登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入   新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2024年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書

『簡體書』计算机网络安全

書城自編碼: 4129920
分類:簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 陈显毅
國際書號(ISBN): 9787121505553
出版社: 电子工业出版社
出版日期: 2025-06-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:HK$ 65.8

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
《法官如何裁判》(在法律规范体系的框架下如何寻求个案公正的判决之道,麦读译丛18)
《 《法官如何裁判》(在法律规范体系的框架下如何寻求个案公正的判决之道,麦读译丛18) 》

售價:HK$ 86.9
自由的危机:全球视角下的英国内战史
《 自由的危机:全球视角下的英国内战史 》

售價:HK$ 173.8
索恩丛书·俾斯麦:欧洲风暴
《 索恩丛书·俾斯麦:欧洲风暴 》

售價:HK$ 196.9
元首政治与帝国治理——以赫洛迪安《罗马帝国史》为考察对象
《 元首政治与帝国治理——以赫洛迪安《罗马帝国史》为考察对象 》

售價:HK$ 74.8
镜观中国 1930年代的中国人、中国事和中国景 “走近中国”译丛系列
《 镜观中国 1930年代的中国人、中国事和中国景 “走近中国”译丛系列 》

售價:HK$ 85.8
地中海十城:西方文明的古典基因
《 地中海十城:西方文明的古典基因 》

售價:HK$ 97.9
国学的天空(国学导师、“百家讲坛”主讲人傅佩荣经典之作)
《 国学的天空(国学导师、“百家讲坛”主讲人傅佩荣经典之作) 》

售價:HK$ 74.8
中年面相
《 中年面相 》

售價:HK$ 63.8

內容簡介:
本书从计算机网络安全原理、交换机安全实践、路由器安全和防火墙安全4个层面介绍计算机网络安全及实践的知识,内容包括网络犯罪与攻击方法、密码学、防火墙技术、安全远程登录网络设备、MAC地址表及端口安全、多出口主机网关安全、IPv6邻居发现协议、IPv6无状态地址自动配置、DHCPv6?D地址自动分配、基于路由器的CBAC防火墙、基于路由器的IPSec VPN、基于路由器的Easy VPN、ASA防火墙的基本配置、ASA防火墙的路由配置、ASA防火墙的NAT和ACL配置、策略路由和基于ASA防火墙的IPsec VPN配置等。
關於作者:
陈显毅,海南大学网络空间安全学院副教授,主讲计算机网络及安全方面的课程,2014年获得海南省高等教育省级教学成果奖一等奖。研究方向:无线传感器网络、物联网安全的前沿研究。已在国内外重要刊物发表学术论文20余篇,其中SCI检索论文2篇,EI检索论文10余篇;出版教材及学术专著2部;主持或参与国家自然科学基金项目、海南省自然科学基金项目、海南省重点科技计划项目等省级以上科研项目近10项。
目錄
第1篇 计算机网络安全原理篇
第1章 网络犯罪与攻击方法 ................................................................................................ 2
1.1 网络犯罪概述 ........................................................................................................................................... 2
1.2 实施网络犯罪的方法 ............................................................................................................................... 2
1.2.1 缓冲区溢出攻击 .......................................................................................................................... 3
1.2.2 拒绝服务攻击 .............................................................................................................................. 8
1.2.3 网络犯罪的特点 ........................................................................................................................ 10
1.2.4 网络犯罪者 ................................................................................................................................ 11
1.2.5 黑客拓扑结构 ............................................................................................................................ 11
1.2.6 黑客攻击发展趋势 .................................................................................................................... 14
本章小结 ......................................................................................................................................................... 14
第2章 密码学 .................................................................................................................... 16
2.1 基础知识 ................................................................................................................................................ 16
2.1.1 可能的攻击 ................................................................................................................................ 17
2.1.2 单向函数与单向Hash函数 ...................................................................................................... 17
2.1.3 对称密码和非对称密码 ............................................................................................................ 18
2.1.4 密钥长度 .................................................................................................................................... 19
2.1.5 密码学应用 ................................................................................................................................ 20
2.2 古典密码学............................................................................................................................................. 21
2.2.1 凯撒密码 .................................................................................................................................... 21
2.2.2 希尔密码 .................................................................................................................................... 22
2.2.3 栅栏密码 .................................................................................................................................... 23
2.2.4 古典密码安全性分析 ................................................................................................................ 23
2.3 分组密码DES ........................................................................................................................................ 24
2.3.1 DES轮迭代................................................................................................................................ 25
2.3.2 DES密钥生成及安全性 ............................................................................................................ 26
2.4 分组密码AES ........................................................................................................................................ 26
2.4.1 AES轮迭代................................................................................................................................ 27
2.4.2 轮密钥生成器 ............................................................................................................................ 29
2.4.3 AES算法实现 ............................................................................................................................ 30
2.5 非对称密码体制 .................................................................................................................................... 31
第3章 防火墙技术 ............................................................................................................. 32
3.1 防火墙概述 ............................................................................................................................................ 32
3.1.1 防火墙的基本概念.................................................................................................................... 32
3.1.2 防火墙的功能 ........................................................................................................................... 33
3.2 防火墙的分类 ........................................................................................................................................ 33
3.2.1 分组过滤型防火墙.................................................................................................................... 33
3.2.2 应用代理型防火墙.................................................................................................................... 33
3.2.3 复合型防火墙 ........................................................................................................................... 34
3.3 防火墙的结构 ........................................................................................................................................ 34
3.3.1 堡垒主机 ................................................................................................................................... 34
3.3.2 主机驻留防火墙 ....................................................................................................................... 35
3.3.3 网络设备防火墙 ....................................................................................................................... 35
3.3.4 个人防火墙 ............................................................................................................................... 35
3.4 防火墙的部署 ........................................................................................................................................ 36
3.4.1 DMZ的部署 .............................................................................................................................. 36
3.4.2 VPN的部署 ............................................................................................................................... 38
3.4.3 分布式防火墙的部署 ................................................................................................................ 39
3.5 包过滤防火墙的配置 ............................................................................................................................ 41
3.5.1 ACL概念................................................................................................................................... 41
3.5.2 ACL配置命令 ........................................................................................................................... 42
3.5.3 ACL的应用 ............................................................................................................................... 43
第2篇 交换机安全实践篇
第4章 安全远程登录网络设备 .......................................................................................... 46
4.1 组网需求 ....................................................................

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2025 (香港)大書城有限公司  All Rights Reserved.