计算机网络安全技术-第3版

价格 39.80对比
发货 广东东莞市
销量 暂无
评价 已有 0 条评价
人气 已有 9 人关注
数量
+-
库存100
 
联系方式
加关注0

新图书资料发布

VIP   VIP会员第1年
资料未认证
保证金未缴纳

内容简介

《普通高等教育“十一五”规划教材·教育部普通高等教育精品教材:计算机网络安全技术(第3版)》根据高职院校的教学特点和培养目标,全面介绍计算机网络安全的基本框架、基本理论,以及计算机网络安全方面的管理、配置和维护。全书共8章,主要内容包括计算机网络安全概述、黑客常用的系统攻击方法、计算机病毒、数据加密技术、防火墙技术、WindowsServer的安全、Web的安全性以及网络安全工程。本书注重实用,以实验为依托,将实验内容融合在课程内容中,使理论紧密联系实际。
  《普通高等教育“十一五”规划教材·教育部普通高等教育精品教材:计算机网络安全技术(第3版)》可作为高职高专计算机及相关专业的教材,也可作为相关技术人员的参考书或培训教材。

目录

第1章 计算机网络安全概述
1.1 网络安全简介
1.1.1 网络安全的重要性
1.1.2 网络脆弱性的原因
1.1.3 网络安全的定义
1.1.4 网络安全的基本要素
1.1.5 典型的网络安全事件
1.2 信息安全的发展历程
1.2.1 通信保密阶段
1.2.2 计算机安全阶段
1.2.3 信息技术安全阶段
1.2.4 信息保障阶段
1.3 网络安全所涉及的内容
1.3.1 物理安全
1.3.2 网络安全
1.3.3 系统安全
1.3.4 应用安全
1.3.5 管理安全
1.4 网络安全防护体系
1.4.1 网络安全的威胁
1.4.2 网络安全的防护体系
1.4.3 数据保密
1.4.4 访问控制技术
1.4.5 网络监控
1.4.6 病毒防护
练习题
第2章 黑客常用的系统攻击方法
2.1 黑客概述
2.1.1 黑客的由来
2.1.2 黑客攻击的动机
2.1.3 黑客入侵攻击的一般过程
2.2 目标系统的探测方法
2.2.1 常用的网络探测方法
2.2.2 扫描器概述
2.2.3 端口扫描器演示实验
2.2.4 综合扫描器演示实验
2.2.5 CGI扫描器
2.2.6 专项扫描器
2.3 口令破解
2.3.1 口令破解概述
2.3.2 口令破解演示实验
2.4 网络监听
2.4.1 网络监听概述
2.4.2 Sniffer演示实验
2.5 ARP欺骗攻击
2.5.1 ARP欺骗的工作原理
2.5.2 交换环境下的ARP欺骗攻击及其嗅探演示实验
2.6 木马
2.6.1 木马的工作原理
2.6.2 木马的分类
2.6.3 木马的工作过程
2.6.4 传统木马演示实验
2.6.5 反弹端口木马演示实验
2.6.6 木马的隐藏与伪装方式
2.6.7 木马的启动方式
2.6.8 木马的检测
2.6.9 木马的防御与清除
2.7 拒绝服务攻击
2.7.1 拒绝服务攻击概述
2.7.2 拒绝服务攻击原理
2.7.3 拒绝服务攻击演示实验
2.7.4 分布式拒绝服务攻击原理
2.7.5 分布式拒绝服务攻击演示实验
2.7.6 冰盾防火墙的演示实验
2.8 缓冲区溢出
2.8.1 缓冲区溢出攻击概述
2.8.2 缓冲区溢出原理
2.8.3 缓冲区溢出演示实验
2.8.4 缓冲区溢出的
练习题
第3章 计算机病毒
3.1 计算机病毒概述
3.1.1 计算机病毒的基本概念
3.1.2 计算机病毒发展简史
3.1.3 计算机病毒的发展历程
3.2 计算机病毒的特征
3.2.1 传染性
3.2.2 破坏性
3.2.3 潜伏性及可触发性
3.2.4 非授权性
3.2.5 隐蔽性
3.2.6 不可预见性
3.3 计算机病毒的分类
3.3.1 按照计算机病毒依附的操作系统分类
3.3.2 按照计算机病毒的传播媒介分类
3.3.3 按照计算机病毒的宿主分类
3.3.4 蠕虫病毒
3.4 计算机病毒的原理与实例
3.4.1 计算机病毒的结构
3.4.2 文件型病毒的实例——CIH病毒
3.4.3 宏病毒
3.4.4 蠕虫病毒的实例——“熊猫烧香”病毒
3.4.5 2008年新病毒的实例——“磁碟机”病毒
3.5 计算机病毒的防治
3.5.1 计算机病毒引起的异常现象
3.5.2 计算机防病毒技术
3.6 防病毒应具有的基础知识
3.6.1 常用的单机杀毒软件
3.6.2 网络防病毒方案
3.6.3 Symantec校园网防病毒案例
3.6.4 选择防病毒软件的标准
练习题
第4章 数据加密技术
4.1 概述
4.1.1 密码学的有关概念
4.1.2 密码学发展的3个阶段
4.1.3 密码学与信息安全的关系
4.2 古典加密技术
4.2.1 替换密码技术
4.2.2 换位密码技术
4.3 对称加密算法及其应用
4.3.1 DES算法及其基本思想
4.3.2 DES算法的安全性分析
4.3.3 其他常用的对称加密算法
4.3.4 对称加密算法在网络安全中的应用
4.4 公开密钥算法及其应用
4.4.1 RSA算法及其基本思想
4.4.2 RSA算法的安全性分

举报收藏 0
网站首页  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  粤ICP备2021111040号