書馨卡幫你省薪 2024個人購書報告 2024中圖網(wǎng)年度報告
歡迎光臨中圖網(wǎng) 請 | 注冊
> >
計算機網(wǎng)絡安全與應用技術

計算機網(wǎng)絡安全與應用技術

作者:張兆信
出版社:機械工業(yè)出版社出版時間:2010-05-01
開本: 16開 頁數(shù): 258
中 圖 價:¥21.8(7.5折) 定價  ¥29.0 登錄后可看到會員價
暫時缺貨 收藏
運費6元,滿39元免運費
?新疆、西藏除外
本類五星書更多>

計算機網(wǎng)絡安全與應用技術 版權信息

計算機網(wǎng)絡安全與應用技術 本書特色

本書內(nèi)容以計算機網(wǎng)絡安全為重點,兼顧基礎理論,以通俗的語言、豐富的實例和“理論+工具+分析實施”的形式,由淺入深地對計算機網(wǎng)絡安全相關理論、應用技術、工具及實施方法進行了系統(tǒng)介紹。使讀者快速掌握書中內(nèi)容。在本書的編寫過程中,注重內(nèi)容的取舍,能力求反映*新技術。對于所用的一些軟件,為了使讀者便于查找,都給出了相關網(wǎng)址。本課程建議授課學時為40學時,其中理論為20學時,實踐為20學時。

計算機網(wǎng)絡安全與應用技術 內(nèi)容簡介

本書圍繞計算機網(wǎng)絡安全,對網(wǎng)絡安全相關的理論、工具及實施方法進行了系統(tǒng)介紹,內(nèi)容包括計算機網(wǎng)絡安全概述、計算機網(wǎng)絡系統(tǒng)的硬件防護技術、加密技術、備份技術、防火墻技術、計算機操作系統(tǒng)的安全與配置,以及計算機病毒、黑客的攻擊與防范和網(wǎng)絡入侵與入侵檢測。
本書本著“理論知識以夠用為度,重在實踐應用”的原則,以“理論+工具+分析實施”為主要形式編寫。主要章節(jié)都配合內(nèi)容提供了應用工具及分析實施的相關實例,每章都配有習題或?qū)嵱枴?br> 本書適合作為高職高專計算機專業(yè)、網(wǎng)絡專業(yè)及相近專業(yè)的教材,也可供有關工程技術人員和自學者使用。

計算機網(wǎng)絡安全與應用技術 目錄

出版說明
前言
第1章 計算機網(wǎng)絡安全概述
1.1 計算機網(wǎng)絡安全事件
1.2 計算機網(wǎng)絡安全的含義及安全等級
1.3 計算機網(wǎng)絡系統(tǒng)的脆弱性及安全威脅
1.4 計算機網(wǎng)絡安全的體系結(jié)構(gòu)
1.5 計算機網(wǎng)絡安全設計
1.6 網(wǎng)絡安全意識與教育
1.7 網(wǎng)絡安全的管理策略
1.8 習題
第2章 計算機網(wǎng)絡系統(tǒng)的硬件防護技術
2.1 影響實體安全的主要因素
2.2 計算機的安全維護
2.3 計算機機房建設與安全防護
2.4 實訓
2.5 習題
第3章 加密技術
3.1 加密概述
3.2 傳統(tǒng)加密方法(對稱密碼)
3.2.1 數(shù)據(jù)加密標準
3.2.2 其他對稱分組密碼
3.3 公鑰加密(非對稱密碼)
3.3.1 rsa公鑰加密
3.3.2 dh公鑰加密
3.4 公鑰基礎設施
3.4.1 數(shù)字簽名
3.4.2 認證及身份驗證
3.5 kerberos身份認證系統(tǒng)
3.6 pgf加密系統(tǒng)
3.7 加密技術的應用
3.7.1 word文件加密解密
3.7.2 foxmail加密解密
3.7.3 winrar加密解密技術
3.8 使用加密工具加密
3.8.1 abi—coder的應用
3.8.2 電子郵件加密工具a—lock的應用
3.9 計算機網(wǎng)絡加密技術
3.9.1 鏈路加密
3.9.2 節(jié)點加密
3.9.3 端一端加密
3.10 實訓
3.11 習題
第4章 備份技術
4.1 備份技術概述
4.1.1 備份的概念
4.1.2 備份數(shù)據(jù)的類型
4.1.3 備份的方式
4.1.4 常用備份存儲設備
4.1.5 網(wǎng)絡備份
4.2 備份的層次與備份方法
4.2.1 備份的層次
4.2.2 備份技術
4.3 windows xp中的備份與恢復
4.3.1 windows xp中備份的作用
4.3.2 windows xp的備份方法
4.3.3 windows xf中文件(夾)的備份
4.3.4 windows xf中其他重要數(shù)據(jù)的備份
4.4 克隆利器——ghost
4.4.1 ghost介紹
4.4.2 用ghost備份硬盤上的數(shù)據(jù)
4.4.3 ghost使用注意事項
4.5 winrar的使用
4.5.1 winrar介紹
4.5.2 winrar壓縮文件
4.5.3 winrar解壓文件
4.6 網(wǎng)絡備份方案的設計
4.6.1 備份軟件
4.6.2 日常備份制度
4.6.3 災難恢復措施
4.7 實訓
4.8 習題
第5章 防火墻技術
5.1 防火墻概述
5.1.1 防火墻概念
5.1.2 防火墻的功能
5.1.3 防火墻的局限性
5.2 防火墻的分類
5.2.1 網(wǎng)絡層防火墻
5.2.2 應用層網(wǎng)關
5.2.3 復合型防火墻
5.3 防火墻的選擇和使用
5.3.1 防火墻的選擇原則
5.3.2 防火墻的使用誤區(qū)
5.4 防火墻的發(fā)展趨勢
5.5 防火墻產(chǎn)品實例
5.5.1 聯(lián)想網(wǎng)御2000
5.5.2 天網(wǎng)防火墻
5.6 實訓
5.7 習題
第6章 計算機操作系統(tǒng)的安全與配置
6.1 windows xp操作系統(tǒng)的安全性
6.1.1 windows xp的登錄機制
6.1.2 windows xp的屏幕保護機制
6.1.3 windows xp的文件保護機制
6.1.4 利用注冊表提高windows xp系統(tǒng)的安全
6.2 windows 2003的安全基礎
6.2.1 windows 2003的安全基礎概念
6.2.2 用戶賬號的管理
6.2.3 組的管理
6.2.4 windows 2003的安全模型
6.2.5 windows 2003的安全機制
6.2.6 windows 2003的安全性
6.2.7 windows 2003安全訪問控制
6.2.8 在windows 2003系統(tǒng)中監(jiān)視和優(yōu)化性能
6.2.9 windows 2003的安全措施
6.3 windows 2008操作系統(tǒng)的安全性
6.3.1 windows安全
6.3.2 安全配置向?qū)?br> 6.3.3 可信平臺模塊管理
6.3.4 bitiocker驅(qū)動器加密
6.4 unix系統(tǒng)的安全性
6.4.1 unix操作系統(tǒng)簡介
6.4.2 unix系統(tǒng)的安全性
6.5 linux系統(tǒng)的安全性
6.5.1 linux操作系統(tǒng)簡介
6.5.2 linux系統(tǒng)的常用命令
6.5.3 linux系統(tǒng)的網(wǎng)絡安全
6.6 實訓
6.6.1 實訓1 windows xp的密碼設置
6.6.2 實訓2 windows 2003/2008用戶賬戶的管理
6.7 習題
第7章 計算機病毒
7.1 計算機病毒概述
7.1.1 計算機病毒的定義
7.1.2 計算機病毒的發(fā)展歷史
7.1.3 計算機病毒的危害
7.1.4 計算機病毒的特征
7.2 計算機病毒的分類
7.3 計算機病毒的工作原理
7.3.1計算機病毒的結(jié)構(gòu)
7.3.2引導型病毒的工作原理
7.3.3 文件型病毒的工作原理
7.4 反病毒技術
7.4.1 反病毒技術的發(fā)展
7.4.2 病毒防治常用方法
7.4.3 windows病毒防范技術
7.5 知名計算機病毒介紹
7.5.1 cih病毒
7.5.2 word宏病毒
7.5.3 沖擊波病毒
7.5.4 振蕩波病毒
7.5.5 熊貓燒香病毒
7.5.6 其他類型病毒
7.6 常用殺毒軟件
7.6.1 瑞星殺毒軟件
7.6.2 江民殺毒軟件
7.6.3 卡巴斯基反病毒軟件
7.7 實訓
7.8 習題
第8章 黑客的攻擊與防范
8.1 關于黑客
8.2 黑客攻擊的步驟與防范
8.2.1 黑客攻擊的步驟
8.2.2 防范黑客原則
8.3 端口掃描與安全防范
8.3.1 端口的概念
8.3.2 端口的分類
8.3.3 端口掃描
8.3.4 端口掃描的安全防范
8.4 拒絕服務攻擊與防范
8.4.1 拒絕服務攻擊的概念
8.4.2 分布式拒絕服務攻擊
8.4.3 拒絕服務攻擊的防范
8.5 網(wǎng)絡監(jiān)聽與防范
8.5.1 網(wǎng)絡監(jiān)聽的工作原理
8.5.2 網(wǎng)絡監(jiān)聽的檢測和防范
8.6 木馬與安全防范
8.6.1 木馬的概念
8.6.2 木馬的種類
8.6.3 木馬工具——冰河
8.6.4 木馬的防范
8.6.5 木馬的清除
8.7 郵件炸彈
8.7.1 郵件炸彈的概念
8.7.2 預防郵件炸彈
8.8 實訓
8.9 習題
第9章 網(wǎng)絡入侵與入侵檢測
9.1 網(wǎng)絡入侵
9.1.1 入侵目的及行為分類
9.1.2 入侵步驟
9.2 入侵檢測
9.2.1 入侵檢測系統(tǒng)定義
9.2.2 入侵檢測的必要性
9.2.3 入侵檢測系統(tǒng)分類
9.2.4 入侵檢測系統(tǒng)發(fā)展的一些方向
9.3 常用入侵檢測系統(tǒng)
9.3.1 ids的硬件主要產(chǎn)品
9.3.2 ids的主要軟件產(chǎn)品
9.3.3 snort應用
9.4 入侵檢測系統(tǒng)與防火墻聯(lián)動技術
9.5 實訓
9.6 習題
參考文獻
展開全部

計算機網(wǎng)絡安全與應用技術 節(jié)選

《計算機網(wǎng)絡安全與應用技術》圍繞計算機網(wǎng)絡安全,對網(wǎng)絡安全相關的理論、工具及實施方法進行了系統(tǒng)介紹,內(nèi)容包括計算機網(wǎng)絡安全概述、計算機網(wǎng)絡系統(tǒng)的硬件防護技術、加密技術、備份技術、防火墻技術、計算機操作系統(tǒng)的安全與配置,以及計算機病毒、黑客的攻擊與防范和網(wǎng)絡入侵與入侵檢測!队嬎銠C網(wǎng)絡安全與應用技術》本著“理論知識以夠用為度,重在實踐應用”的原則,以“理論+工具+分析實施”為主要形式編寫。主要章節(jié)都配合內(nèi)容提供了應用工具及分析實施的相關實例,每章都配有習題或?qū)嵱!队嬎銠C網(wǎng)絡安全與應用技術》適合作為高職高專計算機專業(yè)、網(wǎng)絡專業(yè)及相近專業(yè)的教材,也可供有關工程技術人員和自學者使用。

計算機網(wǎng)絡安全與應用技術 相關資料

插圖:隨著計算機網(wǎng)絡技術的發(fā)展和普及,全球信息化已成為人類發(fā)展的大趨勢。計算機網(wǎng)絡的快速發(fā)展使得網(wǎng)上資源越來越豐富,電子商務、電子政務、電子稅務、電子海關、網(wǎng)上銀行、網(wǎng)絡防偽等諸多新興業(yè)務也迅速興起,又由于Internet的國際化、社會化、開放化、個人化4個特點,使得網(wǎng)絡安全問題變得越來越重要,計算機網(wǎng)絡犯罪所造成的經(jīng)濟損失令人吃驚,而且在許多時候網(wǎng)絡侵入所造成的后果遠遠不能用經(jīng)濟損失來衡量。下面是來自公開媒體的一些典型安全事件。Pakistan病毒:巴錫特(Basit)和阿姆杰德(Amjad)兩兄弟是巴基斯坦的拉合爾(La.hore)人,經(jīng)營著一家IBM-PC及其兼容機的小商店。1996年初,他們編寫了Pakistan病毒,即c-Brain病毒。一般而言,業(yè)界都公認這是真正具備完整特征的電腦病毒始祖。他們的目的主要是為了防止自己的軟件被任意盜拷,只要有人盜拷他們的軟件,C.Brain就會發(fā)作,將盜拷者的硬盤剩余空間給吃掉。1988年美國典型計算機病毒入侵計算機網(wǎng)絡的事件:1988年11月2日,美國有6000多臺計算機被病毒感染,造成Internet不能正常運行。這次非常典型的計算機病毒入侵計算機網(wǎng)絡的事件,迫使美國政府立即作出反應,國防部也成立了計算機應急行動小組。這次事件中遭受攻擊的有5個計算機中心和12個地區(qū)節(jié)點,它們連接著政府、大學、研究所和擁有政府合同的25萬臺計算機。這次病毒事件給計算機系統(tǒng)造成的直接經(jīng)濟損失就達9600萬美元。這個病毒程序的設計者是羅伯特·莫里斯(RobertT.Morris),當年23歲,在康乃爾(Comell)大學攻讀研究生學位。黑客侵入美國軍方及美國航空航天局網(wǎng)絡典型事件:1996年12月,黑客侵入美國空軍的全球網(wǎng)網(wǎng)址并將其主頁肆意改動,迫使美國國防部一度關閉了其他80多個軍方網(wǎng)址。2002年11月12日,美國聯(lián)邦政府對一名英國計算機管理員提起訴訟,指控他非法侵入了美軍和美國航空航天局的92處計算機網(wǎng)絡,其中在侵入新澤西州一處海軍設施的網(wǎng)絡時導致該設施系統(tǒng)陷入崩潰?忌鹁肀粍h事件:2002年江蘇省普通高中信息技術等級考試,由于“黑客”入侵,有近萬名考生的答卷被刪,造成了非常惡劣的后果。之后,“黑客”以破壞網(wǎng)上考試被判刑6個月。17歲黑客害了11萬臺計算機:17歲的犯罪嫌疑人池勇是黑龍江省七臺河市一所高級中學的在校生,他自己經(jīng)營了一個“混客帝國”網(wǎng)站,從事病毒攻擊、盜取數(shù)據(jù)、非法交易等危害網(wǎng)絡安全的行為。

商品評論(0條)
暫無評論……
書友推薦
編輯推薦
返回頂部
中圖網(wǎng)
在線客服