计算机网络安全与实验教程

首页 > 图书 > 教材教辅/2020-09-26 / 加入收藏 / 阅读 [打印]
计算机网络安全与实验教程

计算机网络安全与实验教程

作者:马丽梅

开 本:其它

书号ISBN:9787302370338

定价:

出版时间:2014-10-01

出版社:清华大学出版社

计算机网络安全与实验教程 本书特色

马丽梅、王长广、马彦华主编的《计算机网络安全与实验教程》是一本网络安全方面的专业图书,由浅入深、内容详尽,图文并茂,系统而又全面地介绍了计算机网络安全技术。全书共分四部分。**部分主要介绍计算机网络安全基础知识、网络安全的现状和评价标准以及在安全方面常用的一些网络命令;第二部分介绍了网络安全的两大体系结构的防御知识,包括操作系统的安全、密码知识、防火墙和入侵检测的内容;第三部分介绍了网络安全的两大体系结构的攻击知识,主要介绍了一些攻击的技术和方法;第四部分是实验,共包括了34个实验,实验和前面的理论相配套使用,通过实验更好地体会网络安全的理论知识。   本书结构清晰、易教易学、实例丰富、可操作性强,既可作为本科和高职高专院校计算机专业类的教材,也可作为各类培训班的培训教材。此外,本书也非常适于从事计算机网络安全技术研究与应用人员以及自学人员参考阅读。

计算机网络安全与实验教程 目录

**部分 计算机网络安全基础
 第1章 计算机网络安全概述
  1.1 信息安全和网络安全
   1.1.1 网络安全的基本要求
   1.1.2 网络安全面临的威胁
  1.2 研究网络安全的两大体系: 攻击和防御
   1.2.1 网络攻击分类
   1.2.2 网络攻击的具体步骤
   1.2.3 网络防御技术
  1.3 网络安全的现状
   1.3.1 我国网络安全现状
   1.3.2 国外网络安全现状
   1.3.3 网络安全事件
  1.4 网络立法和评价标准
   1.4.1 我国立法情况
   1.4.2 我国评价标准
   1.4.3 国际评价标准
  习题1
 第2章 网络安全协议基础
  2.1 常用的网络协议
   2.1.1 网际协议ip
   2.1.2 ip头结构
   2.1.3 传输控制协议tcp
   2.1.4 tcp协议的工作原理
   2.1.5 用户数据报协议udp
   2.1.6 控制消息协议icmp
  2.2 常用的网络命令
   2.2.1 网络诊断工具ping
   2.2.2 ping命令参数
   2.2.3 网络诊断工具ipconfig
   2.2.4 netstat命令
   2.2.5 tracert命令
   2.2.6 net命令
  习题2
第二部分 网络安全的防御技术
 第3章 操作系统安全配置
  3.1 linux操作系统
   3.1.1 linux操作系统介绍
   3.1.2 linux安全配置
   3.1.3 linux下建议替换的常见网络服务应用程序
   3.1.4 linux下安全守则
  3.2 windows server 2003操作系统
   3.2.1 windows server 2003的特点
   3.2.2 windows server 2003安全配置
  习题3
 第4章 密码学基础
  4.1 密码学
   4.1.1 密码学概述
   4.1.2 密码的分类
   4.1.3 基本功能
   4.1.4 加密和解密
   4.1.5 对称算法和公开密钥算法
  4.2 des对称加密技术
   4.2.1 des对称加密技术简介
   4.2.2 des的安全性
   4.2.3 des算法的原理
   4.2.4 des算法详述
   4.2.5 des算法改进
  4.3 rsa公钥加密技术
   4.3.1 rsa算法的原理
   4.3.2 rsa算法的安全性
   4.3.3 rsa算法的速度
  4.4 pgp加密技术
   4.4.1 pgp简介
   4.4.2 pgp加密软件介绍
  4.5 数字信封和数字签名
   4.5.1 数字信封
   4.5.2 数字签名
   4.5.3 pki公钥基础设施
  4.6 数字水印
   4.6.1 数字水印的定义
   4.6.2 数字水印的基本特征
   4.6.3 数字水印的应用领域
   4.6.4 数字水印的嵌入方法
  习题4
 第5章 防火墙与入侵检测
  5.1 防火墙
   5.1.1 防火墙的概念
   5.1.2 防火墙的分类
   5.1.3 常见防火墙系统模型
   5.1.4 建立防火墙的步骤
  5.2 入侵检测
   5.2.1 入侵检测系统的概念
   5.2.2 入侵检测系统功能
   5.2.3 入侵检测系统分类
   5.2.4 入侵检测系统的方法
   5.2.5 入侵检测系统的步骤
   5.2.6 入侵检测系统工具blackice
   5.2.7 防火墙和入侵检测系统的区别和联系
  习题5
第三部分 网络安全的攻击技术
 第6章 黑客与攻击方法
  6.1 黑客概述
   6.1.1 黑客的起源
   6.1.2 黑客的定义
   6.1.3 黑客守则
   6.1.4 黑客精神
   6.1.5 代表人物和成就
   6.1.6 主要成就
   6.1.7 相关事件
  6.2 黑客攻击五部曲
  6.3 隐藏ip
   6.3.1 隐藏ip的方法
   6.3.2 隐藏ip的实例
  6.4 踩点(信息收集)扫描
   6.4.1 信息收集的原则
   6.4.2 社会工程学的攻击
  6.5 扫描策略
   6.5.1 被动式策略扫描

 1/2    1 2 下一页 尾页

教材 研究生/本科/专科教材 工学

在线阅读

  • 最新内容
  • 相关内容
  • 网友推荐
  • 图文推荐
上一篇:计算机系统安全     下一篇:Oracle 11g数据库技术