成功加入购物车

去购物车结算 X
灵感书店
  • 网络安全基础及应用

网络安全基础及应用

举报

正版保障 假一赔十 可开发票

  • 出版时间: 
  • 装帧:    平装
  • 开本:    16开
  • ISBN:  9787121279706
  • 出版时间: 
  • 装帧:  平装
  • 开本:  16开

售价 24.80 6.0折

定价 ¥41.00 

品相 全新

优惠 满包邮

优惠 满减券
    运费
    本店暂时无法向该地区发货

    延迟发货说明

    时间:
    说明:

    上书时间2024-03-14

    数量
    库存5
    微信扫描下方二维码
    微信扫描打开成功后,点击右上角”...“进行转发

    卖家超过10天未登录

    • 商品详情
    • 店铺评价
    手机购买
    微信扫码访问
    • 商品分类:
      综合性图书
      货号:
      8668102
      商品描述:
      目录
      第1章 网络安全概论………………………………………………………………… 1
      1.1 网络安全概述 …………………………………………………………………………… 1
      1.1.1 “网络安全”的由来 …………………………………………………………… 2
      1.1.2 网络安全的定义 ………………………………………………………………… 2
      1.1.3 网络安全的基本要素 …………………………………………………………… 3
      1.2 网络安全威胁的根源 …………………………………………………………………… 3
      1.2.1 物理安全问题 …………………………………………………………………… 3
      1.2.2 方案设计缺陷 …………………………………………………………………… 3
      1.2.3 系统安全漏洞 …………………………………………………………………… 4
      1.2.4 TCP/IP 协议的安全问题 ………………………………………………………… 4
      1.2.5 人的因素 ………………………………………………………………………… 5
      1.2.6 管理上的因素 …………………………………………………………………… 5
      1.3 网络安全的防范 ………………………………………………………………………… 6
      1.3.1 加强与完善安全管理 …………………………………………………………… 6
      1.3.2 采用访问控制 …………………………………………………………………… 6
      1.3.3 数据加密措施 …………………………………………………………………… 6
      1.3.4 数据备份与恢复 ………………………………………………………………… 7
      1.4 网络安全相关标准 ……………………………………………………………………… 7
      1.4.1 国际信息安全标准与政策现状 ………………………………………………… 7
      1.4.2 国内安全标准、政策制定和实施情况 ………………………………………… 8
      1.4.3 遵照国标标准建设安全的网络 ………………………………………………… 9
      1.5 网络安全与法律法规 ……………………………………………………………………10
      1.5.1 网络立法的内容 ………………………………………………………………… 11
      1.5.2 网络法律法规的必要性 ………………………………………………………… 11
      1.5.3 我国的网络立法情况 ………………………………………………………… 12
      1.6 黑客概述 …………………………………………………………………………………13
      1.6.1 黑客(Hacker)与骇客(Cracker) …………………………………………… 13
      1.6.2 的黑客 ……………………………………………………………………… 14
      1.6.3 黑客精神和守则 ………………………………………………………………… 15
      本章小结 ………………………………………………………………………………………16
      本章习题 ………………………………………………………………………………………17
      第2章 协议层安全………………………………………………………………… 18
      2.1 TCP/IP参考模型 …………………………………………………………………………18
      2.1.1 TCP/IP 概述 ……………………………………………………………………… 18
      2.1.2 TCP/IP 参考模型 ………………………………………………………………… 19
      2.1.3 TCP/IP 协议的安全隐患 ………………………………………………………… 20
      2.1.4 TCP/IP 各层安全性技术 ………………………………………………………… 21
      2.2 网络接口层的监听 ………………………………………………………………………23
      2.2.1 网络监听技术概述 ……………………………………………………………… 23
      2.2.2 网络监听实现原理 ……………………………………………………………… 24
      2.2.3 网络监听的工具 ……………………………………………………………… 25
      2.2.4 网络监听的防范方法 …………………………………………………………… 26
      2.2.5 交换式网络监听技术 …………………………………………………………… 28
      2.3 网络层安全 ………………………………………………………………………………34
      2.3.1 IP 协议 …………………………………………………………………………… 34
      2.3.2 ARP 协议 ………………………………………………………………………… 35
      2.3.3 网络层安全威胁 ………………………………………………………………… 37
      2.4 传输层安全 ………………………………………………………………………………37
      2.4.1 TCP 协议及工作原理 …………………………………………………………… 38
      2.4.2 传输层安全威胁 ………………………………………………………………… 44
      2.5 应用层安全 ………………………………………………………………………………44
      2.5.1 应用层服务安全威胁 …………………………………………………………… 45
      2.5.2 常用的应用服务端口 …………………………………………………………… 46
      2.6 常用的网络命令 …………………………………………………………………………47
      2.6.1 ping 命令 ………………………………………………………………………… 47
      2.6.2 ipconfig 命令 ……………………………………………………………… 49
      2.6.3 netstat 命令 ……………………………………………………………………50
      2.6.4 net 命令 …………………………………………………………………………… 51
      本章小结 ………………………………………………………………………………………58
      本章习题 ………………………………………………………………………………………58
      第3章 密码技术…………………………………………………………………… 60
      3.1 密码学概述 ………………………………………………………………………………60
      3.1.1 密码学的发展历史 ……………………………………………………………… 60
      3.1.2 古典密码 ………………………………………………………………………… 61
      3.2 密码学简介 ………………………………………………………………………………63
      3.2.1 密码学基本概念 ………………………………………………………………… 63
      3.2.2 密码体制分类 …………………………………………………………………… 64
      3.3 对称加密算法 ……………………………………………………………………………65
      3.3.1 DES 算法 ………………………………………………………………………… 65
      3.3.2 三重DES(Triple-DES) ………………………………………………………… 66
      3.3.3 AES ……………………………………………………………………………… 67
      3.4 非对称加密算法 …………………………………………………………………………68
      3.4.1 RSA 算法 ………………………………………………………………………… 68
      3.4.2 椭圆曲线密码体制 ……………………………………………………………… 70
      3.5 数字签名技术 ……………………………………………………………………………70
      3.5.1 数字签名的基本原理 …………………………………………………………… 70
      3.5.2 消息摘要与散列函数 …………………………………………………………… 72
      3.5.3 数字信封 ………………………………………………………………………… 73
      3.5.4 常用的散列函数 ………………………………………………………………… 74
      3.6 数字证书 …………………………………………………………………………………75
      3.6.1 公钥证书 ………………………………………………………………………… 75
      3.6.2 X.509 证书 ……………………………………………………………………… 76
      3.7 公钥基础设施PKI ………………………………………………………………………77
      3.7.1 PKI 概述 ………………………………………………………………………… 77
      3.7.2 PKI 功能组成结构 ……………………………………………………………… 78
      3.8 Kerberos认证协议 ………………………………………………………………………79
      本章小结 ………………………………………………………………………………………95
      本章习题 ………………………………………………………………………………………95
      第4章 系统安全…………………………………………………………………… 97
      4.1 系统安全是安全基础 ……………………………………………………………………97
      4.2 UNIX系统安全 …………………………………………………………………………98
      4.2.1 口令与账户安全 ………………………………………………………………… 98
      4.3 Windows系统安全 …………………………………………………………………… 105
      4.3.1 安全账户管理器SAM ………………………………………………………… 105
      4.3.2 文件系统安全 ………………………………………………………………… 105
      4.4 国内外操作系统发展历史与现状 …………………………………………………… 120
      4.4.1 国外安全操作系统发展 ……………………………………………………… 120
      4.4.2 国内安全操作系统发展历史与现状 ………………………………………… 121
      4.4.3 智能终端操作系统现状 ……………………………………………………… 123
      4.5 系统安全标准发展概况 ……………………………………………………………… 124
      4.5.1 系统安全评测准则 …………………………………………………………… 124
      4.5.2 TCSEC 准则 …………………………………………………………………… 126

      内容摘要
       李丹主编的《网络安全基础及应用(基于岗位职业能力培养的高职网络技术专业系列教材建设)》以构建网络安全体系为主要框架,以网络安全主要技术为叙述脉络,以大量的实训和习题为支撑,全面地介绍了网络安全的基本概念、网络安全的体系结构,以及网络安全管理的各项内容和任务。全书共分为10章,内容涵盖了网络安全的基本概念、网络安全协议、密码技术、操作系统安全与管理、常用的网络攻击技术、恶意代码及防范技术、防火墙与入侵检测技术、IP安全与Web安全,最后通过一个真实的校园网安全案例使学生对网络安全方案的设计有一个全面和透彻的理解和掌握。
      本书注重知识的实用性,以理论和实践相结合,选取大量的实训,使读者在系统地掌握网络安全技术的基础上,正确有效地解决网络安全领域中实际的问题。


      精彩内容
      本书主要讲述网络信息安全的基本知识,网络攻击与防范的基本方法和步骤。书中总结了国内外网络安全的发展现状和趋势,详细介绍了计算机及网络系统面临的各种威胁和攻击手段。作者通过大量的实例和实验来描述和验证原理,使读者理论联系实际,尽可能用简单和直观的方式向读者讲解技术原理,演绎攻击防御过程。

      配送说明

      ...

      相似商品

      为你推荐

    孔网啦啦啦啦啦纺织女工火锅店第三课

    开播时间:09月02日 10:30

    即将开播,去预约
    直播中,去观看