4.23文创礼盒,买2个减5元 读书月福利
欢迎光临中图网 请 | 注册
> >
网络安全技术及应用

网络安全技术及应用

作者:刘京菊
出版社:机械工业出版社出版时间:2012-08-01
开本: 16开 页数: 239
中 图 价:¥19.8(6.0折) 定价  ¥33.0 登录后可看到会员价
暂时缺货 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
本类五星书更多>

网络安全技术及应用 版权信息

  • ISBN:9787111386544
  • 条形码:9787111386544 ; 978-7-111-38654-4
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

网络安全技术及应用 本书特色

刘京菊编著的《网络安全技术及应用(普通高等教育计算机规划教材)》系统介绍了计算机网络安全技术原理和实际应用。本书可作为高等院校计算机、通信、信息安全等专业的教材,也可作为网络工程技术人员、网络管理人员、信息安全管理人员的技术参考书。

网络安全技术及应用 内容简介

本书系统介绍了计算机网络安全技术原理和实际应用。主要内容包括:网络安全概念与体系结构、实体安全技术、数据加密与认证技术、防火墙技术、入侵检测技术、系统安全技术、网络应用安全技术、恶意代码防范技术、网络安全检测与分析技术、数据备份与恢复技术。本书内容新颖、全面,反映了典型的网络安全技术及其应用的*新进展,在内容安排上将技术原理和实际应用有机结合,不刻意深入论述技术原理,力求使读者看得懂、记得住、用得精。 本书可作为高等院校计算机、通信、信息安全等专业的教材,也可作为网络工程技术人员、网络管理人员、信息安全管理人员的技术参考书。

网络安全技术及应用 目录

出版说明 前言 第1章概论 11计算机网络面临的主要威胁 111计算机网络实体面临威胁 112计算机网络系统面临威胁 113恶意程序的威胁 114计算机网络不安全原因 12计算机网络安全的概念 121计算机网络安全的定义 122计算机网络安全的目标 123计算机网络安全的层次 124计算机网络安全的原则 125计算机网络安全所涉及的内容 13计算机网络安全体系结构 131网络安全模型 132OSI安全体系结构 133P2DR2模型 134网络安全技术 14计算机网络安全管理 141网络安全管理的法律法规 142计算机网络安全评价标准 143网络安全管理措施 15计算机网络安全技术发展趋势 151网络安全威胁发展趋势 152网络安全主要实用技术的发展 16小结 17习题 第2章实体安全 21环境安全 211机房的安全要求 212机房的防盗要求 213机房的三度要求 214接地与防雷要求 215机房的防火、防水措施 22设备安全 221硬件设备的维护和管理 222电磁兼容和电磁辐射的防护 223电源保护 23媒体安全 24小结 25习题 第3章数据加密与认证 31数据加密技术概述 311数据加密技术的发展 312数据加密技术的相关术语 313数据加密技术的分类 32常用数据加密算法 321古典加密算法 322DES算法 323RSA算法 33数据加密技术应用 331数据加密技术应用模式 332Windows系统的文件加密 333Office文档的密码设置 334WinRAR压缩文件的密码设置 335PGP加密软件 336GnuPG 34认证技术及应用 341认证技术概念 342指纹认证的使用 343UKey认证的使用 344基于MD5的完整性认证 345PKI原理及特点 35小结 36习题 第4章防火墙 41防火墙概述 411防火墙的概念及分类 412防火墙的功能 413防火墙体系结构 42防火墙技术 421包过滤技术 422代理服务技术 423状态检测技术 424NAT技术 43防火墙的部署及应用 431防火墙的典型应用部署 432网络卫士防火墙4000系统典型 应用配置 44个人防火墙 441个人防火墙概述 442个人防火墙的主要功能及特点 443主流个人防火墙使用简介 45防火墙发展动态和趋势 46小结 47习题 第5章入侵检测系统 51入侵检测概述 511入侵检测原理 512入侵检测功能 513入侵检测系统的特点 52入侵检测的分类 521基于主机的入侵检测系统 522基于网络的入侵检测系统 523分布式入侵检测系统 53入侵检测方法 531异常入侵检测方法 532误用入侵检测方法 54入侵检测系统Snort的 安装与部署 541Snort简介 542Snort的体系结构 543Snort的安装与使用 544Snort的安全防护 55入侵防护系统IPS 551IPS的概念 552IPS的应用及部署 56小结 57习题 第6章系统安全 61操作系统安全技术 611操作系统安全准则 612操作系统安全防护的 一般方法 613操作系统资源防护技术 62Windows系统安全技术 621Windows系统安全基础 622Windows系统安全机制 623Windows系统安全措施 63数据库安全概述 631数据库安全的基本概念 632数据库管理系统简介 633数据库系统的缺陷与威胁 634数据库安全机制 64常用数据库系统安全配置 641Oracle安全配置 642SQLServer安全配置 643MySQL安全配置 644防范SQL注入攻击 65小结 66习题 第7章网络应用安全 71远程接入安全 711VPN的定义及特点 712VPN的功能及作用 72网络协议安全 721TCP/IP安全 722HTTP安全 723FTP安全 724Telnet协议安全 725SNMP安全 73网络应用系统安全 731Web应用安全 732FTP应用安全 733电子邮件安全 734即时通信工具安全 735反网络钓鱼 74小结 75习题 第8章恶意代码防范 81恶意代码概述 811恶意代码基本概念 812恶意代码的表现 813恶意代码的特征与分类 814恶意代码的关键技术 815恶意代码的发展趋势 82恶意代码检测技术 821特征代码法 822校验和法 823行为监测法 824软件模拟法 83恶意代码防范策略 831防止恶意代码感染 832防止恶意代码扩散 833恶意代码清除 84恶意代码检测与清除工具 841瑞星杀毒软件 842NOD32杀毒软件 843KAV杀毒软件 844Norton杀毒软件 85小结 86习题 第9章网络安全检测与分析 91网络安全检测概述 911网络安全检测的目的 912网络安全检测的分类 92网络安全漏洞检测技术 921漏洞概念 922网络安全漏洞检测方法 923常用网络安全漏洞检测工具 93系统配置检测技术 931系统配置检测概述 932Autoruns的使用 933360安全卫士的使用 94系统状态检测技术 941系统状态检测概述 942IceSword的使用 943ProcessExplorer的使用 944TCPView的使用 95小结 96习题 第10章数据备份与恢复 101数据备份与恢复概述 1011备份与恢复相关概念 1012备份与恢复技术 102数据备份方案 1021磁盘备份 1022双机备份 1023网络备份 103数据备份与恢复策略 1031数据备份策略 1032灾难恢复策略 104常用备份恢复方法简介 1041Windows系统中的数据备份 与恢复 1042NortonGhost的使用 1043SecondCopy的使用 1044EasyRecovery的使用 105小结 106习题 参考文献
展开全部
商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服