中圖網小程序
一鍵登錄
更方便
本類五星書更多>
-
>
闖進數學世界――探秘歷史名題
-
>
中醫基礎理論
-
>
當代中國政府與政治(新編21世紀公共管理系列教材)
-
>
高校軍事課教程
-
>
思想道德與法治(2021年版)
-
>
毛澤東思想和中國特色社會主義理論體系概論(2021年版)
-
>
中醫內科學·全國中醫藥行業高等教育“十四五”規劃教材
網絡安全原理與實踐 版權信息
- ISBN:9787302356547
- 條形碼:9787302356547 ; 978-7-302-35654-7
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>>
網絡安全原理與實踐 內容簡介
《網絡安全原理與實踐(計算機系列教材)》圍繞網絡安全技術體系的建立,系統介紹了計算機網絡安全知識和理論,全書共分17章,內容包括網絡安全基礎、網絡安全威脅、密碼學概述、對稱加密、公鑰密碼、消息認證和散列函數、鑒別和密鑰分配協議、身份認證和訪問控制、PKI技術、IPSec協議、電子郵件安全、Web安全、防火墻技術、虛擬專用網、入侵檢測系統和網絡誘騙系統、無線網絡安全、惡意代碼。該書既重視基礎原理和基本概念的闡述,又緊密聯系當前的前沿科技知識,注重理論和實踐的統一,可以有效加深學生對于網絡安全的理解,培養學生的創新能力。 《網絡安全原理與實踐(計算機系列教材)》可作為信息安全、計算機、信息管理、電子商務等專業本科生和研究生的教材,也可供從事相關專業的教學、科研和工程人員參考。
網絡安全原理與實踐 目錄
第1章 網絡安全基礎
1.1 網絡安全的概念
1.2 主要的網絡安全威脅
1.3 TCP/IP協議簇的安全問題
1.3.1 鏈路層協議的安全隱患
1.3.2 網絡層協議的安全隱患
1.3.3 傳輸層協議的安全隱患
1.3.4 應用層協議的安全隱患
1.4 0SI安全體系結構
1.4.1 安全服務
1.4.2 安全機制
1.5 網絡安全服務及其實現層次
1.5.1 機密性
1.5.2 完整性
1.5.3 身份認證
1.5.4 訪問控制
1.5.5 不可否認
1.5.6 可用性
1.6 TCP/IP協議簇的安全架構
1.7 PPDR安全模型
1.8 可信計算機系統評價準則
1.9 信息系統安全保護等級劃分準則
習題
第2章 網絡安全威脅
2.1 隱藏攻擊者的地址和身份
2.2 踩點技術
2.3 掃描技術
2.3.1 主機掃描
2.3.2 端口掃描
2.3.3 操作系統探測
2.3.4 漏洞掃描
2.4 嗅探技術
2.5 攻擊技術
2.5.1 社會工程
2.5.2 口令破解
2.5.3 IP欺騙
2.5.4 ARP欺騙
2.5.5 DNS欺騙
2.5.6 會話劫持
2.5.7 拒絕服務攻擊
2.5.8 緩沖區溢出攻擊
2.6 權限提升
2.7 掩蓋蹤跡
2.8 創建后門
2.9 Web攻擊技術
2.9.1 soL注入攻擊
2.9.2 XSS攻擊
習題
第3章 密碼學概述
3.1 密碼學起源
3.2 密碼的基本概念
3.2.1 密碼編碼學
3.2.2 密碼分析學
3.2.3 密鑰管理學
3.3 傳統密碼技術
3.3.1 置換密碼
……
第4章 對稱加密
第5章 公鑰密碼
第6章 消息認證和散列函數
第7章 鑒別和密鑰分配協議
第8章 身份認證和訪問控制
第9章 PKI技術
第10章 IPSec協議
第11章 電子郵件安全
第12章 Web安全
第13章 防火墻技術
第14章 虛擬專用網
第15章 入侵檢測系統和網絡誘騙系統
第16章 無線網絡安全
第17章 惡意代碼
參考文獻
1.1 網絡安全的概念
1.2 主要的網絡安全威脅
1.3 TCP/IP協議簇的安全問題
1.3.1 鏈路層協議的安全隱患
1.3.2 網絡層協議的安全隱患
1.3.3 傳輸層協議的安全隱患
1.3.4 應用層協議的安全隱患
1.4 0SI安全體系結構
1.4.1 安全服務
1.4.2 安全機制
1.5 網絡安全服務及其實現層次
1.5.1 機密性
1.5.2 完整性
1.5.3 身份認證
1.5.4 訪問控制
1.5.5 不可否認
1.5.6 可用性
1.6 TCP/IP協議簇的安全架構
1.7 PPDR安全模型
1.8 可信計算機系統評價準則
1.9 信息系統安全保護等級劃分準則
習題
第2章 網絡安全威脅
2.1 隱藏攻擊者的地址和身份
2.2 踩點技術
2.3 掃描技術
2.3.1 主機掃描
2.3.2 端口掃描
2.3.3 操作系統探測
2.3.4 漏洞掃描
2.4 嗅探技術
2.5 攻擊技術
2.5.1 社會工程
2.5.2 口令破解
2.5.3 IP欺騙
2.5.4 ARP欺騙
2.5.5 DNS欺騙
2.5.6 會話劫持
2.5.7 拒絕服務攻擊
2.5.8 緩沖區溢出攻擊
2.6 權限提升
2.7 掩蓋蹤跡
2.8 創建后門
2.9 Web攻擊技術
2.9.1 soL注入攻擊
2.9.2 XSS攻擊
習題
第3章 密碼學概述
3.1 密碼學起源
3.2 密碼的基本概念
3.2.1 密碼編碼學
3.2.2 密碼分析學
3.2.3 密鑰管理學
3.3 傳統密碼技術
3.3.1 置換密碼
……
第4章 對稱加密
第5章 公鑰密碼
第6章 消息認證和散列函數
第7章 鑒別和密鑰分配協議
第8章 身份認證和訪問控制
第9章 PKI技術
第10章 IPSec協議
第11章 電子郵件安全
第12章 Web安全
第13章 防火墻技術
第14章 虛擬專用網
第15章 入侵檢測系統和網絡誘騙系統
第16章 無線網絡安全
第17章 惡意代碼
參考文獻
展開全部
書友推薦
- >
有舍有得是人生
- >
自卑與超越
- >
苦雨齋序跋文-周作人自編集
- >
二體千字文
- >
李白與唐代文化
- >
【精裝繪本】畫給孩子的中國神話
- >
莉莉和章魚
- >
詩經-先民的歌唱
本類暢銷