2026-3-3 10:59:26 周二
  忘记密码
帐号
密码
  
首  页 | 文化新闻 | 出版社 | 发行单位 | 出版观澜 | 馆配 | 图书 | 音像 | 报刊 | 电子出版物 | 文化艺术品 | 诗意名城 | 一字千金
动  漫 | 休闲游戏 | 手机小说报 | 视 频 | 文交会 | 文化焦点 | 名家名作 | 我新我秀 | BBS | EMBA | 29中 | 总平台
  购买本书的顾客还买过  
可编程控制器应用基础
可编程控制器应用基础
计算机组装与联网技术
计算机组装与联网技术
计算机算法基础(第三版)
计算机算法基础(第三版)
计算机组成原理(第2版)
计算机组成原理(第2版)
IBM-PC宏汇编语言程序设计(第二版)——计算机系列教材
IBM-PC宏汇编语言程序设...
计算机基础及应用(第二版)
计算机基础及应用(第二版)
  销售排行  
 计算机组成与体系结构(第三..
 注册表应用完全DIY(含光..
 一台电脑学网管——网络组建..
 微型计算机原理及应用(第三版)
 网络设备安装与调试
 电脑硬道理装机圣手(附光盘)
 电脑维护大师2008
 单片机应用开发实例丛书 5..
江苏发行网 >> 图书 >> 计算机
计算机网络安全技术与解决方案
计算机网络安全技术与解决方案
商品编号:JSFXW20091212140210 版号:9787308062145
开    本:16开 印张:295 装帧:平装
版    次:2008-10-1
发行单位:江苏发行网
出版单位:浙江大学出版社
著 作 者:周小华 主编
商品数量:2本 被浏览313次  热卖中
商品折扣:8.6 折  赠送积分:0分  共节省4.00元
商品价格: ¥28.00元
¥24.00元
市场价 会员价



内容简介


《计算机网络安全技术与解决方案》主要面向高等职业教育,遵循“以就业为导向、懂理论精实践”的原则,根据企业的实际需求来进行课程体系设置和教材内容选取。根据教材所对应的专定,以实用为基础,理论是避免繁琐,实践上注重和提高案例教学的比重,突出培养人才的应用能力和实际问题解决能力,满足高等职业教育“学校评估”和“社会评估”的双重教学特征。
本教材的内容均由“理论”和“产品与方案”两个互为联系和支持的部分组成,“理论”
部分介绍学生必须掌握或了解的基础知识、“产品与方案”用于强化学生的计算机应用能力和解决实际问题的能力。本书分两部分共有12章,第一部分是安全技术介绍,包括1至10章,主要讲网络安全基础、加密、认证、防问控制、病毒、防火墙、IDS等技术,技术全面简介。第二部分是完整的安全解决方案,包括第l2章,案例准确典型。每章后面有配套的练习题和实验题,练习题重点在于培养学生运用理论思考、掌握基本理论知识,实验题重在培养学生独立自主完成和解决实际问题的能力。


目录


第1章 网络安全概述
 1.1 网络安全产生的原因
  1.1.1 网络自身的安全缺陷
  1.1.2 黑客(HACKER)入侵
  1.1.3 计算机病毒
  1.1.4 管理漏洞
 1.2 网络信息安全目标与内容
  1.2.1 基本任务
  1.2.2 网络安全目标
  1.2.3 网络安全内容
 1.3 威胁来源与攻击形式
  1.3.1 网络安全威胁
  1.3.2 常见的攻击形式
 1.4 网络安全模型(PPDR)
 1.5 信息安全评价标准
第2章 数据加密与数字签名
 2.1 数据密码
  2.1.1 加密概念
  2.1.2 加密解密模型
  2.1.3 密码算法分类
  2.1.4 密钥结台技术
  2.1.5 古典密码学与现代密码学
  2.1.6 密码分析
  2.1.7 密码应用方式 
  2.1.8 加密产品介绍
 2.2 数字签名
  2.2.1 数字签名中用到的函数
  2.2.2 数字签名工作原理
 2.3 公钥基础设施PKI
  2.3.1  PKl系统组成
  2.3.2  PKl中使用的技术
  2.3.3  PKl的标准
 2.4 产品介绍
第3章 安全访问技术
 3.1 认证服务
  3.1.1 认证分类
  3.1.2 认证方式 
  3.1.3 认证协议
  3.1.4 常用认证方法
 3.2 访问控制
  3.2.1 访问控制概述
  3.2.2 访问控制的策略
  3.2.3 访问控制常用的方法
3.3 审计技术
  3.3.1 审计作用
  3.3.2 审计功能
  3.3.3 安仝审计系统设计
  3.3.4 审计日志实例分析
  3.3.5 产品介绍与案例
第4章 防火墙技术
4.1 防火墙概述
4.1.1 防火墙的功能
4.1.2 防火墙的发展历史
4.2 防火墙的分类
4.3 主要防火墙技术
4.4 防火墙的硬件技术架构
4.5 防火墙常见技术参数
4.6 防火墙设计
4.6.1 防火墙设计原则
4.6.2 防火墙配置策略的基本准则
4.6.3 防火墙设计案例
4.7 产品介绍
4.8 防火墙配置案例
第5章 网络入侵技术与入侵检测系统
第6章 物理隔离
第7章 安全协议
第8章 反垃圾邮件系统
第9章 病毒与恶意软件
第10章 数据备份与容错
第11章 安全管理技术
第12章 企业网络安全设计
附录一 常见端口及作用
附录二 网络安全管理制度
附录三 安全风险分析一览表
附录四 企业证书申请表
综合练习题一
综合练习题二
参考答案
参考文献


 先读为快


第1章 网络安全概述
随着Internet技术的迅猛发展和网络社会化的到来,网络已经无所小在地影响着社会的政治、经济、文化、军事和社会生活等各个方面。同时,在全球范同内,针对重要信息资源和网络基础设施的入侵行为和企图入侵行为的数量在持续增加,这都对国家安全、经济发展和社会生活造成了极大的威胁。因此,网络安全已成为世界各国当今共同关注的焦点。网络安全就是为防范计算机网络硬件、软件、数据被偶然或蓄意破坏、篡改、窃听、假冒、泄露、非法访问和保护网络系统持续有效工作的措施总和。随着网络应用的普及,人们对网络的依赖与日俱增,确保信息安全和发展网络安全技术已经是全球范围内的难题和重点。
  1.1 网络安全产生的原凶
网络安全技术得以发展的很重要的原因是网络风险的存在、网络攻击技术的提升以及危害网络信息安全的手段、工具的增多。
  1.1.1 网络自身的安全缺陷
 1 软件漏洞
  软件漏洞(flaw)是指在设计与编制软件时没有考虑对非正常输入进行处理或错误代码造成的安全隐患,也称为软件脆弱性(vulnerability)或软件隐错(hug)。软件漏洞产生的主要原因是软件设计人员不可能将所有输入都考虑周全,因此软件漏洞是任何软件都存在的客观事实。随着软件产业的发展,软件越来越复杂,软件的漏洞也越来越多.这就给黑客的入侵创造了条件。软件产品在正式发布之前,一般都要相继发布多个版本供反复测试使用,目的就是为了尽可能减少软件漏洞。常见的漏洞有以下几种形式:
……

星级指数: ☆☆ ☆☆☆ ☆☆☆☆ ☆☆☆☆☆
标    题:
内    容:
 
配送范围 如何交款 我的订单 售后服务 需要帮助
运费收取标准
■ 配送时间和配送范围
付款方式
■ 汇款单招领
如何查询订单情况
■ 怎样下订单
■ 退换货原则
■ 退换货处理
忘记了密码
 
关于我们 | 友情链接 | 网站地图 | 汇款方式 | 帮助中心 | 合同下载
在线客服:江苏发行网温馨客服二 江苏发行网温馨客服四
中华人民共和国增值电信业务经营许可证号:苏B2-20100342 备案号:苏ICP备10223332号-2
网站服务电话:025-51861377 发行协会电话:025-83361842 服务邮箱:admin@jsfxw.com
版权所有 上书房 法律顾问团:鲍平 律师、邱宝军 律师