计算机网络安全教程

价格 35.00对比
发货 广东东莞市
销量 暂无
评价 已有 0 条评价
人气 已有 3 人关注
数量
+-
库存100
 
联系方式
加关注0

东莞市博文图书有限公司

VIP   VIP会员第1年
资料未认证
保证金未缴纳

内容简介

《高等学校计算机应用规划教材:计算机网络安全教程》从网络安全的理论基础着手,同时兼顾实际工作中的应用,深入浅出地介绍了网络协议的基础知识、网络安全基础、计算机物理安全、操作系统安全基础、密码学基础、身份认证与访问控制、数据库安全、恶意软件概念及防范、Internet 安全协议、公钥基础设施——PKI、网络安全技术、无线网络安全技术、网络应用安全、数据备份、信息安全评测与风险评估和计算机网络安全管理等内容,书中通过大量实例、图文并茂的说明,使读者能在的时间内理解消化相关知识,并能学以致用,每章结尾均配有课后习题供读者练习巩固。《高等学校计算机应用规划教材:计算机网络安全教程》的内容,逐步学习,并加以实践操作,即可掌握相关的技术内容。《高等学校计算机应用规划教材:计算机网络安全教程》可作为高等学校计算机网络安全课程的教材,也可供广大网络管理员参考。

目录

第1章 网络协议基础
1.1 网络发展概述
1.2 网络体系结构
1.2.1 OSI参考模型
1.2.2 TCP/IP参考模型
1.3 TCP/IP 协议基础
1.3.1 链路层协议
1.3.2 网络层协议
1.3.3 传输层协议
1.3.4 应用层协议
1.4 相关的基本概念
本章小结
课后练习

第2章 网络安全基础
2.1 网络安全概述
2.1.1 网络安全发展历程
2.1.2 网络安全的含义、要素
2.2 网络面临的安全威胁
2.2.1 非人为安全威胁
2.2.2 人为安全威胁
2.3 网络安全需求分析
2.3.1 网络物理安全需求
2.3.2 网络系统安全需求
2.3.3 网络应用安全需求
2.3.4 网络数据安全需求
2.3.5 网络安全管理
2.4 网络安全模型和体系结构
2.4.1 安全模型
2.4.2 安全体系结构
2.4.3 安全评估标准
本章小结
课后练习

第3章 计算机物理安全
3.1 环境安全
3.1.1 计算机设备的位置
3.1.2 自然灾害的防备
3.1.3 选址与建筑材料
3.2 机房安全及等级
3.2.1 适用范围
3.2.2 相关术语
3.2.3 计算机机房的安全分类
3.2.4 场地的选择
3.2.5 结构防火
3.2.6 计算机机房内部装修
3.2.7 计算机机房专用设备
3.2.8 火灾报警及消防设施
3.2.9 其他防护和安全管理
3.3 设备安全
3.3.1 计算机硬件物理安全
3.3.2 磁介质安全
3.3.3 信息的加密和解密
3.3.4 硬盘锁
3.3.5 电磁辐射泄漏
3.3.6 IC卡安全
3.4 突发应急计划
本章小结
课后练习

第4章 操作系统安全基础
4.1 Windows操作系统
4.1.1 Windows操作系统简介
4.1.2 Windows操作系统安全体系结构
4.1.3 Windows操作系统的基本安全设置
4.2 Windows NT/2000安全
4.2.1 Windows NT/2000文件系统
4.2.2 Windows NT安全漏洞及解决方案
4.2.3 Windows 2000分布式安全协议
4.3 UNIX系统安全基础
4.3.1 UNIX操作系统安全基础
4.3.2 UNIX操作系统登录过程
4.4 Linux操作系统
4.4.1 Linux操作系统简介
4.4.2 Linux网络安全
4.5 操作系统漏洞
4.5.1 操作系统脆弱性等级
4.5.2 操作系统漏洞
本章小结
课后练习

第5章 密码学基础
5.1 概述
5.1.1 密码学的历史
5.1.2 密码学的定义
5.2 密码学的基本概念
5.2.1 基本概念
5.2.2 密码系统的安全性
5.2.3 密码体制分类
5.2.4 对密码系统的攻击
5.3 古典密码学
5.3.1 凯撒密码
5.3.2 仿射密码
5.3.3 维吉尼亚密码
5.3.4 Playfair密码
5.3.5 Hill密码
5.4 对称密码算法
5.4.1 对称密码算法概述
5.4.2 DES算法
5.4.3 AES算法
5.4.4 分组密码工作模式
5.4.5 Java中的对称密码算法编程实例
5.5 非对称密码算法
5.5.1 非对称密码算法概述
5.5.2 RSA算法
5.5.3 Java中的非对称密码算法编程实例
5.6 数字签名
5.6.1 数字签名概述
5.6.2 基于RSA算法的数字签名
5.6.3 Java中的数字签名算法编程实例
5.7 PGP原理与应用
5.7.1 操作描述
5.7.2 加密密钥和密钥环
5.7.3 公开密钥管理
本章小结
课后练习

第6章 身份认证与访问控制
6.1 身份认证
6.1.1 身份认证概述
6.1.2 常用的身份认证技术
6.1.3 常用的身份认证机制
6.2 访问控制
6.2.1 访问控制概述
6.2.2 访问控制的基本要素
6.3 访问控制类型
6.3.1 自主型访问控制(DAC)
6.3.2 强制型访问控制(MAC)
6.3.3 基于角色的访问控制(RBAC)
6.4 访问控制机制
6.4.1 访问控制列表
6.4.2 能力机制
6.4.3 安全标签机

举报收藏 0
网站首页  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  粤ICP备2021111040号