• 商品
  • 详情
  • 评价
  • 联系
  • 推荐
立即购买 分享好友 商城首页 商城分类 切换频道 秒杀活动 购物车
1/5
网络安全基础教程与实训图1

网络安全基础教程与实训

20广东
价格 30.00
发货 广东东莞市
数量
-+
库存 100
商品详情

内容简介

《网络安全基础教程与实训(第2版)》是《网络安全基础教程与实训净的第2版,各章都进行了修整,扩充了应用案例和实训项目,删除了较为陈旧的示例,增加了网络安全新技术内容,更加全面和系统,基本能够涵盖高职高专学生对于网络安全技术应当掌握和了解的知识和方法。《网络安全基础教程与实训(第2版)》共分11章,主要内容包括:网络安全概论、网络监听与TCP/IP协议分析、密码技术、操作系统安全、病毒分析与防御、Intcmet应用服务安全、防火墙、入侵检测系统、网络攻击与防范、VPN技术、和综合实训。《网络安全基础教程与实训(第2版)》注重实践技能的培养,以实训为依托,深入浅出地讲解理论知识,因此既可作为高职高专院校计算机及相关专业的学生教材,也可作为计算机网络安全类的技术参考书或培训教材。

目录

第1章 网络安全概论
1.1 网络安全简介
1.2 网络安全所产生的威胁
1.2.1 网络中存在的威胁
1.2.2 主机网络安全
1.2.3 主机网络安全系统体系结构
1.3 协议安全分析
1.4 网络安全标准
1.4.1 网络安全主要标准
1.4.2 ISO7498-2安全标准
1.4.3 BS7799fISO17799:2000)标准
1.5 网络安全组件
1.6 安全策略的制定与实施
1.7 本章小结
1.8 本章习题
第2章 网络监听与TCP/I P协议分析
2.1 网络监听与数据分析
2.1.1 网络监听的基本原理
2.1.2 网络监听工具
2.2 网络层协议报头结构
2.2.1 IP数据报结构
2.2.2 ARP
2.2.3 ICMP
2.2.4 IGMP
2.3 传输层协议报头结构
2.3.1 TCP
2.3.2 UDP
2.4 TCP会话安全
2.5 TCP/IP报文捕获与分析
2.6 本章小结
2.7 本章实训
2.8 本章习题
第3章 密码技术
3.1 对称密码体制
3.1.1 对称加密体制的概念
3.1.2 DES算法
3.1.3 DES算法实现
3.2 公钥密码体制
3.2.1 公钥密码体制的概念
3.2.2 RSA算法
3.2.3 RSA算法实现
3.3 数字签名技术
3.3.1 数字签名技术的概念
3.3.2 数字签名的实现方法
3.3.3 数字签名的其他问题
3.4 密钥管理
3.4.1 私钥分配
3.4.2 公钥分配
3.4.3 用公钥加密分配私钥密码体制的密钥
3.5 认证
3.5.1 身份认证
3.5.2 主机之间的认证
3.5.3 Kerberos认证
3.5.4 基于PKI的身份认证
3.6 本章小结
3.7 本章实训
3.8 本章习题
第4章 操作系统安全
4.1 操作系统安全基础
4.1.1 操作系统安全管理目标
4.1.2 操作系统安全管理措施
4.2 Windows Server 2003账户安全
4.2.1 账户种类
4.2.2 账户与密码约定
4.2.3 账户和密码安全设置
4.3 Windows Server 2003文件系统安全
4.3.1 NTFS权限及使用原则
4.3.2 NTFS权限的继承性
4.3.3 共享文件夹权限管理
4.3.4 文件的加密与解密
4.4 Windows Server 2003主机安全
4.5 Windows Server 2008安全创新特性
4.5.1 安全配置向导
4.5.2 网络访问保护
4.5.3 安全Windows防火墙.
4.6 Linux操作系统安全基础
4.6.1 Linux自身的安全机制
4.6.2 Linux用户账户与密码安全
4.6.3 Linux的文件访问控制
4.7 本章小结
4.8 本章实训
4.9 本章习题
第5章 病毒分析与防御
5.1 计算机病毒概述
5.1.1 计算机病毒的定义
5.1.2 设计病毒的动机
5.1.3 计算机病毒的特性
5.1.4 计算机病毒的分类
5.1.5 计算机病毒感染的表现
5.2 病毒机制与组成结构
5.2.1 计算机病毒的组成结构
5.2.2 计算机病毒的传染
5.2.3 计算机病毒的触发机制
5.2.4 计算机病毒的生存周期
5.3 病毒实例剖析
5.3.1 Nimda蠕虫病毒剖析
5.3.2 CIH病毒剖析
5.3.3 梅勒斯病毒剖析
5.4 病毒的防范与清除
5.4.1 防范病毒
5.4.2 检测病毒
5.4.3 清除病毒
5.5 病毒和反病毒的发展趋势
5.5.1 病毒的发展趋势
5.5.2 病毒清除技术的发展趋势
5.5.3 防病毒系统的要求
5.6 木章小结
5.7 本章实训
5.8 本章习题
第6章 Internet应用服务安全
6.1 Internet应用服务概述
6.1.1 客户机朋艮务器模型
6.1.2 应用服务的划分
6.1.3 Internet的安全
6.2 Web服务的安全
6.2.1 IIS-Web安全设置
6.2.2 浏览器的安全性
6.3 FTP服务的安全
6.4 电子邮件服务的安全
6.4.

摘要与插图

(1)应用层:是网络访问的网络特性和操作系统特性的结合点。通过对主机所提供服务的应用协议的分析,可以知道网络访问的行为,并根据用户设置的策略判断在当前环境下是否允许该行为;另外,还要附加更严格的身份论证。
  (2)传输层:是实现加密传输的选层。对于使用了相同安全系统的主机之间的通信,可以实现透明的加密传输,而对于没有加密措施的通用客户软件之间的通信,仍可以使用不加密方式,并且加密与否对于用户来说是透明的。
  (3)网络层:是实现访问控制的选层。通过对IP地址、协议、端口号的识别,能方便地实现包过滤功能。
  当然,更复杂的设计可以在更多的层实现更多的安全功能,下面就前面的设想提出一个可行的主机网络安全系统的结构模型,如图1.1所示。
  在图1.1所示的结构模型中,安全检查承担了防火墙的任务,它对进出的数据包按照系统设置的安全规则进行过滤,另外,在该模块中还可以实现加密/解密。对用户的访问进行细粒度控制是主机网络安全系统重要的特点,它包括两个方面:内部资源访问控制和外部资源访问控制。
点赞 0
举报
收藏 0
分享 0
买家评价
正在加载评价详情...
联系方式
加关注0

图书资料维护组

VIP会员第2年
资料通过认证
保证金未缴纳

0成交¥30.00

图书资料维护组命相占卜-中国民间崇拜-第四卷

0成交¥26.00

图书资料维护组茶说-味因水觉甘美.心因茶而和宁

0成交¥28.00

图书资料维护组圣严心语

0成交¥58.00

图书资料维护组与道偕行-纪念游建西先生

0成交¥36.00

图书资料维护组滴天髓阐微

0成交¥36.00

图书资料维护组子平真诠

0成交¥35.00

图书资料维护组咒术概观-中国民间崇拜-第二卷

0成交¥35.00

图书资料维护组符咒说文-中国民间崇拜-第三卷

0成交¥108.00

图书资料维护组禅和之声:2011-2012广东禅宗六祖文化节学术研讨会论文集

0成交¥78.00

图书资料维护组寻根定律圣训简析
客服 商铺 购物车