fbpx

[email protected]

购物车

 查看订单

  • 我的帐户
东东购 | EasternEast
  • 中文书店
    • 畅销排行榜
      • 小说 畅销榜
      • 童书 畅销榜
      • 外语畅销榜
      • 管理畅销榜
      • 法律畅销榜
      • 青春文学畅销榜
    • 热门分类
      • 社会小说
      • 成功/励志 畅销榜
      • 人物传记
      • 大陆原创
      • 绘本童书
      • 影视小说
    • 文学推荐
      • 文集
      • 戏剧
      • 纪实文学
      • 名家作品
      • 民间文学
      • 中国现当代随笔
    • 新书热卖榜
      • 小说 新书热卖榜
      • 青春文学 新书热卖榜
      • 童书 新书热卖榜
      • 管理 新书热卖榜
      • 成功/励志 新书热卖榜
      • 艺术 新书热卖榜
  • 精选分类
    • 小说
    • 保健养生
    • 烹饪/美食
    • 风水/占卜
    • 青春文学
    • 童书
    • 管理
    • 成功/励志
    • 文学
    • 哲学/宗教
    • 传记
    • 投资理财
    • 亲子家教
    • 动漫/幽默
    • 法律 Legal
    • 经济 Economics
    • 所有分类
  • 关于东东
  • 帮我找书
搜索
首页计算机/网络信息安全计算机网络安全技术与解决方案

计算机网络安全技术与解决方案

作者:周小华 主编 出版社:浙江大学出版社 出版时间:2008年10月 

ISBN: 9787308062145
年中特卖用“SALE15”折扣卷全场书籍85折!可与三本88折,六本78折的优惠叠加计算!全球包邮!
trust badge

EUR €23.99

类别: 信息安全 SKU:5d84ac685f9849104541c303 库存: 有现货
  • 描述
  • 评论( 0 )

描述

开 本: 16开纸 张: 胶版纸包 装: 平装是否套装: 否国际标准书号ISBN: 9787308062145

内容简介
《计算机网络安全技术与解决方案》主要面向高等职业教育,遵循“以就业为导向、懂理论精实践”的原则,根据企业的实际需求来进行课程体系设置和教材内容选取。根据教材所对应的专定,以实用为基础,理论是避免繁琐,实践上注重和提高案例教学的比重,突出培养人才的应用能力和实际问题解决能力,满足高等职业教育“学校评估”和“社会评估”的双重教学特征。
本教材的内容均由“理论”和“产品与方案”两个互为联系和支持的部分组成,“理论”
部分介绍学生必须掌握或了解的基础知识、“产品与方案”用于强化学生的计算机应用能力和解决实际问题的能力。本书分两部分共有12章,部分是安全技术介绍,包括1至10章,主要讲网络安全基础、加密、认证、防问控制、病毒、防火墙、IDS等技术,技术全面简介。第二部分是完整的安全解决方案,包括第l2章,案例准确典型。每章后面有配套的练习题和实验题,练习题重点在于培养学生运用理论思考、掌握基本理论知识,实验题重在培养学生独立自主完成和解决实际问题的能力。
目  录
第1章 网络安全概述
 1.1 网络安全产生的原因
  1.1.1 网络自身的安全缺陷
  1.1.2 黑客(HACKER)入侵
  1.1.3 计算机病毒
  1.1.4 管理漏洞
 1.2 网络信息安全目标与内容
  1.2.1 基本任务
  1.2.2 网络安全目标
  1.2.3 网络安全内容
 1.3 威胁来源与攻击形式
  1.3.1 网络安全威胁
  1.3.2 常见的攻击形式
 1.4 网络安全模型(PPDR)
 1.5 信息安全评价标准
第2章 数据加密与数字签名
 2.1 数据密码
  2.1.1 加密概念
  2.1.2 加密解密模型
  2.1.3 密码算法分类
  2.1.4 密钥结台技术
  2.1.5 古典密码学与现代密码学
  2.1.6 密码分析
  2.1.7 密码应用方式 
  2.1.8 加密产品介绍
 2.2 数字签名
  2.2.1 数字签名中用到的函数
  2.2.2 数字签名工作原理
 2.3 公钥基础设施PKI
  2.3.1  PKl系统组成
  2.3.2  PKl中使用的技术
  2.3.3  PKl的标准
 2.4 产品介绍
第3章 安全访问技术
 3.1 认证服务
  3.1.1 认证分类
  3.1.2 认证方式 
  3.1.3 认证协议
  3.1.4 常用认证方法
 3.2 访问控制
  3.2.1 访问控制概述
  3.2.2 访问控制的策略
  3.2.3 访问控制常用的方法
3.3 审计技术
  3.3.1 审计作用
  3.3.2 审计功能
  3.3.3 安仝审计系统设计
  3.3.4 审计日志实例分析
  3.3.5 产品介绍与案例
第4章 防火墙技术
4.1 防火墙概述
4.1.1 防火墙的功能
4.1.2 防火墙的发展历史
4.2 防火墙的分类
4.3 主要防火墙技术
4.4 防火墙的硬件技术架构
4.5 防火墙常见技术参数
4.6 防火墙设计
4.6.1 防火墙设计原则
4.6.2 防火墙配置策略的基本准则
4.6.3 防火墙设计案例
4.7 产品介绍
4.8 防火墙配置案例
第5章 网络入侵技术与入侵检测系统
第6章 物理隔离
第7章 安全协议
第8章 反垃圾邮件系统
第9章 病毒与恶意软件
第10章 数据备份与容错
第11章 安全管理技术
第12章 企业网络安全设计
附录一 常见端口及作用
附录二 网络安全管理制度
附录三 安全风险分析一览表
附录四 企业证书申请表
综合练习题一
综合练习题二
参考答案
参考文献
在线试读
第1章 网络安全概述
随着Internet技术的迅猛发展和网络社会化的到来,网络已经无所小在地影响着社会的政治、经济、文化、军事和社会生活等各个方面。同时,在全球范同内,针对重要信息资源和网络基础设施的入侵行为和企图入侵行为的数量在持续增加,这都对国家安全、经济发展和社会生活造成了极大的威胁。因此,网络安全已成为世界各国当今共同关注的焦点。网络安全就是为防范计算机网络硬件、软件、数据被偶然或蓄意破坏、篡改、窃听、假冒、泄露、非法访问和保护网络系统持续有效工作的措施总和。随着网络应用的普及,人们对网络的依赖与日俱增,确保信息安全和发展网络安全技术已经是全球范围内的难题和重点。
  1.1 网络安全产生的原凶
网络安全技术得以发展的很重要的原因是网络风险的存在、网络攻击技术的提升以及危害网络信息安全的手段、工具的增多。
  1.1.1 网络自身的安全缺陷
 1 软件漏洞
  软件漏洞(flaw)是指在设计与编制软件时没有考虑对非正常输入进行处理或错误代码造成的安全隐患,也称为软件脆弱性(vulnerability)或软件隐错(hug)。软件漏洞产生的主要原因是软件设计人员不可能将所有输入都考虑周全,因此软件漏洞是任何软件都存在的客观事实。随着软件产业的发展,软件越来越复杂,软件的漏洞也越来越多.这就给黑客的入侵创造了条件。软件产品在正式发布之前,一般都要相继发布多个版本供反复测试使用,目的就是为了尽可能减少软件漏洞。常见的漏洞有以下几种形式:
……

抢先评论了 “计算机网络安全技术与解决方案” 取消回复

评论

还没有评论。

相关产品

加入购物车

黑客攻防工具实战从新手到高手(超值版)

EUR €43.99
加入购物车

Metasploit渗透测试指南(修订版)

EUR €45.99
加入购物车

Metasploit渗透测试魔鬼训练营(首本中文原创Metasploit渗透测试著作!国内信息安全领域布道者和Metasploit渗透测试专家领衔撰写。)

EUR €53.99
加入购物车

深入浅出密码学——常用加密技术原理与应用(安全技术经典译丛)

EUR €38.99

东东购的宗旨是服务喜爱阅读中文书籍的海外人民,提供一个完善的购书平台,让国人不论何时何地都能沉浸在书香之中,读着熟悉的中文字,回忆着家乡的味道。


安全加密结账 安心网络购物 支持Paypal付款

常见问题

  • 货物配送
  • 退换货政策
  • 隐私政策
  • 联盟营销

客户服务

  • 联系东东
  • 关于东东
  • 帮我找书
  • 货物追踪
  • 会员登入

订阅最新的优惠讯息和书籍资讯

选择币别

EUR
USD
CAD
AUD
NZD
NOK
GBP
CHF
SEK
CNY
UAH
ILS
SAR
MXN
KRW
MYR
SGD
HUF
TRY
JPY
HKD
TWD
facebookinstagram
©2020 东东购 EasternEast.com

限时特卖:用“SALE15”优惠券全场书籍85折!可与三本88折,六本78折的优惠叠加计算。 忽略