分享
 
 
 

21世纪全国高职高专计算机案例型规划教材——计算机网络安全案例教程

21世纪全国高职高专计算机案例型规划教材——计算机网络安全案例教程  点此进入淘宝搜索页搜索
  特别声明:本站仅为商品信息简介,并不出售商品,您可点击文中链接进入淘宝网搜索页搜索该商品,有任何问题请与具体淘宝商家联系。
  參考價格: 点此进入淘宝搜索页搜索
  分類: 图书,计算机/网络,信息安全,

作者: 陈昶,杨艳春主编

出 版 社: 北京大学出版社

出版时间: 2008-8-1字数: 420000版次: 1页数: 280印刷时间: 2008/08/01开本: 16开印次: 1纸张: 胶版纸I S B N : 9787301140840包装: 平装内容简介

本书从网络安全的概述引入,从网络安全的角度出发,全面介绍网络安全的基本理论以及网络安全方面的管理、配置和维护。全书共分为11章,主要内容包括计算机网络安全概述、黑客常用的系统攻击方法、网络防病毒、数据加密、防火墙技术、入侵检测技术、Windows2000的安全、Web的安全性、虚拟专用网(VPN)技术、数据库系统安全、实验指导及综合实训,各章节内容都包括引例、教学目标、教学要求、正文、本章小结、练习题。

本书注重实习性,实例丰富典型,实验内容和案例融合在课程内容中,将理论知识与实践操作很好地结合起来,最后一章的“实验指导及综合实训”注重培养实践操作能力,并作为全书内容的一个综合实训。

本书可作为高职高专计算机、电子商务等相关专业学生的教材,也可作为技术参考书或培训教材。

目录

第1章计算机网络安全概述

1.1信息安全简介

1.1.1信息安全的发展历程

1.1.2信息安全的3个最基本的原则

1.1.3信息安全的知识体系

1.2网络安全简介

1.2.1 网络安全的定义

1.2.2网络安全案例

l.2.3网络安全所涉及的内容

1.2.4网络安全的特征

1.3研究网络安全的必要性

1.4网络安全相关法规

1.4.1 网络安全的相关政策法规

1.4.2关于保密和网络安全管理的相关法规条例(摘录)

本章小结

练习题

第2章黑客常用的系统攻击方法

2.1黑客概述

2.1.1黑客与骇客

2.1.2著名黑客

2.1.3黑客守则

2.1.4黑客行为的发展趋势

2.2 网络扫描工具原理与使用

2.2.1ping

2.2.2X.Scan

2.2.3 nessus

2.2.4nmap

2.3 网络监听原理与工具

2.3.1 网络监听的原理

2.3.2 网络监听工具

2.3.3 网络监听的防范

2.4木马

2.4.1什么是木马

2.4.2木马的种类

2.4.3木马系统的组成

2.4.4木马攻击原理

2.4.5木马的清除

2.5拒绝服务攻击

2.5.1DoS

2.5.2DDoS

2.5.3DRDoS

2.6缓冲区溢出

2.6.1缓冲区溢出的概念和原理

2.6.2缓冲区溢出漏洞攻击方式

2.6.3缓冲区溢出的防患

本章小结

练习题

第3章网络防病毒

3.1计算机病毒的基本概念

3.1.1计算机病毒的由来

3.1.2计算机病毒的定义

3.2计算机病毒的特征

3.3计算机病毒的分类

3.3.1 按照计算机病毒存在的媒体进行分类

3.3.2按照计算机病毒传染的方法进行分类

3.3.3按照病毒破坏的能力进行分类

3.3.4按照病毒特有的算法进行分类

3.3.5按照病毒名进行分类

……

第4章数据加密

第5章防火墙技术

第6章入侵检测技术

第7章Windows2000的安全

第8章Web的安全性

第9章VPN技术

第10章数据库系统安全

第11章实验指导及综合实训

部分习题参考答案

参考文献

书摘插图

第1章计算机网络安全概述

1.1 信息安全简介

信息安全(InfoSec)是一门交叉学科,涉及多方面的理论和应用知识,除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。

1.1.1 信息安全的发展历程

信息安全在其发展过程中经历了3个阶段。

1.通信安全阶段

早在20世纪初期,通信技术还不发达,面对电话、电报、传真等信息交换过程中存在的安全问题,人们强调的主要是信息的保密性,对安全理论和技术的研究也只侧重于密码学,这一阶段的信息安全可以简单称为通信安全,即COMSEC(Communication Secul7ity)。

2.信息安全阶段

20世纪80年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段,人们对安全的关注已经逐渐扩展为以保密性、完整性和可用性为目标的信息安全阶段,即INFOSEC(Information Securiity)。

3.信息保障阶段

20世纪90年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到

了极大开放,由此产生的信息安全问题跨越了时间和空间,信息安全的焦点已经不仅仅是传统的保密性、完整性和可用性3个原则了,并衍生出了诸如抗否定性、可控性、真实性等其他原则,信息安全也转化为从整体角度考虑其体系建设的信息保障阶段,即IA(Information Assurance)。信息保障的核心思想是对系统或数据的4个方面的要求:保护(Protect)、检测(Detect)、反应(React)和恢复(Restore),即PDRR。

1.1.2信息安全的3个最基本的原则

信息安全的3个最基本原则是保密性、完整性和可用性,即C.I.A三元组。

1.保密性

保密性(Confidentiality)即保护信息的内容免遭有意的、无意的或未授权的泄漏。有许

多方法可以损害保密性,如有意泄露公司的私有信息或滥用网络特权。

2.完整性

完整性(Integrity)即确保未授权的人员或过程不能修改数据;已授权的人员或过程未经授权不能修改数据;数据的内部与外部相一致。

……

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
>>返回首頁<<
 
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有