日韩精品 中文字幕 动漫,91亚洲午夜一区,在线不卡日本v一区v二区丶,久久九九国产精品自在现拍

注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)網(wǎng)絡(luò)與數(shù)據(jù)通信計(jì)算機(jī)網(wǎng)絡(luò)計(jì)算機(jī)網(wǎng)絡(luò)安全基礎(chǔ)與技能訓(xùn)練

計(jì)算機(jī)網(wǎng)絡(luò)安全基礎(chǔ)與技能訓(xùn)練

計(jì)算機(jī)網(wǎng)絡(luò)安全基礎(chǔ)與技能訓(xùn)練

定 價:¥21.00

作 者: 吳獻(xiàn)文 編
出版社: 西安電子科技大學(xué)出版社
叢編項(xiàng): 中國高等職業(yè)技術(shù)教育研究會推薦·高職高專計(jì)算機(jī)專業(yè)規(guī)劃教材
標(biāo) 簽: 計(jì)算機(jī)網(wǎng)絡(luò)

ISBN: 9787560620435 出版時間: 2008-01-01 包裝: 平裝
開本: 16 頁數(shù): 219 字?jǐn)?shù):  

內(nèi)容簡介

  本書介紹了計(jì)算機(jī)網(wǎng)絡(luò)安全的基礎(chǔ)知識和常用的安全技術(shù)、安全策略,適應(yīng)“以學(xué)生為中心”的教育思想,遵循學(xué)生的認(rèn)知規(guī)律,由淺入深,由基礎(chǔ)到專業(yè)、到實(shí)踐,層層深入,并結(jié)合高職教育的特點(diǎn),增強(qiáng)了實(shí)踐動手的內(nèi)容,弱化了理論部分,讓學(xué)生在“學(xué)中做”,在“做中學(xué)”,更加適應(yīng)學(xué)生自主學(xué)習(xí)和能力的培養(yǎng)。 本書共分為七個章節(jié)。 第1章是整本書的基礎(chǔ)部分,從網(wǎng)絡(luò)的脆弱性入手,介紹了網(wǎng)絡(luò)安全的概念、策略、標(biāo)準(zhǔn)、基本模型、體系結(jié)構(gòu)、安全機(jī)制與技術(shù)和網(wǎng)絡(luò)安全法律法規(guī)等理論基礎(chǔ)知識。第2~7章分別介紹了病毒技術(shù)、黑客技術(shù)、加密技術(shù)、數(shù)字簽名技術(shù)、防火墻技術(shù)和入侵檢測技術(shù)等各項(xiàng)安全領(lǐng)域的專業(yè)技術(shù),通過實(shí)例操作的方式詳細(xì)闡述了每一種技術(shù)的應(yīng)用。本書可作為高職高專院校計(jì)算機(jī)專業(yè)的教材,也可供計(jì)算機(jī)愛好者參考借鑒。本書配有電子教案,有需要的老師可與出版社聯(lián)系,免費(fèi)提供。

作者簡介

暫缺《計(jì)算機(jī)網(wǎng)絡(luò)安全基礎(chǔ)與技能訓(xùn)練》作者簡介

圖書目錄

目錄
第1章網(wǎng)絡(luò)安全基礎(chǔ)
1.1網(wǎng)絡(luò)安全概述
1.1.1計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)的脆弱性分析
1.1.2網(wǎng)絡(luò)安全的概念
1.1.3網(wǎng)絡(luò)安全面臨的主要威脅
1.1.4網(wǎng)絡(luò)出現(xiàn)安全威脅的原因
1.1.5網(wǎng)絡(luò)安全技術(shù)的研究和發(fā)展
1.2實(shí)現(xiàn)網(wǎng)絡(luò)安全的策略分析
1.2.1計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)安全策略的目標(biāo)
1.2.2計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)安全策略
1.3網(wǎng)絡(luò)安全標(biāo)準(zhǔn)
1.3.1美國的《可信計(jì)算機(jī)系統(tǒng)評估準(zhǔn)則》(TCSEC)
1.3.2中國國家標(biāo)準(zhǔn)《計(jì)算機(jī)信息安全保護(hù)等級劃分準(zhǔn)則》
1.4網(wǎng)絡(luò)安全基本模型
1.4.1主體一客體訪問控制模型
1.4.2 P2DR模型
1.4.3 APPDRR模型
1.4.4 PADIMEE模型
1.5網(wǎng)絡(luò)安全體系結(jié)構(gòu)
1.5.1網(wǎng)絡(luò)安全防范體系結(jié)構(gòu)框架
1.5.2網(wǎng)絡(luò)安全防范體系層次
1.5.3網(wǎng)絡(luò)安全防范體系設(shè)計(jì)準(zhǔn)則
1.6網(wǎng)絡(luò)安全機(jī)制與技術(shù)
1.6.1常用的網(wǎng)絡(luò)安全技術(shù)
1.6.2數(shù)據(jù)加密技術(shù)
1.6.3數(shù)字簽名
1.6.4訪問控制技術(shù)
1.7網(wǎng)絡(luò)安全立法
1.7.1網(wǎng)絡(luò)道德
1.7.2相關(guān)法律法規(guī)
第2章網(wǎng)絡(luò)病毒與惡意軟件
2.1病毒與惡意軟件概述
2.1.1病毒與惡意軟件概念
2.1.2病毒的識別
2.2病毒與惡意軟件的特點(diǎn)
2.2.1傳統(tǒng)意義上計(jì)算機(jī)病毒的特點(diǎn)
2.2.2網(wǎng)絡(luò)環(huán)境下計(jì)算機(jī)病毒的新特點(diǎn)
2.2.3惡意軟件的特點(diǎn)
2.3病毒與惡意軟件的分類
2.3.1病毒的分類
2.3.2惡意軟件分類
2.4病毒的檢測、防范與清除
2.4.1病毒的檢測
2.4.2病毒的防范
2.4.3病毒的清除
2.4.4病毒防治的最新產(chǎn)品
2.5惡意軟件的防范與清除
2.5.1惡意軟件的防范
2.5.2惡意軟件的清除
實(shí)訓(xùn)一防病毒軟件的使用
第3章黑客
3.1黑客全接觸
3.1.1黑客的起源
3.1.2什么是黑客
3.1.3黑客的分類
3.1.4黑客精神
3.1.5成為一個黑客必須具備的技能
3.2黑客攻擊
3.2.1攻擊與安全的關(guān)系
3.2.2黑客攻擊的三個階段
3.2.3黑客攻擊的途徑
3.2.4黑客攻擊的防備
3.2.5發(fā)現(xiàn)黑客入侵后的對策
3.3黑客攻擊的常用工具
3.3.1掃描工具
3.3.2跳板
3.3.3網(wǎng)絡(luò)監(jiān)聽
3.4黑客攻擊實(shí)施
3.4.1黑客攻擊步驟
3.4.2黑客攻擊實(shí)例
3.5黑客軟件分析實(shí)例
3.5.1 Back Orifice分析與清除
3.5.2特洛伊木馬分析與清除
實(shí)訓(xùn)二Sniffer Pro軟件的下載和使用
實(shí)訓(xùn)三掃描工具的使用
第4章加密技術(shù)
4.1密碼學(xué)概述
4.1.1密碼學(xué)的歷史
4.1.2密碼學(xué)的組成
4.1.3數(shù)據(jù)加密模型
4.2加密方法
4.2.1傳統(tǒng)加密方法
4.2.2現(xiàn)代加密方法
4-3加密技術(shù)分類
4.3.1對稱加密
4.3.2非對稱加密
4.3.3對稱加密與非對稱加密
4.4口令加密技術(shù)
4.4.1口令
4.4.2口令設(shè)置
4.4.3常見文件加密
4.4.4口令破解
4.5 PGF’加密
4.5.1 PGP加密原理
4.5.2 PGP密鑰的生成與基本命令
4.5.3 PGF?報文格式
4.6計(jì)算機(jī)網(wǎng)絡(luò)加密技術(shù)
4.6.1鏈路加密
4.6.2節(jié)點(diǎn)加密
4.6.3端到端加密
實(shí)訓(xùn)四計(jì)算機(jī)開機(jī)口令的設(shè)置與破解
實(shí)訓(xùn)五PGP加密電子郵件
第5章數(shù)字簽名技術(shù)
5.1數(shù)字簽名概述
5.1.1什么是數(shù)字簽名(1)igital Signature)
5.1.2數(shù)字簽名的作用
5.2數(shù)字簽名原理
5.2.1數(shù)字簽名算法分析
5.2.2數(shù)字信封
5.2.3 PKI/CA安全認(rèn)證體系
5.3數(shù)字簽名的技術(shù)實(shí)現(xiàn)方法
5.3.1數(shù)字簽名的實(shí)現(xiàn)過程
5.3.2原文加密的數(shù)據(jù)簽名實(shí)現(xiàn)方法
5.4幾種常用的數(shù)字簽名技術(shù)
5.4.1 RSA簽名
5.4.2 E1Gamal簽名.
5.4.3盲簽名
5.4.4多重數(shù)字簽名
5.4.5代理簽名
5.5數(shù)字簽名的應(yīng)用實(shí)例
5.5.1數(shù)字簽名在電子商務(wù)中的應(yīng)用
5.5.2數(shù)字簽名在電子郵件中的應(yīng)用
實(shí)訓(xùn)六數(shù)字簽名技術(shù)在Foxmail郵件中的應(yīng)用
第6章防火墻技術(shù)
6.1防火墻概述
6.1.1防火墻基本原理
6.1.2防火墻的功能
6.1.3防火墻的缺點(diǎn)
6.1.4防火墻的分類
6.1.5防火墻的未來發(fā)展趨勢
6.2防火墻產(chǎn)品介紹
6_3選擇防火墻產(chǎn)品應(yīng)遵循的基本原則
實(shí)訓(xùn)七天網(wǎng)防火墻的安裝與配置
實(shí)訓(xùn)八Cisco PIX防火墻的配置.
第7章入侵檢測技術(shù)
7.1入侵檢測技術(shù)概述
7.1.1入侵檢測的起源
7.1.2入侵檢測技術(shù)的概念
7.1.3入侵檢測系統(tǒng)工作流程和部署
7.1.4入侵檢測技術(shù)的分類
7.2入侵檢測技術(shù)的發(fā)展現(xiàn)狀與趨勢
7.2.1發(fā)展現(xiàn)狀
7.2.2發(fā)展趨勢
7.3入侵檢測系統(tǒng)
7.3.1基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)
7.3.2基于主機(jī)的入侵檢測系統(tǒng)
7.3.3混合入侵檢測系統(tǒng)
7.3.4文件完整性檢查系統(tǒng)
7.4入侵檢測產(chǎn)品
7.4.1主要的IDS公司及其產(chǎn)品
7.4.2選擇入侵檢測產(chǎn)品應(yīng)遵循的原則
7.5 Windows 2000入侵檢測技術(shù)
實(shí)訓(xùn)九Windows環(huán)境下輕型Snort入侵檢測系統(tǒng)的構(gòu)建
附錄部分思考與習(xí)題答案
參考文獻(xiàn)

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) rgspecialties.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號