首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 计算机网络安全与防护(第4版普通高等教育十一五国家级规划教材)
内容
内容推荐
本书是普通高等教育“十一五”国家级规划教材和湖北省线上线下混合式一流本科课程配套教材。
本书内容主要包括:绪论、网络安全体系结构、网络攻击与防范,密码技术、信息认证技术、访问控制技术、恶意代码防范技术、防火墙技术、入侵检测技术、虚拟专用网技术、网络安全扫描技术、网络隔离技术、信息隐藏技术、无线局域网安全技术、蜜罐技术等,以及网络安全管理的概念、内容、方法。全书内容广泛,注重理论联系实际,结合理论设计了11个单科目实验和1个对抗性实验。本书为任课教师免费提供电子课件。
本书可以作为普通高等院校网络空间安全、计算机、通信工程、信息与计算科学、信息管理与信息系统等专业的教材。
目录
第1章 绪论
1.1 计算机网络安全的本质
1.2 计算机网络安全面临的挑战
1.3 威胁计算机网络安全的主要因素
1.4 计算机网络安全策略
1.5 计算机网络安全的主要技术措施
本章小结
习题1
第2章 网络安全体系结构
2.1 网络安全体系结构的概念
2.1.1 网络体系结构
2.1.2 网络安全需求
2.1.3 建立网络安全体系结构的必要性
2.1.4 网络安全体系结构的任务
2.2 网络安全体系结构的内容
2.2.1 开放系统互连安全体系结构(OSI安全体系结构)
2.2.2 基于TCP/IP的网络安全体系结构
2.2.3 美国国防部目标安全体系结构与国防信息系统安全计划
2.3 网络安全体系模型和架构
2.3.1 PDRR模型
2.3.2 P2DR模型
2.3.3 IATF框架
2.3.4 黄金标准框架
本章小结
习题2
第3章 网络攻击与防范
3.1 网络攻击的分类
3.1.1 主动攻击
3.1.2 被动攻击
3.2 网络攻击的步骤和手段
3.2.1 网络攻击的一般步骤
3.2.2 网络攻击的主要手段
3.3 网络攻击的防范
3.3.1 防范网络攻击的管理措施
3.3.2 防范网络攻击的技术措施
本章小结
实验3 网络防范
实验3.1 综合扫描
实验3.2 账号口令破解
实验3.3 IPSec策略配置
习题3
第4章 密码技术
4.1 密码技术概述
4.1.1 密码系统的基本组成
4.1.2 密码体制分类
4.1.3 古典密码体制
4.1.4 初等密码分析
4.2 分组密码体制
4.2.1 数据加密标准
4.2.2 中国商用密码算法
4.2.3 其他分组密码算法
4.3 公钥密码体制
4.3.1 RSA密码体制
4.3.2 ElGamal密码体制
4.4 密钥管理
4.4.1 传统密码体制的密钥管理
4.4.2 公钥密码体制的密钥管理
本章小结
实验4 典型密码技术
实验4.1 古典密码算法
实验4.2 密码分析
实验4.3 RSA密码
习题4
第5章 信息认证技术
5.1 报文认证
5.1.1 报文认证的方法
5.1.2 报文认证的实现
5.1.3 报文的时间性认证
5.2 身份认证
5.2.1 身份认证的定义
5.2.2 口令验证
5.2.3 利用信物的身份认证
5.2.4 利用人类特征进行身份认证
5.2.5 网络通信中的身份认证
5.3 数字签名
5.3.1 数字签名的概念
5.3.2 数字签名的设计需求
5.3.3 数字签名的生成
5.3.4 数字签名的设计实现过程
5.4 认证中心
5.4.1 公开发布
5.4.2 公用目录表
5.4.3 公钥管理机构
5.4.4 公钥证书
5.4.5 认证中心的功能
5.4.6 认证中心的建立
本章小结
实验5 CA系统应用
习题5
第6章 访问控制技术
6.1 访问控制概述
6.1.1 访问控制的基本任务
6.1.2 访问控制的要素
6.1.3 访问控制的层次
6.2 访问控制的类型
6.2.1 自主访问控制
6.2.2 强制访问控制
6.2.3 基于角色的访问控制
6.2.4 基于任务的访问控制
6.3 访问控制模型
6.3.1 访问矩阵模型
6.3.2 BLP模型
6.3.3 Biba模型
6.3.4 角色模型
6.3.5 TBAC模型
6.4 访问控制模型的实现
6.4.1 访问控制模型的实现机制
6.4.2 自主访问控制的实现及示例
6.4.3 强制访问控制模型的实现及示例
6.4.4 基于角色的访问控制的实现及示例
6.4.5 基于任务的访问控制的实现及示例
本章小结
习题6
第7章 恶意代码防范技术
7.1 恶意代码及其特征
7.1.1 恶意代码的概念
7.1.2 恶意代码的发展史
7.1.3 典型恶意代码
7.2 恶意代码防范的原则和策略
7.3 恶意代码防范的技术体系
7.3.1 恶意代码检测
7.3.2 恶意代码清除
7.3.3 恶意代码预防
7.3.4 恶意代码免疫
本章小结
实验7 网络蠕虫病毒及防范
习题7
第8章 防火墙技术
8.1 防火墙的基本原理
8.2 防火墙的分类
8.2.1 包过滤防火墙
8.2.2 应用代理防火墙
8.2.3 复合型防火墙
8.3 防火墙体系结构
8.3.1 常见的防火墙体系结构
8.3.2 防火墙的变化和组合
8.3.3 堡垒主机
8.4 防火墙的发展趋势
本章小结
实验8 Window 7防火墙的配置
习题8
第9章 入侵检测技术
9.1 入侵检测概述
9.2 入侵检测系统的结构
9.2.1 入侵检测系统的通用模型
9.2.2 入侵检测系统的结构
9.3 入侵检测系统类型
9.3.1 基于主机的入侵检测系统
9.3.2 基于网络的入侵检测系统
9.3.3 分布式入侵检测系统
9.3.4 入侵检测系统的部署
9.4 入侵检测基本技术
9.4.1 异常检测技术
9.4.2 误用检测技术
9.5 入侵检测的响应机制
9.5.1 主动响应
9.5.2 被动响应
标签
缩略图
书名 计算机网络安全与防护(第4版普通高等教育十一五国家级规划教材)
副书名
原作名
作者
译者
编者 闫宏生//何俊//代威
绘者
出版社 电子工业出版社
商品编码(ISBN) 9787121468421
开本 16开
页数 318
版次 4
装订 平装
字数 528
出版时间 2023-11-01
首版时间 2007-03-01
印刷时间 2023-11-01
正文语种
读者对象 本科及以上
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类 教育考试-考试-计算机类
图书小类
重量 572
CIP核字 2023239546
中图分类号 TP393.08
丛书名
印张 20.75
印次 1
出版地 北京
260
185
16
整理
媒质
用纸
是否注音
影印版本
出版商国别
是否套装
著作权合同登记号
版权提供者
定价
印数
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/18 9:21:48