成功加入购物车
图书条目标准图
闫宏生 著 / 电子工业出版社 / 2010-11 / 平装
售价 ¥ 1139.00
品相 八五品
优惠 满包邮
延迟发货说明
上书时间2020-01-29
卖家超过10天未登录
计算机网络安全与防护(第2版)
《计算机网络安全与防护(第2版)》是普通高等教育“十一五”国家级规划教材的修订版和总参通信部精品课程教材。主要介绍计算机网络安全基础知识、网络安全体系结构、远程攻击与防范,以及密码技术、信息认证技术、访问控制技术、网络病毒与防范、防火墙、网络安全扫描技术、网络入侵检测技术、安全隔离技术、电磁防泄漏技术、蜜罐技术、虚拟专用网技术、无线局域网安全技术、信息隐藏技术,同时还介绍了网络安全管理和计算机网络战的概念、特点、任务和发展趋势。全书内容广泛,注重理论联系实际,设计了11个实验,为任课教师免费提供电子课件。
《计算机网络安全与防护(第2版)》适合普通高等院校计算机、信息安全、通信工程、信息与计算科学、信息管理与信息系统等专业本科生和硕士研究生使用。
第1章绪论1.1计算机网络安全面临的挑战1.2威胁计算机网络安全的主要因素1.3计算机网络安全的本质1.4计算机网络安全策略1.5计算机网络安全的主要技术措施本章小结习题1第2章计算机网络安全体系结构2.1网络安全体系结构的概念2.1.1网络体系结构2.1.2网络安全需求2.1.3建立网络安全体系结构的必要性2.1.4网络安全体系结构的任务2.2网络安全体系结构的内容2.2.1开放系统互联安全体系结构(OSI安全体系结构)2.2.2美国国防部目标安全体系结构与国防信息系统安全计划2.2.3基于TCP/IP的网络安全体系结构2.3网络安全协议与标准2.3.1网络安全协议与标准的基本概念2.3.2网络安全协议与标准举例——美军JTA信息系统安全标准2.4网络安全的评估2.4.1美国的“可信计算机系统评估准则”2.4.2我国的“计算机信息系统安全等级保护划分准则”本章小结习题2第3章远程攻击与防范3.1远程攻击的步骤和手段3.1.1远程攻击的一般步骤3.1.2远程攻击的主要手段3.2远程攻击的防范3.2.1防范远程攻击的管理措施3.2.2防范远程攻击的技术措施本章小结实验3实验3.1综合扫描实验3.2缓冲区溢出攻击实验3.3账号口令破解实验3.4IPSec策略配置习题3第4章密码技术4.1密码技术的基本概念4.1.1密码系统的基本组成4.1.2密码体制分类4.1.3古典密码体制4.1.4初等密码分析4.2分组密码体制4.2.1数据加密标准(DES)4.2.2国际数据加密算法(IDEA)4.2.3其他分组密码算法4.3公开密钥密码体制4.3.1RSA公开密钥密码体制4.3.2EIGamal密码体制4.4密钥管理4.4.1传统密码体制的密钥管理4.4.2公开密钥密码体制的密钥管理本章小结实验4实验4.1古典密码算法实验4.2RSA密码体制习题4第5章信息认证技术5.1报文认证5.1.1报文内容的认证5.1.2报文源的认证5.1.3报文时间性认证5.2身份认证5.2.1口令验证5.2.2利用信物的身份认证5.23利用人类特征进行身份认证5.3数字签名5.3.1数字签名的概念5.3.2公钥密码实现数字签名的原理5.3.3利用RSA密码实现数字签名5.3.4利用EIGamal密码实现数字签名5.3.5利用椭圆曲线密码实现数字签名5.3.6美国数字签名标准(DSS)5.3.7不可否认签名5.3.8盲签名5.4数字签名的应用5.4.1计算机公证系统5.4.2Windows系统的数字签名5.5信息认证中心5.5.1数字证书5.5.2证书管理与密钥管理5.5.3认证中心的功能5.5.4认证中心的建立本章小结实验5认证、授权和计账(AAA)服务习题5第6章访问控制技术6.1访问控制概述6.1.1访问控制的基本任务6.1.2访问控制的层次6.1.3访问控制的要素6.1.4访问控制策略6.2访问控制的类型6.2.1自主访问控制6.2.2强制访问控制6.2.3基于角色的访问控制6.3访问控制模型6.3.1BLP模型6.3.2Biba模型6.3.3角色模型6.4访问控制模型的实现6.4.1访问控制模型的实现机制6.4.2访问控制模型的实现方法本章小结习题6第7章网络病毒与防范7.1网络病毒及其特征7.1.1网络病毒的概念7.1.2网络病毒的主要特点7.1.3网络病毒实例7.2网络反病毒原则与策略7.2.1防重于治,防重在管7.2.2综合防护7.2.3最佳均衡原则7.2.4管理与技术并重7.2.5正确选择网络反病毒产品7.2.6多层次防御7.2.7注意病毒检测的可靠性7.3网络防治病毒的实施7.3.1病毒诊断技术原理7.3.2网络反病毒技术的主要能力7.3.3网络反病毒的基本技术措施7.3.4网络反病毒技术体系7.3.5主流反病毒产品介绍本章小结实验7网络蠕虫病毒及防范习题7第8章防火墙8.1防火墙的基本原理8.1.1防火墙的概念8.1.2防火墙的模型8.1.3防火墙的安全策略8.2防火墙的分类8.2.1包过滤防火墙8.2.2应用代理防火墙8.2.3复合型防火墙8.3防火墙体系结构8.3.1几种常见的防火墙体系结构8.3.2防火墙的变化和组合8.3.3堡垒主机8.4防火墙的选购8.5防火墙的发展趋势本章小结实验8天网防火墙的配置习题8第9章其他网络安全技术9.1安全扫描技术9.1.1安全扫描技术简介9.1.2端口扫描技术9.1.3漏洞扫描技术……第10章网络安全管理第11章计算机网络战参考文献
展开全部
配送说明
...
相似商品
为你推荐
开播时间:09月02日 10:30