fbpx

[email protected]

购物车

 查看订单

  • 我的帐户
东东购 | EasternEast
  • 中文书店
    • 畅销排行榜
      • 小说 畅销榜
      • 童书 畅销榜
      • 外语畅销榜
      • 管理畅销榜
      • 法律畅销榜
      • 青春文学畅销榜
    • 热门分类
      • 社会小说
      • 成功/励志 畅销榜
      • 人物传记
      • 大陆原创
      • 绘本童书
      • 影视小说
    • 文学推荐
      • 文集
      • 戏剧
      • 纪实文学
      • 名家作品
      • 民间文学
      • 中国现当代随笔
    • 新书热卖榜
      • 小说 新书热卖榜
      • 青春文学 新书热卖榜
      • 童书 新书热卖榜
      • 管理 新书热卖榜
      • 成功/励志 新书热卖榜
      • 艺术 新书热卖榜
  • 精选分类
    • 小说
    • 保健养生
    • 烹饪/美食
    • 风水/占卜
    • 青春文学
    • 童书
    • 管理
    • 成功/励志
    • 文学
    • 哲学/宗教
    • 传记
    • 投资理财
    • 亲子家教
    • 动漫/幽默
    • 法律 Legal
    • 经济 Economics
    • 所有分类
  • 关于东东
  • 帮我找书
搜索
首页计算机/网络信息安全网络信息安全案例教程

网络信息安全案例教程

作者:张宏,杨艳春 出版社:知识产权出版社 出版时间:2015年01月 

ISBN: 9787513032889
年中特卖用“SALE15”折扣卷全场书籍85折!可与三本88折,六本78折的优惠叠加计算!全球包邮!
trust badge

EUR €29.99

类别: 信息安全 SKU:5d8443685f9849104540f2fa 库存: 有现货
  • 描述
  • 评论( 0 )

描述

开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787513032889

编辑推荐
本书理论与实践并重。理论部分除了介绍*的网络信息安全理论内容外,与时俱进地增加了网上电子支付安全和物理安全的内容。第1~8章各章后面均附有小结和思考题。第9章为实验及综合练习题,可操作性更强、更容易,以帮助学生提高实际动手能力。 
内容简介

《网络信息安全案例教程》内容简介:本教程理论与实践并重。理论部分除了介绍*的网络信息安全理论内容外,与时俱进地增加了网上电子支付安全和物理安全的内容。本教材共9章,内容包括:网络安全概述、网络安全技术、数据加密与认证、计算机病毒防治、计算机系统安全与访问控制、数据库系统安全、Web站点与Web访问安全、物理安全和实验及综合练习题附录等内容。第1~8章各章后面均附有小结和思考题。第9章为实验及综合练习题,可操作性更强、更容易,以帮助学生提高实际动手能力。本书可作为高等院校计算机相关专业教材,也可作为计算机网络的系统管理人员、安全技术人员的相关培训教材或参考书。

作者简介
编者:张宏;杨艳春
张宏,女,硕士,讲师,山东女子学院信息技术学院,公开发表6篇相关学术论文,参编教材2部,参与课题8项。?杨艳春,女,硕士,副教授,山东女子学院信息技术学院,北京邮电大学国内访问学者,美国圣塔克拉拉大学访问学者,中国计算机学会会员,研究方向为计算机网络和网络服务,公开发表7篇P2P相关学术论文,主编或参编教材5部,主持或参与课题7项。
目  录

目录

1 网络信息安全概述

1.1网络信息安全简介

1.1.1 典型的网络信息安全事件

1.1.2 网络信息安全的重要性

1.2 网络信息安全的发展历程

1.2.1 面对信息的安全保障

1.2.2 面向业务的安全保障

1.2.3 面向服务的安全保障  

1.3 网络信息安全的定义

1.3.1 网络信息安全的定义

1.3.2 网络信息安全的基本要素  

1.3.3 网络安全所涉及的内容

1.3.4 网络信息安全的基本原则

1.4 网络信息安全的现状

1.4.1 国外网络信息安全的现状  

1.4.2 国内网络信息安全的现状

1.4.3 网络信息安全防护体系

1.5 研究网络信息安全的必要性

1.6 网络安全相关法规

1.6.1 相关网络信息安全的政策法规  

1.6.2 相关法规条例(摘录)

本章小结

习题

2 网络攻击的原理与防范

2.1 黑客

2.1.1 黑客的定义

2.1.2 黑客常用的攻击手段

2.1.3 著名黑客

2.2 远程攻击与防范

2.2.1 远程攻击的概念

2.2.2 远程攻击的防范  

2.3 网络扫描工具原理与使用

2.3.1 Ping  

2.3.2 X-Scan

2.3.3 nessus

2.3.4 nmap

2.4 网络监听原理与工具

2.4.1 网络监听的原理

2.4.2 网络监听工具38  

2.4.3 网络监听的防范  

2.5 IP欺骗攻击与防范  

2.5.1 IP欺骗的概念  

2.5.2 IP欺骗的原理

2.5.3 IP欺骗的对象  

2.5.4 DoS   

2.5.5 DDoS

2.5.6 DRDoS  

2.6 木马原理与清除

2.6.1 什么是木马

2.6.2 木马的种类

2.6.3 木马系统的组成  

2.6.4 木马攻击原理

2.6.5 木马的清除

2.7 缓冲区溢出攻击与防范

2.7.1 缓冲区溢出的概念和原理  

2.7.2 缓冲区溢出漏洞攻击方式

2.7.3 缓冲区溢出的防范  

本章小结

习题  

3 数据加密与数字签名

3.1 概述

3.1.1 密码学有关概念  

3.1.2 古典密码学  

3.2 私钥密码算法  

3.2.1 分组密码概述

3.2.2 DES算法

3.3 公钥密码算法

3.3.1 RSA算法

3.3.2 ElGamal密码体制

3.4 数字签名方案

3.4.1 RSA数字签名

3.4.2 ElGamal数字签名  

3.5 PGP软件简介

3.5.1 PGP的功能

3.5.2 PGP的安装和使用  

本章小结

习题

4 计算机病毒防

4.1 计算机病毒的基本概念  

4.1.1 计算机病毒的由来  

4.1.2 计算机病毒的定义  

4.1.3 计算机病毒的特征

4.2 计算机病毒的分类

4.2. 按照存在的媒体进行分类

4.2. 按照传染的方法进行分类

4.2. 按照病毒破坏的能力进行分类

4.2. 按照病毒特有的算法进行分类

4.2. 按照病毒名进行分类

4.3 计算机病毒的防治

4.3.1 常用防御措施

4.3.2 常见清除病毒的方法

4.4 防病毒软件

4.4.1 360安全卫士

4.4.2 瑞星杀毒软件网络版

4.5 典型计算机病毒

4.5.1 CIH病毒

4.5.2 梅丽莎(Melissa)病毒

4.5.3 红色代码(CodeRed)病毒

4.5.4 ARP病毒  

4.5.5 熊猫烧香病毒

本章小结

习题

5 计算机系统安全与访问控制

5.1 计算机系统安全概述

5.1.1 计算机系统安全需求

5.1.2 计算机系统安全技术

5.1.3 计算机系统安全技术标准

5.2 计算机系统安全级别

5.3 系统访问控制

5.3.1 访问控制的概念及策略  

5.3.2 访问控制类产品  

5.3.3 系统登录与身份认证

5.3.4 口令维护

5.4 选择性访问控制

本章小结  

习题

6 数据库系统安全

6.1 数据库系统安全概述

6.1.1 数据库系统安全

6.1.2 数据库系统安全的特征

6.1.3 计算机系统安全模型

6.2 数据库安全技术

6.2.1 用户标识与鉴别

6.2.2 存取控制

6.2.3 数据的加密

6.3 数据库备份与恢复

6.3.1 事务  

6.3.2 造成数据库系统破坏的原因

6.3.3 数据库的备份

6.3.4 数据库的恢复

6.3.5 数据库备份与恢复案例

6.4 并发控制

6.4.1 并发控制

6.4.2 封锁

6.4.3 活锁与死锁

6.4.4 可串行性

6.5 数据库系统安全保护实例

6.5.1 SQL Server 数据库的安全保护

6.5.2 Oracle数据库的安全性策略  

本章小结

习题

7 Web站点与Web访问安全

7.1 Web安全性概述  

7.1.1 Web的安全性要求

7.1.2 提供Web安全性协议的位置

7.1.3 安全套接层SSL

7.2 Web站点的安全性

7.2.1 Web服务器存在的漏洞

7.2.2 常用Web服务器的安全设置

7.2.3 用户安全设置

7.3 Web浏览器的安全性

7.3.1 Web浏览器安全风险

7.3.2 Web浏览器安全设置

7.3.3 Web浏览器安全保护软件

本章小结

习题

8 网络物理安全

8.1 网络物理安全简介

8.1.1 国外典型网络物理安全事件

8.1.2 国内典型网络物理安全事件

8.1.3 网络物理安全的威胁

8.2 对网络物理安全的控制

8.2.1 管理控制

8.2.2 环境和生存期安全控制

8.2.3 物理和技术控制

8.3 网络物理安全的基本注意事项

8.3.1 环境安全  

8.3.2 灾难后的恢复

本章小结

习题

实验指导及综合实训

实验一Sniffer软件的安装与简单应用

实验二应用Sniffer实现网络报文捕获解析

实验三应用Sniffer实现对网络活动的监视

实验四360安全卫士的安装及使用  

实验五冰河木马的清除

参考文献

 

 

 

 

 

前  言

 

前言

 

?本书理论与实践并重。理论部分除了介绍的网络信息安全理论知识外,还与时俱进地增加了物理安全的内容。本书共9章,分别为:网络信息安全概述、网络攻击的原理与防范、数据加密与数字签名、计算机病毒防治、计算机系统安全与访问控制、数据库系统安全、Web站点与Web访问安全、网络物理安全和实验指导及综合实训等内容。第1~8章各章后面均附有小结和思考题。第9章为实验及综合练习题,可操作性强,以帮助学生提高实际动手能力。

本书可作为高等院校计算机、电子商务相关专业教材,也可作为计算机网络的系统管理人员、安全技术人员的相关培训教材或参考书。

本书主要由山东女子学院计算机实验教学示范中心、计算机重点实验室的人员参与编写,是其成果之一;本书的编写来源于山东女子学院教材立项。

由于网络安全技术发展迅速,相关的知识日新月异,鉴于编者时间仓促及水平有限,书中难免有疏漏之处,恳请广大读者给予批评指正。

 

 

编者2014年10月

抢先评论了 “网络信息安全案例教程” 取消回复

评论

还没有评论。

相关产品

加入购物车

防火墙与VPN技术实训教程

EUR €21.99
阅读更多
缺货

Python 黑帽子:黑客与渗透测试编程之道

EUR €36.99
加入购物车

密码学与网络安全(第3版)

EUR €48.99
加入购物车

网络安全原理与实践

EUR €63.99

东东购的宗旨是服务喜爱阅读中文书籍的海外人民,提供一个完善的购书平台,让国人不论何时何地都能沉浸在书香之中,读着熟悉的中文字,回忆着家乡的味道。


安全加密结账 安心网络购物 支持Paypal付款

常见问题

  • 货物配送
  • 退换货政策
  • 隐私政策
  • 联盟营销

客户服务

  • 联系东东
  • 关于东东
  • 帮我找书
  • 货物追踪
  • 会员登入

订阅最新的优惠讯息和书籍资讯

选择币别

EUR
USD
CAD
AUD
NZD
NOK
GBP
CHF
SEK
CNY
UAH
ILS
SAR
MXN
KRW
MYR
SGD
HUF
TRY
JPY
HKD
TWD
facebookinstagram
©2020 东东购 EasternEast.com

限时特卖:用“SALE15”优惠券全场书籍85折!可与三本88折,六本78折的优惠叠加计算。 忽略