购物车中还没有商品,赶紧选购吧!
ISBN:
网络安全
商品价格
降价通知
定价
手机购买
商品二维码
配送
上海市
服务
高教自营 发货并提供售后服务。
数量
库存   个

推荐商品

  • 商品详情
手机购买
商品二维码
加入购物车
价格:
数量:
库存   个

商品详情

商品名称:网络安全
物料号 :49462-00
重量:0.000千克
ISBN:9787040494624
出版社:高等教育出版社
出版年月:2018-07
作者:王清贤 等
定价:39.00
页码:297
装帧:平装
版次:1
字数:410
开本:16开
套装书:否

本书以计算机网络安全为重点,按照理论结合实践的原则,系统阐述网络安全理论与技术。全书围绕安全策略与模型、安全协议与密码、安全检测与防护、安全漏洞与评估等四个方面组织内容,共分11章,主要内容包括网络安全概述、安全策略、安全模型、密码算法基础、安全认证、网络安全协议、虚拟专用网VPN、防火墙技术、入侵检测技术、漏洞检测与防护、安全评估与审计。

本书依据教育部高等学校计算机类专业教学指导委员会编制的《高等学校网络工程专业规范》编写,是为高等学校网络工程本科专业主干课程网络安全提供的基本教材,也可以作为网络空间安全、信息安全、计算机、通信工程等专业领域教学、科研和工程技术人员的参考用书。

前辅文
第一章 网络安全概述
  1.1 网络安全威胁
   1.1.1 网络安全事件
   1.1.2 网络安全定义
   1.1.3 网络安全威胁源分类
  1.2 网络安全应对措施
   1.2.1 网络安全基本措施
   1.2.2 网络安全体系
   1.2.3 网络安全管理
   1.2.4 网络安全法律法规
  1.3 小结
  延伸阅读
  习题
第二章 安全策略
  2.1 黑白名单策略
  2.2 最小特权策略
  2.3 分权策略
   2.3.1 静态分权策略
   2.3.2 动态分权策略
   2.3.3 中国墙策略
  2.4 基于推理的策略
  2.5 小结
  延伸阅读
  习题
第三章 安全模型
  3.1 P2DRR模型
  3.2 访问控制模型
   3.2.1 基于矩阵的访问控制模型
   3.2.2 基于角色的访问控制模型
   3.2.3 跨域访问控制模型
   3.2.4 Windows NTFS访问控制机制
  3.3 机密性模型
  3.4 完整性模型
  3.5 小结
  延伸阅读
  习题
第四章 密码算法基础
  4.1 密码算法数学基础
   4.1.1 整除理论
   4.1.2 代数结构基础
  4.2 分组加密算法
   4.2.1 DES算法
   4.2.2 AES算法
   4.2.3 IDEA算法
   4.2.4 分组密码工作模式
  4.3 公钥加密算法与RSA
   4.3.1 公钥密码的基本原理
   4.3.2 RSA算法
  4.4 散列函数
  4.5 数字签名
   4.5.1 数字签名概述
   4.5.2 数字签名标准
  4.6 小结
  延伸阅读
  习题
第五章 安全认证
  5.1 消息完整性与消息认证码
  5.2 实体认证
  5.3 口令认证
   5.3.1 固定口令认证
   5.3.2 一次性口令认证
  5.4 挑战-响应认证协议
   5.4.1 基于对称密钥的挑战-响应机制
   5.4.2 基于公钥的挑战-响应机制
  5.5 密钥协商
   5.5.1 Diffie-Hellman密钥协商
   5.5.2 基于Diffie-Hellman密钥协商的站站协议
  5.6 小结
  延伸阅读
  习题
第六章 网络安全协议
  6.1 网络安全协议概述
   6.1.1 网络协议安全威胁
   6.1.2 网络安全协议概念
   6.1.3 网络安全协议分类
  6.2 Kerberos协议
   6.2.1 Kerberos协议简介
   6.2.2 Kerberos协议规范
   6.2.3 Kerberos协议应用及安全
  6.3 IPsec协议
   6.3.1 IPsec协议简介
   6.3.2 IPsec协议规范
   6.3.3 IPsec协议应用
  6.4 SSL/TLS协议
   6.4.1 SSL/TLS协议简介
   6.4.2 SSL/TLS协议规范
   6.4.3 SSL/TLS协议应用及安全
  6.5 SSH协议
   6.5.1 SSH协议概述
   6.5.2 SSH协议规范
  6.6 HTTPS协议
  6.7 PGP协议
   6.7.1 PGP协议概述
   6.7.2 PGP协议规范
  6.8 IEEE 802.11i协议
   6.8.1 IEEE 802.11i协议简介
   6.8.2 IEEE 802.11i协议规范
   6.8.3 IEEE 802.11i协议应用
  6.9 小结
  延伸阅读
  习题
第七章 虚拟专用网VPN
  7.1 VPN概述
  7.2 VPN分类
   7.2.1 按隧道协议分类
   7.2.2 按应用场景分类
  7.3 VPN技术
  7.4 第二层隧道协议
   7.4.1 第二层转发协议
   7.4.2 点到点隧道协议
   7.4.3 第二层隧道协议
  7.5 第三层隧道协议
  7.6 典型VPN应用
   7.6.1 基于IPsec的VPN
   7.6.2 基于SSL的VPN
  7.7 在Windows环境中配置实现PPTP VPN
  7.8 小结
  延伸阅读
  习题
第八章 防火墙技术
  8.1 防火墙概述
   8.1.1 防火墙概念
   8.1.2 防火墙发展历史
   8.1.3 防火墙功能
   8.1.4 防火墙分类
  8.2 防火墙基本技术
   8.2.1 静态包过滤防火墙
   8.2.2 状态检测防火墙
   8.2.3 代理服务型防火墙
   8.2.4 复合型防火墙
   8.2.5 四类防火墙的对比
   8.2.6 防火墙的局限性
  8.3 防火墙体系结构
   8.3.1 双重宿主主机体系结构
   8.3.2 屏蔽主机体系结构
   8.3.3 屏蔽子网体系结构
  8.4 防火墙新技术
  8.5 iptables防火墙的配置与使用
   8.5.1 iptables简介
   8.5.2 iptables概念
   8.5.3 iptables命令
  8.6 小结
  延伸阅读
  习题
第九章 入侵检测技术
  9.1 入侵检测概述
  9.2 入侵检测系统的基本结构
  9.3 入侵检测系统分类
   9.3.1 基于主机的入侵检测系统
   9.3.2 基于网络的入侵检测系统
   9.3.3 分布式入侵检测系统
  9.4 入侵检测的分析技术
   9.4.1 异常检测技术
   9.4.2 误用检测技术
   9.4.3 其他入侵检测技术
  9.5 入侵检测响应机制
   9.5.1 被动响应机制
   9.5.2 主动响应机制
  9.6 入侵防御系统
  9.7 Snort在Windows环境下的配置与使用
  9.8 小结
  延伸阅读
  习题
第十章 漏洞检测与防护
  10.1 漏洞简介
   10.1.1 漏洞的概念
   10.1.2 典型漏洞实例
   10.1.3 国内外漏洞信息库
  10.2 漏洞检测
   10.2.1 相关概念
   10.2.2 网络探测技术
   10.2.3 漏洞扫描技术原理
   10.2.4 典型漏洞扫描器
  10.3 漏洞安全防护
   10.3.1 终端安全配置策略
   10.3.2 安全补丁自动分发修补
  10.4 小结
  延伸阅读
  习题
第十一章 安全评估与审计
  11.1 网络安全评估标准
   11.1.1 网络安全保护等级测评
   11.1.2 网络安全风险评估
   11.1.3 两种评估标准的关系
  11.2 面向网络安全评估的网络渗透测试
   11.2.1 网络渗透测试过程
   11.2.2 典型渗透测试工具Metasploit
  11.3 网络安全审计
   11.3.1 网络安全审计概念
   11.3.2 网络安全审计内容
   11.3.3 网络安全审计机制
   11.3.4 网络安全审计产品实例
  11.4 小结
  延伸阅读
  习题
参考文献
缩略语

对比栏

1

您还可以继续添加

2

您还可以继续添加

3

您还可以继续添加

4

您还可以继续添加