幫助中心 | 我的帳號 | 關於我們

電腦網路安全基礎(第6版微課版普通高等教育十一五國家級規劃教材)/網路空間安全人才能力培養新形態系列

  • 作者:編者:李群//袁津生|責編:孫澍
  • 出版社:人民郵電
  • ISBN:9787115655066
  • 出版日期:2025/01/01
  • 裝幀:平裝
  • 頁數:336
人民幣:RMB 79.8 元      售價:
放入購物車
加入收藏夾

內容大鋼
    電腦網路安全問題是全社會都關注並亟待解決的大問題。本書主要介紹如何保護自己的網路以及網路系統中的數據不被破壞和竊取,如何保證數據在傳輸過程中的安全,如何避免數據被篡改以及維護數據的真實性等內容。
    本書重點講解與電腦系統安全有關的一些基礎知識,如安全級別、訪問控制、數據加密、網路安全、數據安全和網路安全前沿技術等。
    本書可作為高等院校電腦相關專業的教材,也可作為電腦網路的系統管理人員、安全技術人員的培訓教材或參考書。

作者介紹
編者:李群//袁津生|責編:孫澍

目錄
第1章  網路安全概述
  1.1  網路安全基礎知識
    1.1.1  網路安全的含義
    1.1.2  網路安全的特徵
    1.1.3  網路安全的威脅
    1.1.4  網路安全的關鍵技術
    1.1.5  網路安全策略
  1.2  威脅網路安全的因素
    1.2.1  威脅網路安全的主要因素
    1.2.2  各種外部威脅
    1.2.3  防範措施
  1.3  網路安全分類
  1.4  網路安全解決方案
    1.4.1  網路信息安全模型
    1.4.2  安全策略設計依據
    1.4.3  網路安全解決方案
    1.4.4  網路安全性措施
    1.4.5  網際網路安全管理
    1.4.6  網路安全的評估
  1.5  網路安全風險管理及評估
    1.5.1  網路安全風險管理
    1.5.2  網路安全風險評估
    1.5.3  網路安全工程
  1.6  TCP IP體系的安全
    1.6.1  TCP IP體系的安全
    1.6.2  ARP安全
    1.6.3  DHCP安全
    1.6.4  TCP安全
    1.6.5  DNS安全
  1.7  小結
  習題
第2章  電腦系統安全與訪問控制
  2.1  什麼是電腦安全
  2.2  安全級別
  2.3  系統訪問控制
    2.3.1  系統登錄
    2.3.2  身份認證
    2.3.3  系統口令
    2.3.4  口令的維護
  2.4  選擇性訪問控制
  2.5  小結
  習題
第3章  數據安全技術
  3.1  數據完整性簡介
    3.1.1  數據完整性
    3.1.2  提高數據完整性的辦法
  3.2  容錯與網路冗余
    3.2.1  容錯技術的產生及發展
    3.2.2  容錯系統的分類
    3.2.3  容錯系統的實現方法

    3.2.4  網路冗余
  3.3  網路備份系統
    3.3.1  備份與恢復
    3.3.2  網路備份系統的組成
    3.3.3  備份的設備與介質
    3.3.4  磁帶輪換
    3.3.5  備份系統的設計
  3.4  資料庫安全概述
    3.4.1  簡介
    3.4.2  資料庫的特性
    3.4.3  資料庫安全系統特性
    3.4.4  資料庫管理系統
  3.5  資料庫安全的威脅
  3.6  資料庫的數據保護
    3.6.1  資料庫的故障類型
    3.6.2  資料庫的數據保護
  3.7  資料庫備份與恢復
    3.7.1  資料庫備份的評估
    3.7.2  資料庫備份的性能
    3.7.3  系統和網路完整性
    3.7.4  制定備份的策略
    3.7.5  資料庫的恢復
  3.8  小結
  習題
第4章  惡意代碼及網路防病毒技術
  4.1  電腦病毒
    4.1.1  電腦病毒的分類
    4.1.2  電腦病毒的傳播
    4.1.3  電腦病毒的工作方式
    4.1.4  電腦病毒的特點及破壞行為
  4.2  宏病毒及網路病毒
    4.2.1  宏病毒
    4.2.2  網路病毒
  4.3  特洛伊木馬
    4.3.1  木馬的啟動方式
    4.3.2  木馬的工作原理
    4.3.3  木馬的檢測
  4.4  蠕蟲病毒
    4.4.1  蠕蟲病毒的特點
    4.4.2  蠕蟲病毒的原理
    4.4.3  蠕蟲病毒的防治
  4.5  其他惡意代碼
    4.5.1  移動惡意代碼
    4.5.2  陷門
    4.5.3  邏輯炸彈
    4.5.4  僵屍病毒
    4.5.5  複合型病毒
  4.6  病毒的預防、檢測和清除
    4.6.1  病毒的預防
    4.6.2  病毒的檢測

    4.6.3  電腦病毒的免疫
    4.6.4  電腦病毒的清除
  4.7  小結
  習題
第5章  數據加密與認證技術
  5.1  數據加密概述
    5.1.1  密碼學的發展
    5.1.2  數據加密
    5.1.3  基本概念
  5.2  傳統密碼技術
    5.2.1  數據表示方法
    5.2.2  替代密碼
    5.2.3  換位密碼
    5.2.4  簡單異或
    5.2.5  一次密碼
  5.3  對稱密鑰密碼技術
    5.3.1  Feistel密碼結構
    5.3.2  數據加密標準
    5.3.3  國際數據加密演算法
    5.3.4  Blowfish演算法
    5.3.5  GOST演算法
    5.3.6  PKZIP演算法
    5.3.7  RC5演算法
  5.4  公鑰密碼體制
    5.4.1  公鑰加密原理
    5.4.2  Diffie-Hellman密鑰交換演算法
    5.4.3  RSA密碼系統
    5.4.4  數字信封技術
  5.5  數字簽名技術
    5.5.1  基本概念
    5.5.2  安全Hash函數
    5.5.3  直接方式的數字簽名技術
    5.5.4  數字簽名演算法
    5.5.5  其他數字簽名技術
  5.6  驗證技術
    5.6.1  信息的驗證
    5.6.2  認證授權
    5.6.3  CA證書
    5.6.4  PKI系統
    5.6.5  Kerberos系統
  5.7  加密軟體PGP
  5.8  小結
  習題
第6章  網路安全技術
  6.1  網路安全協議及傳輸技術
    6.1.1  安全協議及傳輸技術概述
    6.1.2  網路層安全協議IPSec
    6.1.3  IPSec安全傳輸技術
    6.1.4  傳輸層安全協議
    6.1.5  SSL安全傳輸技術

  6.2  網路加密技術
    6.2.1  鏈路加密
    6.2.2  節點加密
    6.2.3  端—端加密
  6.3  防火牆技術
    6.3.1  網際網路防火牆
    6.3.2  包過濾路由器
    6.3.3  堡壘主機
    6.3.4  代理服務
    6.3.5  防火牆體系結構
  6.4  網路攻擊類型及對策
    6.4.1  網路攻擊的類型
    6.4.2  物理層的攻擊及對策
    6.4.3  數據鏈路層的攻擊及對策
    6.4.4  網路層的攻擊及對策
    6.4.5  傳輸層的攻擊及對策
    6.4.6  應用層的攻擊及對策
    6.4.7  黑客攻擊的3個階段
    6.4.8  對付黑客入侵
  6.5  入侵檢測技術
    6.5.1  入侵檢測技術概述
    6.5.2  常用入侵檢測技術
  6.6  虛擬專用網技術
    6.6.1  虛擬專用網的定義
    6.6.2  虛擬專用網的類型
    6.6.3  虛擬專用網的工作原理
    6.6.4  虛擬專用網的關鍵技術和協議
  6.7  電腦網路取證技術
    6.7.1  網路取證概述
    6.7.2  網路取證技術
    6.7.3  網路取證數據的採集
    6.7.4  網路取證數據的分析
  6.8  網路安全態勢感知技術
    6.8.1  網路安全態勢感知的概念
    6.8.2  網路安全態勢感知實現原理
    6.8.3  網路安全態勢感知系統的功能結構
    6.8.4  網路安全態勢感知系統的關鍵技術
  6.9  小結
  習題
第7章  網路站點的安全
  7.1  網際網路的安全
    7.1.1  網際網路服務的安全隱患
    7.1.2  網際網路的脆弱性
  7.2  Web站點安全
    7.2.1  Web技術簡介
    7.2.2  Web安全體系的建立
    7.2.3  Web伺服器設備和軟體安全
    7.2.4  建立安全的Web網站
    7.2.5  Web網站的安全管理
  7.3  口令安全

    7.3.1  口令的破解
    7.3.2  安全口令的設置
  7.4  無線網路安全
    7.4.1  無線區域網安全技術
    7.4.2  無線網路的常見攻擊
    7.4.3  無線網路安全設置
    7.4.4  移動互聯網安全
  7.5  網路監聽
    7.5.1  監聽的原理
    7.5.2  監聽的工具
    7.5.3  監聽的實現
    7.5.4  監聽的檢測與防範
  7.6  掃描器
    7.6.1  什麼是掃描器
    7.6.2  埠掃描
    7.6.3  掃描工具
  7.7  E-mail的安全
    7.7.1  E-mail工作原理及安全漏洞
    7.7.2  匿名轉發
    7.7.3  E-mail欺騙
    7.7.4  E-mail轟炸和炸彈
    7.7.5  保護E-mail
  7.8  IP電子欺騙
    7.8.1  IP電子欺騙的實現原理
    7.8.2  IP電子欺騙的方式和特徵
    7.8.3  IP欺騙的對象及實施
    7.8.4  IP欺騙攻擊的防備
  7.9  小結
  習題
第8章  網路安全前沿技術
  8.1  雲計算安全
    8.1.1  雲計算的概念
    8.1.2  雲計算安全參考模型
    8.1.3  雲計算安全技術
  8.2  大數據安全
    8.2.1  大數據的概念
    8.2.2  大數據關鍵技術
    8.2.3  大數據安全技術
  8.3  物聯網安全
    8.3.1  物聯網的概念
    8.3.2  物聯網的結構
    8.3.3  物聯網安全技術
  8.4  人工智慧安全
    8.4.1  人工智慧的概念
    8.4.2  人工智慧的安全
  8.5  工業互聯網安全
    8.5.1  工業互聯網的概念
    8.5.2  工業互聯網的安全
  8.6  區塊鏈安全
    8.6.1  區塊鏈的概念

    8.6.2  區塊鏈架構
    8.6.3  區塊鏈關鍵技術
    8.6.4  區塊鏈的安全
  8.7  小結
  習題
第9章  實驗及綜合練習題
  9.1  網路安全實驗
    9.1.1  實驗一  DES對稱加密演算法實現
    9.1.2  實驗二  AES對稱加密演算法及分組密碼工作模式實驗
    9.1.3  實驗三  RSA公鑰密碼演算法
    9.1.4  實驗四  Diffie-Hellman密鑰交換演算法
    9.1.5  實驗五  數字簽名和數字證書
    9.1.6  實驗六  使用Wireshark觀察SSL TLS握手過程
  9.2  綜合練習題
    9.2.1  填空題
    9.2.2  單項選擇題
    9.2.3  參考答案
參考文獻

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032