分享
 
 
 

计算机网络安全与应用技术

王朝百科·作者佚名  2012-02-24
窄屏简体版  字體: |||超大  

图书信息书 名: 计算机网络安全

与应用技术

作者:张兆信

出版社:机械工业出版社

出版时间: 2010年5月1日

ISBN: 9787111302285

开本: 16开

定价: 29.00元

内容简介《计算机网络安全与应用技术》围绕计算机网络安全,对网络安全相关的理论、工具及实施方法进行了系统介绍,内容包括计算机网络安全概述、计算机网络系统的硬件防护技术、加密技术、备份技术、防火墙技术、计算机操作系统的安全与配置,以及计算机病毒、黑客的攻击与防范和网络入侵与入侵检测。

《计算机网络安全与应用技术》本着“理论知识以够用为度,重在实践应用”的原则,以“理论+工具+分析实施”为主要形式编写。主要章节都配合内容提供了应用工具及分析实施的相关实例,每章都配有习题或实训。

《计算机网络安全与应用技术》适合作为高职高专计算机专业、网络专业及相近专业的教材,也可供有关工程技术人员和自学者使用。

图书目录前言

第1章 计算机网络安全概述

1.1 计算机网络安全事件

1.2 计算机网络安全的含义及安全等级

1.3 计算机网络系统的脆弱性及安全威肋

1.4 计算机网络安全的体系结构

1.5 计算机网络安全设计

1.6 网络安全意识与教育

1.7 网络安全的管理策略

1.8 习题

第2章 计算机网络系统的硬件防护技术

2.1 影响实体安全的主要因素

2.2 计算机的安全维护

2.3 计算机机房建设与安全防护

2.4 实训

2.5 习题

第3章 加密技术

3.1 加密概述

3.2 传统加密方法(对称密码)

3.2.1 数据加密标准

3.2.2 其他对称分组密码

3.3 公钥加密(非对称密码)

3.3.1 RSA公钥加密

3.3.2 DH公钥加密

3.4 公钥基础设施

3.4.1 数字签名

3.4.2 认证及身份验证

3.5 Kerberos身份认证系统

3.6 PGP加密系统

3.7 加密技术的应用

3.7.1 Word文件加密解密

3.7.2 Foxmail加密解密

3.7.3 WinRAR加密解密技术

3.8 使用加密工具加密

3.8.1 ABI.CODER的应用

3.8.2 电子邮件加密工具A-lock的应用

3.9 计算机网络加密技术

3.9.1 链路加密

3.9.2 节点加密

3.9.3 端一端加密

3.10 实训

3.11 习题

第4章 备份技术

4.1 备份技术概述

4.1.1 备份的概念

4.1.2 备份数据的类型

4.1.3 备份的方式

4.1.4 常用备份存储设备

4.1.5 网络备份

4.2 备份的层次与备份方法

4.2.1 备份的层次

4.2.2 备份技术

4.3 Windows XP 中的备份与恢复

4.3.1 Windows XP 中备份的作用

4.3.2 Windows XP 中的备份方法

4.3.3 windows XP 中文件(夹)的备份

4.3.4 Windows XP 中其他重要数据的备份

4.4 克隆利器——Ghost

4.4.1 Ghost介绍

4.4.2 用Ghost备份硬盘上的数据

4.4.3 Ghost使用注意事项

4.5 WinRAR的使用

4.5.1 WinRAR介绍

4.5.2 WinRAR压缩文件

4.5.3 winRAR解压文件

4.6 网络备份方案的设计

4.6.1 备份软件

4.6.2 日常备份制度

4.6.3 灾难恢复措施

4.7 实训

4.8 习题

第5章 防火墙技术

5.1 防火墙概述

5.1.1 防火墙概念

5.1.2 防火墙的功能

5.1.3 防火墙的局限性

5.2 防火墙的分类

5.2.1 网络层防火墙

5.2.2 应用层网关

5.2.3 复合型防火墙

5.3 防火墙的选择和使用

5.3.1 防火墙的选择原则

5.3.2 防火墙的使用误区

5.4 防火墙的发展趋势

5.5 防火墙产品实例

5.5.1 联想网御2000

5.5.2 天网防火墙

5.6 实训

5.7 习题

第6章 计算机操作系统的安全与配置

6.1 Windows XP 操作系统的安全性

6.1.1 Windows XP 的登录机制

6.1.2 Windows XP 的屏幕保护机制

6.1.3 windows XP 的文件保护机制

6.1.4 利用注册表提高Windows XP系纷的安全

6.2 Windows 2003的安全基础

6.2.1 Windows 2003的安全基础概念

6.2.2 用户账号的管理

6.2.3 组的管理

6.2.4 Windows 2003 的安全模型

6.2.5 Windows 2003 的安全机制

6.2.6 windows 2003 的安全性

6.2.7 windows 2003 安全访问控制

6.2.8 在Windows 2003 系统中监视和优化性能

6.2.9 Windows 2003 的安全措施

6.3 Windows 2008 操作系统的安全性

6.3.1 Windows安全

6.3.2 安全配置向导

6.3.3 可信平台模块管理

6.3.4 BitLocker驱动器加密

6.4 UNIX 系统的安全性

6.4.1 UNIX 操作系统简介

6.4.2 UNIX 系统的安全性

6.5 Linux 系统的安全性

6.5.1 Linux 操作系统简介

6.5.2 Linux 系统的常用命令

6.5.3 Linux 系统的网络安全

6.6 实训

6.6.1 实训l Windows XP 的密码设置

6.6.2 实训2 Windows 2003/2008用户账户的管理

6.7习题

第7章 计算机病毒

7.1 计算机病毒概述

7.1.1 计算机病毒的定义

7.1.2 计算机病毒的发展历史

7.1.3 计算机病毒的危害

7.1.4 计算机病毒的特征

7.2 计算机病毒的分类

7.3 计算机病毒的工作原理

7.3.1 计算机病毒的结构

7.3.2 引导型病毒的工作原理

7.3.3 文件型病毒的工作原理

7.4 反病毒技术

7.4.1 反病毒技术的发展

7.4.2 病毒防治常用方法

7.4.3 Windows病毒防范技术

7.5 知名计算机病毒介绍

7.5.1 CIH病毒

7.5.2 Word宏病毒

7.5.3 冲击波病毒

7.5.4 振荡波病毒

7.5.5 熊猫烧香病毒

7.5.6 其他类型病毒

7.6 常用杀毒软件

7.6.1 瑞星杀毒软件

7.6.2 江民杀毒软件

7.6.3 卡巴斯基反病毒软件

7.7 实训

7.8 习题

第8章 黑客的攻击与防范

8.1 关于黑客

8.2 黑客攻击的步骤与防范

8.2.1 黑客攻击的步骤

8.2.2 防范黑客原则

8.3 端口扫描与安全防范

8.3.1 端口的概念

8.3.2 端口的分类

8.3.3 端口扫描

8.3.4 端口扫描的安全防范

8.4 拒绝服务攻击与防范

8.4.1 拒绝服务攻击的概念

8.4.2 分布式拒绝服务攻击

8.4.3 拒绝服务攻击的防范

8.5 网络监听与防范

8.5.1 网络监听的工作原理

8.5.2 网络监听的检测和防范

8.6 木马与安全防范

8.6.1 木马的概念

8.6.2 木马的种类

8.6.3 木马工具——冰河

8.6.4 木马的防范

8.6.5 木马的清除

8.7 邮件炸弹

8.7.1 邮件炸弹的概念

8.7.2 预防邮件炸弹

8.8 实训

8.9 习题

第9章 网络入侵与入侵检测

9.1 网络入侵

9.1.1 入侵目的及行为分类

9.1.2 入侵步骤

9.2 入侵检测

9.2.1 入侵检测系统定义

9.2.2 入侵检测的必要性

9.2.3 入侵检测系统分类

9.2.4 入侵检测系统发展的一些方向

9.3 常用入侵检测系统

9.3.1 IDS的硬件主要产品

9.3.2 IDS的主要软件产品

9.3.3 Snort应用

9.4 入侵检测系统与防火墙联动技术

9.5 实训

9.6 习题

参考文献

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
 
>>返回首頁<<
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有