登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書

『簡體書』计算机网络信息安全(第2版)

書城自編碼: 3298390
分類:簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 刘永华,张秀洁,孙艳娟
國際書號(ISBN): 9787302516255
出版社: 清华大学出版社
出版日期: 2018-12-01


書度/開本: 16开 釘裝: 平装

售價:HK$ 69.6

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
重写晚明史(全5册  精装)
《 重写晚明史(全5册 精装) 》

售價:HK$ 781.8
汉末晋初之际政治研究
《 汉末晋初之际政治研究 》

售價:HK$ 132.2
强者破局:资治通鉴成事之道
《 强者破局:资治通鉴成事之道 》

售價:HK$ 80.6
鸣沙丛书·鼎革:南北议和与清帝退位
《 鸣沙丛书·鼎革:南北议和与清帝退位 》

售價:HK$ 121.0
从康德到黑格尔的发展:兼论宗教哲学(英国观念论名著译丛)
《 从康德到黑格尔的发展:兼论宗教哲学(英国观念论名著译丛) 》

售價:HK$ 60.5
突破不可能:用特工思维提升领导力
《 突破不可能:用特工思维提升领导力 》

售價:HK$ 77.3
王阳明大传:知行合一的心学智慧(精装典藏版)
《 王阳明大传:知行合一的心学智慧(精装典藏版) 》

售價:HK$ 221.8
失衡与重塑——百年变局下的中国与世界经济
《 失衡与重塑——百年变局下的中国与世界经济 》

售價:HK$ 132.2

 

建議一齊購買:

+

HK$ 85.6
《计算机网络技术及应用 (第二版)(21世纪高等院校规划教材)》
+

HK$ 106.2
《局域网组建、管理与维护(第2版)(高等学校应用型特色规划教材》
+

HK$ 82.6
《(教材)网络信息安全技术》
+

HK$ 88.5
《(教材)计算机网络原理及应用》
+

HK$ 88.5
《计算机网络安全技术(21世纪高等院校规划教材)》
+

HK$ 106.2
《计算机网络工程(21世纪高等院校规划教材)》
編輯推薦:
《计算机网络信息安全(第2版)》在介绍网络安全理论及其基础知识的同时,突出计算机网络安全方面的管理、配置及维护的实际操作手法和手段,并尽量跟踪网络安全技术的*成果与发展方向,结合网络安全系统案例精心阐述。第2版突出了实用性和应用性以及应用举例,删除相对过时的技术介绍。全书主要内容包括计算机网络安全概述、密码学基础、操作系统安全技术、网络安全协议、网络漏洞扫描技术、防火墙技术、入侵检测技术、计算机病毒防治技术、数据库与数据安全技术等内容。
內容簡介:
《计算机网络信息安全(第2版)》的内容涵盖了计算机网络安全和管理的基本概念、原理和技术,全书共分为9章。主要内容包括计算机网络安全概述、密码学基础、操作系统安全技术、网络安全协议、网络漏洞扫描技术、防火墙技术、入侵监测技术、计算机病毒防治技术、数据库与数据安全技术等内容。本书内容全面,取材新颖,既有网络安全和管理的理论知识,又有应用案例和实用技术,反映了计算机网络信息安全技术的*发展。
《计算机网络信息安全(第2版)》可作为普通高等教育网络工程、计算机科学与技术、软件工程、通信工程、自动化及相关专业本科教材使用,也可作为高职高专计算机网络安全技术教材使用,同时也是广大工程技术人员较好的科技参考书。
目錄
目录
第1章 计算机网络安全概述 1
1.1 计算机网络安全简介 2
1.1.1 网络安全的概念 2
1.1.2 网络安全模型 3
1.1.3 计算机安全的分级 4
1.1.4 网络安全的重要性 5
1.2 计算机网络安全现状 5
1.3 计算机网络安全威胁 7
1.3.1 对网络安全的攻击 7
1.3.2 基本的威胁 8
1.3.3 主要的可实现的威胁 9
1.3.4 病毒 9
1.4 影响计算机网络安全的因素 10
1.4.1 计算机系统因素 10
1.4.2 操作系统因素 10
1.4.3 人为因素 11
1.5 计算机网络安全技术 11
1.5.1 密码学 12
1.5.2 防火墙 13
1.5.3 入侵检测 13
1.5.4 计算机病毒防治 14
1.5.5 网络安全常用命令 14
复习思考题一 19
第2章 密码学基础 21
2.1 密码学概述 22
2.1.1 密码体制及其安全性 23
2.1.2 密码体制的攻击类型 23
2.1.3 对称密码体制 24
2.1.4 公钥密码体制 26
2.1.5 密码学技术在网络中的应用 29
2.2 密钥管理 30
2.2.1 密钥的分类和作用 30
2.2.2 密钥长度 31
2.2.3 密钥的产生技术 31
2.2.4 密钥的组织结构 33
2.2.5 密钥分发 34
2.2.6 密钥的保护 36
2.3 数字签名与数字证书 37
2.3.1 电子签名 38
2.3.2 认证机构CA 39
2.3.3 数字签名 39
2.3.4 公钥基础设施PKI 41
2.3.5 数字证书 42
2.3.6 数字时间戳技术 45
2.4 认证技术 45
2.4.1 身份认证的重要性 45
2.4.2 身份认证的方式 46
2.4.3 消息认证 47
2.4.4 认证技术的实际应用 51
2.5 上机实践 53
复习思考题二 53
第3章 操作系统安全技术 55
3.1 操作系统的漏洞 56
3.1.1 系统漏洞的概念 56
3.1.2 漏洞的类型 57
3.1.3 漏洞对网络安全的影响 59
3.2 Windows Server 2003的安全 60
3.2.1 Windows Server 2003的安全
模型 60
3.2.2 Windows Server 2003的安全
隐患 63
3.2.3 Windows Server 2003的安全
防范措施 64
3.3 Linux网络操作系统的安全 78
3.3.1 Linux网络操作系统的基本
安全机制 78
3.3.2 Linux网络系统可能受到的
攻击 79
3.3.3 Linux网络安全防范策略 79
3.3.4 加强Linux网络服务器管理 81
复习思考题三 83
第4章 网络安全协议 85
4.1 安全协议概述 86
4.1.1 几种常见安全协议简介 86
4.1.2 网络各层相关的安全协议 86
4.2 IPSec协议 87
4.2.1 IPSec概述 87
4.2.2 IPSec的安全体系结构 90
4.2.3 IPSec策略和服务 91
4.2.4 IPSec的工作模式 92
4.3 SSL安全协议 93
4.3.1 SSL概述 93
4.3.2 SSL体系结构 96
4.3.3 SSL协议及其安全性分析 96
4.3.4 SSL的应用实例 100
4.4 TLS协议 100
4.4.1 TLS概述 101
4.4.2 TLS的特点 101
4.4.3 TLS的典型应用 101
4.5 安全电子交易SET 103
4.6 PGP协议 104
4.6.1 功能 104
4.6.2 电子邮件加密 105
4.6.3 虚拟磁盘驱动器 106
4.6.4 加密与压缩功能 106
4.7 上机实践 106
4.7.1 在Windows 2003 Server SP2
上配置VPN服务器的过程 106
4.7.2 VPN客户机WinXP的配置
过程 110
复习思考题四 112
第5章 网络漏洞扫描技术 115
5.1 黑客攻击简介 116
5.1.1 黑客攻击的目的和手段 116
5.1.2 黑客攻击的步骤 116
5.1.3 黑客入门 117
5.1.4 黑客工具 118
5.2 网络漏洞扫描技术 120
5.2.1 存在漏洞的原因 120
5.2.2 安全漏洞的类型 121
5.2.3 安全漏洞扫描技术的分类 121
5.3 漏洞扫描技术的原理 123
5.3.1 ping扫描 123
5.3.2 端口扫描 124
5.3.3 OS探测 125
5.3.4 脆弱点扫描 126
5.3.5 防火墙规则探测 126
5.4 常用扫描工具 126
5.4.1 X-Scan 127
5.4.2 Nmap 129
5.4.3 SATAN 130
5.4.4 Retina 130
5.5 上机实践 131
5.5.1 漏洞扫描与网络监听 131
5.5.2 扫描器的组成 133
5.5.3 漏洞 133
5.5.4 端口扫描 134
5.5.5 网络监听及其原理 136
复习思考题五 138
第6章 防火墙技术 139
6.1 防火墙基本概念与分类 140
6.1.1 防火墙基本概念 140
6.1.2 防火墙的作用 141
6.1.3 防火墙的优、缺点 142
6.1.4 防火墙的分类 143
6.2 防火墙技术 144
6.2.1 包过滤技术 144
6.2.2 应用代理技术 147
6.2.3 状态监视技术 149
6.2.4 技术展望 151
6.3 防火墙的体系结构 152
6.3.1 双重宿主主机结构 153
6.3.2 屏蔽主机结构 154
6.3.3 屏蔽子网结构 155
6.3.4 防火墙的组合结构 156
6.4 上机实践 156
复习思考题六 161
第7章 入侵检测技术 163
7.1 入侵检测概述 164
7.1.1 入侵检测概念 164
7.1.2 入侵检测系统组成 165
7.1.3 入侵检测功能 166
7.2 入侵检测系统分类 167
7.2.1 根据数据源分类 167
7.2.2 根据检测原理分类 168
7.2.3 根据体系结构分类 168
7.2.4 根据工作方式分类 169
7.2.5 根据系统其他特征分类 169
7.3 入侵检测技术 170
7.3.1 误用检测技术 170
7.3.2 异常检测技术 171
7.3.3 高级检测技术 173
7.3.4 入侵诱骗技术 175
7.3.5 入侵响应技术 176
7.4 入侵检测体系 178
7.4.1 入侵检测模型 178
7.4.2 入侵检测体系结构 180
7.5 入侵检测系统与协同 184
7.5.1 数据采集协同 184
7.5.2 数据分析协同 185
7.5.3 响应协同 186
7.6 入侵检测分析 187
7.7 入侵检测的发展 190
7.7.1 入侵检测标准 190
7.7.2 入侵检测评测 190
7.7.3 入侵检测发展 192
7.8 上机实践 194
复习思考题七 195
第8章 计算机病毒防治技术 197
8.1 计算机网络病毒的特点及危害 198
8.1.1 计算机病毒的概念 198
8.1.2 计算机病毒的特点 198
8.1.3 计算机病毒的分类 200
8.1.4 计算机网络病毒的概念 202
8.1.5 计算机网络病毒的分类 203
8.1.6 计算机网络病毒的危害 205
8.2 几种典型病毒的分析 206
8.2.1 CIH病毒 206
8.2.2 宏病毒 207
8.2.3 蠕虫病毒 209
8.2.4 木马病毒 211
8.3 反病毒技术 215
8.3.1 预防病毒技术 215
8.3.2 检测病毒技术 216
8.3.3 杀毒技术 221
8.3.4 反病毒软件 222
8.4 上机实践 223
复习思考题八 229
第9章 数据库与数据安全技术 231
9.1 数据库安全概述 232
9.1.1 数据库安全的概念 232
9.1.2 数据库管理系统及特性 233
9.1.3 数据库系统的缺陷和威胁 236
9.2 数据库的安全特性 238
9.2.1 数据库的安全性 238
9.2.2 数据库的完整性 240
9.2.3 数据库的并发控制 241
9.2.4 数据库的恢复 242
9.3 数据库的安全保护 244
9.3.1 数据库的安全保护层次 244
9.3.2 数据库的审计 245
9.3.3 数据库的加密保护 246
9.4 上机实践 250
复习思考题九 253
参考文献 255
內容試閱
第2版前言
计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不致因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统能连续可靠地运行,使网络服务不中断。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。随着计算机网络技术的发展,网络的安全问题越来越受到关注,网络安全已超越其本身而上升到国家安全的高度。
本书在介绍网络安全理论及其基础知识的同时,突出计算机网络安全方面的管理、配置及维护的实际操作手法和手段,并尽量跟踪网络安全技术的最新成果与发展方向,结合网络安全系统案例精心阐述。第2版突出了实用性和应用性以及应用举例,删除相对过时的技术介绍。全书主要内容包括计算机网络安全概述、密码学基础、操作系统安全技术、网络安全协议、网络漏洞扫描技术、防火墙技术、入侵检测技术、计算机病毒防治技术、数据库与数据安全技术等内容。全书共分9章,内容安排如下。
第1章具体介绍计算机网络安全的相关基础知识,包括网络安全的概念及影响网络安全的主要因素、网络安全的组成以及网络安全常用技术;第2章介绍网络安全中密码学基础,包括密码体制的概念、对称密码体制、DES加密标准、公钥密码体制和数字签名、认证等技术;第3章主要介绍操作系统安全技术,包括Windows和Linux操作系统的安全机制、安全漏洞和安全配置方案;第4章介绍网络安全协议,包括网络各层的相关协议、IPSec协议、SSL安全协议、TSL协议、安全电子交易SET、PGP协议、虚拟专用网技术等;第5章介绍网络漏洞扫描技术,包含黑客攻击、网络漏洞扫描技术以及常用扫描工具;第6章介绍访问控制技术中的防火墙技术,包括防火墙的原理、种类和实现策略等;第7章主要介绍对入侵检测的概念和相关技术进行了全面介绍,并对入侵检测的未来发展进行了讨论;第8章主要介绍病毒的原理、病毒的类型和计算机网络病毒,同时介绍了几种影响较大的网络病毒以及病毒的清除及防护措施;第9章主要介绍数据库与数据安全技术,数据库的安全特性、数据库的安全、保护数据的完整性、数据备份和恢复、网络备份和系统数据容灾等内容。
由于网络安全的内容非常丰富,本书按理论教学以必需、够用为度、加强实践性环节教学、提高学生的实际技能的原则组织编写。讲究知识性、系统性、条理性、连贯性。力求激发学生的学习兴趣,注重提示各知识点之间的内在联系,精心组织内容,做到由浅入深、由易到难、删繁就简、突出重点、循序渐进。本书既注重网络安全基础理论,又着眼培养读者解决网络安全问题的能力。
本书的特点是文字简明、图表准确、通俗易懂,用循序渐进的方式叙述网络安全知识,对计算机网络安全的原理和技术难点的介绍适度,内容安排合理,逻辑性强,重点介绍网络安全的概念、技术和应用,在内容上将理论知识和实际应用紧密地结合在一起。本书适用于48学时左右的课堂教学。通过对本书的学习,可使学生较全面地了解网络系统安全的基本概念、网络安全技术和应用,培养学生解决网络安全问题的能力。
本书由刘永华、张秀洁、孙艳娟担任主编并完成全书的撰写与统稿整理。其中第1~6章由刘永华编写,第7~9章由张秀洁编写。陈茜、解圣庆、董春平、洪璐、赵艳杰、孙俊香、付新转、韩美丽对本书的编写提供了帮助,在此作者向他们表示感谢。
由于作者水平有限,书中难免有疏漏和不足之处,恳请广大读者和同行批评指正。
编 者

第1版前言
计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠地运行,网络服务不中断。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。随着计算机网络技术的发展,网络的安全问题越来越受到关注,网络安全已超越其本身而达到国家安全的高度。
本书在介绍网络安全理论及其基础知识的同时,突出计算机网络安全方面的管理、配置及维护的实际操作手法和手段,并尽量跟踪网络安全技术的最新成果与发展方向,结合网络安全系统案例精心阐述。全书主要内容包括网络安全的基本概念、数据加密与认证技术、操作系统的安全与保护措施、数据库与数据安全、防火墙技术、黑客技术与防范措施、网络病毒技术、VPN技术与安全协议、网络管理与维护技术、InternetIntranet的安全性、网络信息安全系统案例等。全书共分10章,内容安排如下。
第1章具体介绍计算机网络安全的相关基础知识,包括网络安全的概念及影响网络安全的主要因素,网络安全的组成以及网络安全常用的技术;第2章介绍网络安全中数据加密与认证技术,包括传统的加密方法、DES加密标准、公开密钥体制和数字签名等技术;第3章主要介绍操作系统安全技术,介绍了Windows和Linux操作系统的安全机制、安全漏洞和安全配置方案;第4章介绍数据库与数据安全技术, 数据库的安全特性、数据库的安全、保护数据的完整性、数据备份和恢复、网络备份、系统数据容灾等;第5章主要介绍病毒的原理、病毒的类型和计算机网络病毒,同时介绍了几种影响较大的网络病毒,并且介绍了病毒的清除及防护措施;第6章介绍访问控制技术中的防火墙的技术,包括防火墙的原理、种类和实现策略等;第7章主要介绍对入侵检测的概念和相关技术进行介绍,并对入侵检测的未来发展进行了讨论;第8章主要介绍VPN与NAT技术及安全协议,涉及VPN的原理与设置、NAT的工作工程,以及网络安全的几个主要协议;第9章主要介绍计算机网络管理和维护技术,主要包括网络管理的基本概念、网络管理协议、网络管理工具和网络维护方法,介绍了Windows自带的常用网络工具,讨论了网卡、集线器、交换机、路由器、网线和RJ-45接头等网络连接设备的维护,网络的性能优化等问题,重点介绍了常用网络故障及排除方法;第10章主要介绍了网络信息安全系统设计案例,涉及需求分析、工程论证、总体设计与实体设计等内容。
由于网络安全的内容非常丰富,本书按理论教学以必需、够用为度,加强实践性环节教学,提高学生的实际技能的原则组织编写。讲究知识性、系统性、条理性、连贯性。力求激发学生兴趣,注重提示各知识之间的内在联系,精心组织内容,做到由浅入深,由易到难,删繁就简,突出重点,循序渐进。本书既注重网络安全基础理论,又着眼培养读者解决网络安全问题的能力。
本书的特点是文字简明、图表准确、通俗易懂,用循序渐进的方式叙述网络安全知识,对计算机网络安全的原理和技术难点的介绍适度,内容安排合理,逻辑性强,重点介绍网络安全的概念、技术和应用,在内容上将理论知识和实际应用紧密地结合在一起。本书共10章,适用于48学时左右的课堂教学。通过对本书的学习,可使读者较全面地了解网络系统安全的基本概念、网络安全技术和应用,培养读者解决网络安全问题的能力。
本书可作为普通高等教育和成人高等教育计算机科学与技术、网络工程、软件工程、通信工程、自动化及相关专业本科教材使用,也可作为高职高专计算机网络安全技术教材使用,同时也是广大工程技术人员较好的科技参考书。
本书由刘永华担任主编并完成全书的通稿整理,陈茜、张淑玉、周金玲担任副主编。其中第1~7章由刘永华编写,第8章由陈茜编写,第9章由张淑玉编写,第10章由董春平编写。孟凡楼、孙俊香、赵艳杰、解圣庆、董春平、周建梁、张宗云对本书的编写提供了帮助,在此作者向他们表示感谢。
由于作者水平有限,书中难免有疏漏和不足之处,恳请广大读者和同行批评指正。
编 者

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.