• 商品
  • 详情
  • 评价
  • 联系
  • 推荐
立即购买 分享好友 商城首页 商城分类 切换频道 秒杀活动 购物车
1/5
计算机网络安全技术教程 (21世纪高等院校精品规划教材)图1

计算机网络安全技术教程 (21世纪高等院校精品规划教材)

10广东
价格 32.00
发货 广东东莞市
数量
-+
库存 100
商品详情

内容简介

计算机网络的安全体系,将安全理论,攻、防技术,安全程序设计,网络安全工具等有机地结合起来。全书从网络安全体系上共分为4个部分10章。第1部分是计算机网络安全技术基础,介绍计算机网络安全的基本概念和网络安全程序设计的内容。第2部分是信息加密技术,介绍密码学和信息加密原理。第3部分是网络安全技术,主要介绍网络入侵与攻击技术、防火墙与入侵检测系统、身份认证与访问控制、IP安全与VPN技术。第4部分是系统安全,介绍操作系统的安全、系统安全策略、病毒的分析与防范等内容。
  《计算机网络安全技术教程》可作为普通高等院校(尤其是应用型本科院校)、高等职业技术学院电子信息相关专业的网络安全课程教材,也可供各个企事业单位的网络管理维护人员和计算机工程技术人员作为自学参考书。

目录

第1部分 计算机网络安全技术基础
第1章 网络安全概述
1.1 网络安全介绍
1.1.1 网络安全的定义
1.1.2 网络安全的主要内容
1.1.3 网络安全的目标
1.1.4 网络安全问题的重要性
1.2 计算机网络面临的威胁
1.2.1 人为因素的威胁
1.2.2 非人为因素的威胁
1.3 网络安全的基本技术与策略
1.3.1 网络安全的常用技术
1.3.2 网络安全的基本策略
1.3.3 网络安全的层次结构
1.4 常用的网络协议
1.4.1 IP协议
1.4.2.TCP协议
1.4.3 UDP协议
1.4.4 ICMP协议
1.5 常用的网络服务
1.5.1 Telnet
1.5.2 FTP
1.5.3 E-mail
1.5.4. Web服务
1.5.5 DNS
1.5.6 常用的网络服务端口
1.6 常用的网络命令
1.6.1 ping命令
1.6.2 ipconfig命令
1.6.3 netstat命令
1.6.4 tracert命令
1.6.5 net命令
1.6.6 fro命令
1.7 环境配置
1.7.1 VMware虚拟机安装
1.7.2 Sniffer网络协议分析软件
本章小结
习题

第2章 网络安全程序设计基础
2.1 Windows程序设计基础
2.1.1 Windows程序的工作机制
2.1.2 Windows SDK程序开发
2.1.3 简单的Windows程序示例
2.2 Socket通信程序设计
2.2.1 Winsock编程概述
2.2.2 常用Winsock函数
2.2.3 Winsock编程步骤
2.3 网络安全程序设计
2.3.1 注册表操作
2.3.2 进程隐藏技术
2.3.3 端口扫描
2.3.4 网页病毒
2.3.5 网络监听与数据包过滤
本章小结
习题

第2部分 信息加密技术
第3章 信息加密原理与技术
3.1密码学概述
3.1.1 密码学简介
3.1.2 密码学的基本概念
3.1.3 对称密钥算法
3.1.4 公钥算法
3.2 DES对称加密技术
3.2.1 DES算法的历史
3.2.2 DES算法的安全性
3.2.3 DES算法步骤
3.2.4 DES算法软件
3.3 RSA公钥加密算法
3.3.1 RSA算法
3.3.2 RSA的速度及安全性
3.3.3 RSA算法程序
3.4 PGP加密技术
3.4.1 PGP简介
3.4.2 PGP加密软件的使用
3.5 单向散列函数
3.5.1 单向散列函数简介
3.5.2 单向散列函数的应用
3.6 数字签名与数字信封
3.6.1 数字签名
3.6.2数字信封
3.7 数字证书
3.7.1 数字证书简介
3.7.2 数字证书的应用
3.7.3 数字证书的格式
3.8 公钥基础设施
3.8.1 PKI的概述
3.8.2 PKI的应用
本章小结
习题

第3部分 网络安全技术
第4章 网络入侵与攻击技术
4.1 黑客攻击概述
4.1.1 黑客攻击步骤
4.1.2 黑客攻击的主要方法
4.1.3 黑客攻击的新趋势
4.2 网络扫描技术
4.2.1 网络扫描概述
4.2.2 端口扫描与漏洞扫描
4.2.3 常用的扫描技术
4.2.4 端口扫描程序分析设计
4.2.5 扫描器介绍
4.3 网络监听
4.3.1 网络监听概述
4.3.2 Sniffer的工作原理
4.3.3 Sniffer的检测和防范
4.4 口令攻击
4.4.1 口令攻击概述
4.4.2 口令攻击的常用方法
4.4.3 字典攻击破解口令的一个例子
4.4.4 设置安全的口令
4.5 ARP欺骗攻击
4.5.1 ARP协议介绍
4.5.2 ARP欺骗攻击的原理
4.5.3 AI(P欺骗攻击的防御
4.6 拒绝服务攻击
4.6.1 拒绝服务攻击原理
4.6.2 拒绝服务攻击的常用方法
4.6.3 分布式拒绝服务攻击
4.6.4 拒绝服务攻击的发展趋势与防范措施
4.7 缓冲区溢出攻击
4.7.1 缓冲区溢出攻击原理
4.7.2 缓冲区溢出的漏洞和攻击
4.7.3 缓冲区溢出攻击的防范措施
4.8 IP地址欺骗攻击
4.8.1 IP 地址欺骗的工作原理
4.8.2 IP 地址欺骗攻击的步骤
4.8.3 IP 地址欺骗攻击的防范
4.9 DNS

摘要与插图

1.2.1 人为因素的威胁
  1.人为的无意失误
  (1)安全配置不当造成的安全漏洞。系统管理员设置资源访问控制的失误,而导致一些资源被偶然或故意地破坏,造成对网络信息保密性的破坏。
  (2)无意的信息泄露。合法用户进入安全进程后中途离开而给非法用户提供可乘之机,口令、密钥等保管不善而为他人非法获得,用户安全意识不强、口令选择不慎、将自己的账号随意转借或与别人共享等都会给网络安全造成威胁。
  (3)操作失误。删除文件、格式化硬盘、线路拆除等操作失误,系统掉电,“死机”等系统崩溃引起信息缺失,从而造成对网络信息完整性和可用性的破坏。
  2.人为的恶意攻击这是计算机网络所面临的威胁,对手的攻击和计算机犯罪同属此类。此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性,是纯粹的信息破坏。这类积极攻击者通常截取网上信息包,对其进行更改使之失效,故意篡改信息,或者登录系统占用大量网络资源从而导致资源消耗,损害合法用户的利益。这类攻击者的破坏作用。另一种是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息,这类攻击者称为消极攻击者。两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄露。人为恶意攻击具体可表现在以下几个方面:
  (1)非授权访问。未经同意而使用网络或计算机资源被看做非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或者擅自扩大权限,越权访问信息等。其主要表现形式有假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
点赞 0
举报
收藏 0
分享 0
买家评价
正在加载评价详情...
联系方式
加关注0

图书资料维护组

VIP会员第2年
资料通过认证
保证金未缴纳

0成交¥30.00

图书资料维护组命相占卜-中国民间崇拜-第四卷

0成交¥26.00

图书资料维护组茶说-味因水觉甘美.心因茶而和宁

0成交¥28.00

图书资料维护组圣严心语

0成交¥58.00

图书资料维护组与道偕行-纪念游建西先生

0成交¥36.00

图书资料维护组滴天髓阐微

0成交¥36.00

图书资料维护组子平真诠

0成交¥35.00

图书资料维护组咒术概观-中国民间崇拜-第二卷

0成交¥35.00

图书资料维护组符咒说文-中国民间崇拜-第三卷

0成交¥108.00

图书资料维护组禅和之声:2011-2012广东禅宗六祖文化节学术研讨会论文集

0成交¥78.00

图书资料维护组寻根定律圣训简析
客服 商铺 购物车