新書推薦:

《
世界上的城堡:一部千年古堡兴衰史(从军事建筑到中世纪城堡,59座经典古堡,高清全彩图文,精装收藏品质)
》
售價:HK$
261.8

《
缪斯的诞生 现代西方艺术观念生成简史
》
售價:HK$
85.8

《
信念危机:投资者心理与金融脆弱性
》
售價:HK$
74.8

《
喵星语解密手册
》
售價:HK$
86.9

《
新型戏剧编剧技巧初探
》
售價:HK$
82.5

《
一日浮生
》
售價:HK$
79.2

《
历代玉器收藏与鉴赏
》
售價:HK$
396.0

《
铁腕拗相王安石:北宋的改革家和变法者
》
售價:HK$
107.8
|
內容簡介: |
本书密切结合我国计算机网络安全技术和设计的前沿知识,全面系统地介绍了计算机网络安全技术和设计的内涵、意义、方法和原理。全书共分为三篇,第1篇介绍网络安全技术相关内容,共分9章,主要内容包括计算机网络基础、网络安全技术概述、密码技术、防火墙技术、入侵检测技术、虚拟专用网、反病毒技术、无线网络安全技术、常用系统的网络安全策略等;第2篇介绍网络安全设计相关内容,共分7章,主要内容包括网络安全设计概论、物理安全设计、网络安全设计、主机安全设计、应用安全设计、数据安全设计和网络安全系统设计方案等;第3篇为实验篇,包括网络信息探测、入侵检测、网络监听、邮件加密、虚拟机安装、SSL软件、密码学等实验项目。
本书内容深入浅出,既注重理论研究,又注重实际操作应用,而且包含丰富的习题和实验题目,特别适合作为高等院校计算机网络安全类专业学生的教材,也可作高职高专和有关培训机构的教材,还可供企事业单位从事网络安全设计和管理的技术人员阅读、参考。
|
目錄:
|
计算机网络安全技术篇
第1章 计算机网络基础
1.1 计算机网络概念
1.1.1 计算机网络的定义
1.1.2 计算机网络的发展概况
1.1.3 计算机网络的基本功能
1.2 计算机网络体系结构
1.2.1 计算机网络体系结构特点
1.2.2 ISOOSI开放系统互联参考模型
1.3 计算机网络互联部件
1.3.1 计算机与外部设备
1.3.2 网络连接设备
1.3.3 传输介质
1.3.4 网络协议
1.3.5 网络协议
1.4 TCPIP网络协议和服务
1.4.1 TCPIP的概念
1.4.2 TCPIP的层次结构
1.4.3 TCPIP协议与安全服务
思考题
第2章 网络安全技术概述
2.1 网络安全技术概念
2.1.1 网络安全定义及特征
2.1.2 威胁网络安全的主要因素
2.1.3 网络攻击
2.1.4 网络安全的基本技术
2.2 网络安全技术特征
2.2.1 网络安全层次结构模型
2.2.2 ISOOSI网络安全体系结构
2.2.3 其他网络安全转型
2.2.4 网络安全技术评估标准
2.3 网络安全技术分类
2.3.1 被动的网络安全技术
2.3.2 主动的网络安全技术
2.4 网络安全技术发展趋势
2.4.1 防火墙技术发展趋势
2.4.2 人侵检测技术发展趋势
2.4.3 防病毒技术发展趋势
思考题
第3章 密码技术
3.1 密码技术概论
3.1.1 密码技术基本概念
3.1.2 密码技术的数学表述
3.1.3 密码技术发展历程
3.2 对称密码技术
3.2.1 对称密码技术概论
3.2.2 古典对称密码技术
3.2.3 现代对称密码技术——DES算法
3.3 非对称密码系统
3.3.1 非对称密码技术概论
3.3.2 著名非对称加密技术——RSA算法
3.3.3 PKI系统
思考题
第4章 防火墙技术
4.1 防火墙概念
4.1.1 防火墙的定义
4.1.2 防火墙的原理与组成
4.1.3 防火墙的分类
4.1.4 防火墙的功能及重要性
4.1.5 防火墙技术发展动向和趋势
4.2 防火墙体系结构
4.2.1 双重宿主主机体系结构
4.2.2 被屏蔽主机体系结构
4.2.3 被屏蔽子网体系结构
4.3 防火墙设计及实现
4.3.1 防火墙主要性能指标
4.3.2 防火墙安全设计策略
4.3.3 典型防火墙的设计与实现
4.4 防火墙应用案例
4.4.1 防火墙的选择原则
4.4.2 防火墙的部署方法和步骤
4.4.3 典型的防火墙产品
4.4.4 典型防火墙产品的应用
思考题
第5章 入侵检测技术
5.1 入侵检测概念
5.1.1 入侵检测的定义
5.1.2 入侵检测系统的分类
5.1.3 入侵检测的发展动向和趋势
5.2 入侵检测原理
5.2.1 入侵检测系统的标准模型
5.2.2 入侵检测系统的分析方法
5.2.3 入侵检测系统的部署
5.3 入侵检测应用案例
5.3.1 入侵检测系统的选择原则
5.3.2 典型的入侵检测系统介绍
思考题
第6章 虚拟专用网VPN技术
6.1 VPN概述
6.1.1 VPN的概念
6.1.2 VPN的体系结构
6.1.3 VPN的应用领域
6.2 VPN隧道协议
6.2.1 VPN隧道技术的概念
6.2.2 VPN隧道技术对比
6.3 VPN加密方案
6.4 VPN过滤规则
6.5 VPN技术应用
6.5.1 VPN技术应用概况
6.5.2 VPN技术应用案例
思考题
第7章 反病毒技术
第8章 无线网络安全技术
第9章 常用系统的网络安全策略
计算机网络安全设计篇
第10章 网络安全设计概论
第11章 物理安全设计
第12章 网络安全设计
第13章 主机安全设计
第14章 应用安全设计
第15章 数据安全设计
第16章 网络安全系统设计方案编写及案例
参考文献
|
|