5.3.1  ping扫描    123
5.3.2  端口扫描    124
5.3.3  OS探测    125
5.3.4  脆弱点扫描    126
5.3.5  防火墙规则探测    126
5.4  常用扫描工具    126
5.4.1  X-Scan    127
5.4.2  Nmap    129
5.4.3  SATAN    130
5.4.4  Retina    130
5.5  上机实践    131
5.5.1  漏洞扫描与网络监听    131
5.5.2  扫描器的组成    133
5.5.3  漏洞    133
5.5.4  端口扫描    134
5.5.5  网络监听及其原理    136
复习思考题五    138
第6章  防火墙技术    139
6.1  防火墙基本概念与分类    140
6.1.1  防火墙基本概念    140
6.1.2  防火墙的作用    141
6.1.3  防火墙的优、缺点    142
6.1.4  防火墙的分类    143
6.2  防火墙技术    144
6.2.1  包过滤技术    144
6.2.2  应用代理技术    147
6.2.3  状态监视技术    149
6.2.4  技术展望    151
6.3  防火墙的体系结构    152
6.3.1  双重宿主主机结构    153
6.3.2  屏蔽主机结构    154
6.3.3  屏蔽子网结构    155
6.3.4  防火墙的组合结构    156
6.4  上机实践    156
复习思考题六    161
第7章  入侵检测技术    163
7.1  入侵检测概述    164
7.1.1  入侵检测概念    164
7.1.2  入侵检测系统组成    165
7.1.3  入侵检测功能    166
7.2  入侵检测系统分类    167
7.2.1  根据数据源分类    167
7.2.2  根据检测原理分类    168
7.2.3  根据体系结构分类    168
7.2.4  根据工作方式分类    169
7.2.5  根据系统其他特征分类    169
7.3  入侵检测技术    170
7.3.1  误用检测技术    170
7.3.2  异常检测技术    171
7.3.3  高级检测技术    173
7.3.4  入侵诱骗技术    175
7.3.5  入侵响应技术    176
7.4  入侵检测体系    178
7.4.1  入侵检测模型    178
7.4.2  入侵检测体系结构    180
7.5  入侵检测系统与协同    184
7.5.1  数据采集协同    184
7.5.2  数据分析协同    185
7.5.3  响应协同    186
7.6  入侵检测分析    187
7.7  入侵检测的发展    190
7.7.1  入侵检测标准    190
7.7.2  入侵检测评测    190
7.7.3  入侵检测发展    192
7.8  上机实践    194
复习思考题七    195
第8章  计算机病毒防治技术    197
8.1  计算机网络病毒的特点及危害    198
8.1.1  计算机病毒的概念    198
8.1.2  计算机病毒的特点    198
8.1.3  计算机病毒的分类    200
8.1.4  计算机网络病毒的概念    202
8.1.5  计算机网络病毒的分类    203
8.1.6  计算机网络病毒的危害    205
8.2  几种典型病毒的分析    206
8.2.1  CIH病毒    206
8.2.2  宏病毒    207
8.2.3  蠕虫病毒    209
8.2.4  木马病毒    211
8.3  反病毒技术    215
8.3.1  预防病毒技术    215
8.3.2  检测病毒技术    216
8.3.3  杀毒技术    221
8.3.4  反病毒软件    222
8.4  上机实践    223
复习思考题八    229
第9章  数据库与数据安全技术    231
9.1  数据库安全概述    232
9.1.1  数据库安全的概念    232
9.1.2  数据库管理系统及特性    233
9.1.3  数据库系统的缺陷和威胁    236
9.2  数据库的安全特性    238
9.2.1  数据库的安全性    238
9.2.2  数据库的完整性    240
9.2.3  数据库的并发控制    241
9.2.4  数据库的恢复    242
9.3  数据库的安全保护    244
9.3.1  数据库的安全保护层次    244
9.3.2  数据库的审计    245
9.3.3  数据库的加密保护    246
9.4  上机实践    250
复习思考题九    253
参考文献    255

 

前  言
第2版前言
计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不致因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统能连续可靠地运行,使网络服务不中断。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。随着计算机网络技术的发展,网络的安全问题越来越受到关注,网络安全已超越其本身而上升到国家安全的高度。
本书在介绍网络安全理论及其基础知识的同时,突出计算机网络安全方面的管理、配置及维护的实际操作手法和手段,并尽量跟踪网络安全技术的最新成果与发展方向,结合网络安全系统案例精心阐述。第2版突出了实用性和应用性以及应用举例,删除相对过时的技术介绍。全书主要内容包括计算机网络安全概述、密码学基础、操作系统安全技术、网络安全协议、网络漏洞扫描技术、防火墙技术、入侵检测技术、计算机病毒防治技术、数据库与数据安全技术等内容。全书共分9章,内容安排如下。
第1章具体介绍计算机网络安全的相关基础知识,包括网络安全的概念及影响网络安全的主要因素、网络安全的组成以及网络安全常用技术;第2章介绍网络安全中密码学基础,包括密码体制的概念、对称密码体制、DES加密标准、公钥密码体制和数字签名、认证等技术;第3章主要介绍操作系统安全技术,包括Windows和Linux操作系统的安全机制、安全漏洞和安全配置方案;第4章介绍网络安全协议,包括网络各层的相关协议、IPSec协议、SSL安全协议、TSL协议、安全电子交易SET、PGP协议、虚拟专用网技术等;第5章介绍网络漏洞扫描技术,包含黑客攻击、网络漏洞扫描技术以及常用扫描工具;第6章介绍访问控制技术中的防火墙技术,包括防火墙的原理、种类和实现策略等;第7章主要介绍对入侵检测的概念和相关技术进行了全面介绍,并对入侵检测的未来发展进行了讨论;第8章主要介绍病毒的原理、病毒的类型和计算机网络病毒,同时介绍了几种影响较大的网络病毒以及病毒的清除及防护措施;第9章主要介绍数据库与数据安全技术,数据库的安全特性、数据库的安全、保护数据的完整性、数据备份和恢复、网络备份和系统数据容灾等内容。
由于网络安全的内容非常丰富,本书按理论教学以“必需、够用”为度、加强实践性环节教学、提高学生的实际技能的原则组织编写。讲究知识性、系统性、条理性、连贯性。力求激发学生的学习兴趣,注重提示各知识点之间的内在联系,精心组织内容,做到由浅入深、由易到难、删繁就简、突出重点、循序渐进。本书既注重网络安全基础理论,又着眼培养读者解决网络安全问题的能力。
本书的特点是文字简明、图表准确、通俗易懂,用循序渐进的方式叙述网络安全知识,对计算机网络安全的原理和技术难点的介绍适度,内容安排合理,逻辑性强,重点介绍网络安全的概念、技术和应用,在内容上将理论知识和实际应用紧密地结合在一起。本书适用于48学时左右的课堂教学。通过对本书的学习,可使学生较全面地了解网络系统安全的基本概念、网络安全技术和应用,培养学生解决网络安全问题的能力。
本书由刘永华、张秀洁、孙艳娟担任主编并完成全书的撰写与统稿整理。其中第1~6章由刘永华编写,第7~9章由张秀洁编写。陈茜、解圣庆、董春平、洪璐、赵艳杰、孙俊香、付新转、韩美丽对本书的编写提供了帮助,在此作者向他们表示感谢。
由于作者水平有限,书中难免有疏漏和不足之处,恳请广大读者和同行批评指正。

编  者  
 

 
第1版前言
计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠地运行,网络服务不中断。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。随着计算机网络技术的发展,网络的安全问题越来越受到关注,网络安全已超越其本身而达到国家安全的高度。
本书在介绍网络安全理论及其基础知识的同时,突出计算机网络安全方面的管理、配置及维护的实际操作手法和手段,并尽量跟踪网络安全技术的最新成果与发展方向,结合网络安全系统案例精心阐述。全书主要内容包括网络安全的基本概念、数据加密与认证技术、操作系统的安全与保护措施、数据库与数据安全、防火墙技术、黑客技术与防范措施、网络病毒技术、VPN技术与安全协议、网络管理与维护技术、Internet/Intranet的安全性、网络信息安全系统案例等。全书共分10章,内容安排如下。
第1章具体介绍计算机网络安全的相关基础知识,包括网络安全的概念及影响网络安全的主要因素,网络安全的组成以及网络安全常用的技术;第2章介绍网络安全中数据加密与认证技术,包括传统的加密方法、DES加密标准、公开密钥体制和数字签名等技术;第3章主要介绍操作系统安全技术,介绍了Windows和Linux操作系统的安全机制、安全漏洞和安全配置方案;第4章介绍数据库与数据安全技术, 数据库的安全特性、数据库的安全、保护数据的完整性、数据备份和恢复、网络备份、系统数据容灾等;第5章主要介绍病毒的原理、病毒的类型和计算机网络病毒,同时介绍了几种影响较大的网络病毒,并且介绍了病毒的清除及防护措施;第6章介绍访问控制技术中的防火墙的技术,包括防火墙的原理、种类和实现策略等;第7章主要介绍对入侵检测的概念和相关技术进行介绍,并对入侵检测的未来发展进行了讨论;第8章主要介绍VPN与NAT技术及安全协议,涉及VPN的原理与设置、NAT的工作工程,以及网络安全的几个主要协议;第9章主要介绍计算机网络管理和维护技术,主要包括网络管理的基本概念、网络管理协议、网络管理工具和网络维护方法,介绍了Windows自带的常用网络工具,讨论了网卡、集线器、交换机、路由器、网线和RJ-45接头等网络连接设备的维护,网络的性能优化等问题,重点介绍了常用网络故障及排除方法;第10章主要介绍了网络信息安全系统设计案例,涉及需求分析、工程论证、总体设计与实体设计等内容。
由于网络安全的内容非常丰富,本书按理论教学以“必需、够用”为度,加强实践性环节教学,提高学生的实际技能的原则组织编写。讲究知识性、系统性、条理性、连贯性。力求激发学生兴趣,注重提示各知识之间的内在联系,精心组织内容,做到由浅入深,由易到难,删繁就简,突出重点,循序渐进。本书既注重网络安全基础理论,又着眼培养读者解决网络安全问题的能力。
本书的特点是文字简明、图表准确、通俗易懂,用循序渐进的方式叙述网络安全知识,对计算机网络安全的原理和技术难点的介绍适度,内容安排合理,逻辑性强,重点介绍网络安全的概念、技术和应用,在内容上将理论知识和实际应用紧密地结合在一起。本书共10章,适用于48学时左右的课堂教学。通过对本书的学习,可使读者较全面地了解网络系统安全的基本概念、网络安全技术和应用,培养读者解决网络安全问题的能力。
本书可作为普通高等教育和成人高等教育计算机科学与技术、网络工程、软件工程、通信工程、自动化及相关专业本科教材使用,也可作为高职高专计算机网络安全技术教材使用,同时也是广大工程技术人员较好的科技参考书。
本书由刘永华担任主编并完成全书的通稿整理,陈茜、张淑玉、周金玲担任副主编。其中第1~7章由刘永华编写,第8章由陈茜编写,第9章由张淑玉编写,第10章由董春平编写。孟凡楼、孙俊香、赵艳杰、解圣庆、董春平、周建梁、张宗云对本书的编写提供了帮助,在此作者向他们表示感谢。
由于作者水平有限,书中难免有疏漏和不足之处,恳请广大读者和同行批评指正。

编  者  
 

抢先评论了 “计算机网络信息安全(第2版)” 取消回复

评论

还没有评论。

相关产品

阅读更多
缺货

美国网络安全战略与政策二十年

EUR €158.99
加入购物车

网络攻防技术与实战——深入理解信息安全防护体系

EUR €48.99
加入购物车

渗透测试高手 打造固若金汤的安全网络

EUR €33.99
阅读更多
缺货

白帽子讲Web安全(纪念版)

EUR €43.99
评分 4.00 / 5

东东购的宗旨是服务喜爱阅读中文书籍的海外人民,提供一个完善的购书平台,让国人不论何时何地都能沉浸在书香之中,读着熟悉的中文字,回忆着家乡的味道。


安全加密结账 安心网络购物 支持Paypal付款

常见问题

  • 货物配送
  • 退换货政策
  • 隐私政策
  • 联盟营销

客户服务

  • 联系东东
  • 关于东东
  • 帮我找书
  • 货物追踪
  • 会员登入

订阅最新的优惠讯息和书籍资讯

选择币别

EUR
USD
CAD
AUD
NZD
NOK
GBP
CHF
SEK
CNY
UAH
ILS
SAR
MXN
KRW
MYR
SGD
HUF
TRY
JPY
HKD
TWD
facebookinstagram
©2020 东东购 EasternEast.com

限时特卖:用“SALE15”优惠券全场书籍85折!可与三本88折,六本78折的优惠叠加计算。 忽略