中图网文创礼盒,买2个减5元
欢迎光临中图网 请 | 注册
> >>
网络安全技术与实例

网络安全技术与实例

出版社:复旦大学出版社出版时间:2013-08-01
开本: 16开 页数: 214
本类榜单:教材销量榜
中 图 价:¥32.8(7.8折) 定价  ¥42.0 登录后可看到会员价
加入购物车 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
本类五星书更多>

网络安全技术与实例 版权信息

网络安全技术与实例 本书特色

TCP/IP协议定义了一个对等的开放性网络,这使得连接到这个网络的所有个人或团体都可能面临来自网络的破坏和攻击,这些破坏和攻击可能针对物理传输线路,可能针对网络通信协议和应用协议,可能针对软件,也可能针对硬件。随着近年来Internet的不断飞速发展,这些破坏和攻击愈演愈烈且具有了国家化的趋势。因此,如何保护重要信息不受非法破坏,已成为各国政府、企业团体乃至个人所要考虑的重要事情之一。李敏、卢跃生主编的《网络安全技术与实例(复旦卓越育兴系列教材)》从网络安全技术人手,首先阐述了网络安全的基本概念以及基础现状,然后分别从防火墙、IPS、网络病毒、VPN技术人手,详细地介绍了防火墙应具备的重要功能及工作模式、入侵防御系统(IPS)的基本原理和功能实现、网络病毒防范技术及防护体系的建立、虚拟专用网(vPN)体系结构和常见的4种V:PN技术——GREVPN,L2TPVPN,IPSecVPN及SSLVPN。在讲述网络安全技术基础原理的同时,本书选择了当前主流安全技术厂商Ht3C的安全设备进行功能配置的演示,做到理论与实际相结合。

网络安全技术与实例 内容简介

  《网络安全技术与实例/复旦卓越·育兴系列教材》介绍了网络安全的基本原理,展示了网络安全不同层次的防护体系。本书共分5章,主要内容包括网络安全系统概述、防火墙技术、ips入侵防御系统、网络病毒防范技术、vpn原理与配置。   《网络安全技术与实例/复旦卓越·育兴系列教材》通过理论与实例配置相结合,深入浅出地讲解理论知识,既可以作为本科院校、成人高校、部分高职高专网络相关专业网络安全课程的主要教材,同时亦可以作为网络安全从业人员的工具参考书或培训教材。

网络安全技术与实例 目录


第1章 网络安全系统概述
1.1 安全概念和模型
1.1.1 安全的基本概念
1.1.2 安全模型和安全方法学
1.2 网络安全概述
1.2.1 网络安全概念
1.2.2 信息安全要素
1.2.3 信息安全发展历程
1.2.4 信息安全模型和安全策略
1.2.5 网络安全研究内容
1.3 网络安全现状
1.3.1 当前网络环境
1.3.2 当前的网络安全威胁
1.3.3 安全建设模式,
1.3.4 安全技术发展趋势
1.4 网络安全技术分类
习题

第2章 防火墙技术
2.1 防火墙的发展背景及技术演进
2.1.1 为什么需要防火墙
2.1.2 什么是防火墙
2.1.3 防火墙技术演进,
2.2 防火墙应具备的重要功能
2.2.1 安全域策略
2.2.2 包过滤
2.2.3 黑名单
2.2.4 基于应用层的包过滤
2.2.5 网络地址转换
2.2.6 应用层网关
2.2.7 arp防攻击
2.2.8 攻击防范
2.2.9 web过滤
2.2.1 0 双机热备
2.3 防火墙的工作模式
2.3.1 路由模式.
2.3.2 防火墙透明模式
2.3.3 防火墙混合模式
习题

第3章 ips入侵防御系统
3.1 安全威胁发展趋势
3.2 应用层安全威胁分析.
3.2.1 常见威胁行为
3.3 ips的产生背景和技术演进
3.4 ips主要功能和防护原理
3.4.1 ips原理//97
3.4.2 h3c ips主要功能
3.4.3 h3c ips防御技术,
3.5 ips 212作模式和主要应用场景
3.5.1 ips 工作模式
3.5.2 ips典型应用场景
习题

第4章 网络病毒防范技术
4.1 计算机病毒起源、历史和发展
4.1.1 计算机病毒的定义
4.1.2 计算机病毒的特征
4.1.3 计算机病毒危害
4.1.4 计算机病毒来源
4.1.5 计算机病毒历史
4.1.6 计算机病毒发展
4.1.7 历史上的重大计算机病毒事件
4.2 传统计算机病毒介绍
4.2.1 引导型病毒
4.2.2 文件型病毒
4.2.3 宏病毒
4.2.4 脚本病毒
4.2.5 网页病毒
4.2.6 flash病毒
4.3 现代计算机病毒介绍
4.3.1 木马程序
4.3.2 蠕虫
4.3.3 后门程序
4.3.4 dos程序
4.3.5 僵尸网络
4.4 计算机病毒症状与传播途径
4.4.1 病毒的常见症状
4.4.2 病毒的传播途径
4.5 病毒防护体系,
4.5.1 个人计算机病毒防护策略
4.5.2 网络病毒防护策略
习题

第5章 vpn原理及配置
5.1 vpn概述
5.1.1 vpn关键概念术语
5.1.2 vpn的分类,
5.1.3 主要vpn技术
5.2 gre vpn
5.2.1 概述
5.2.2 gre封装格式,
5.2.3 gre vpn工作环境
5.2.4 gre vpn配置(命令行方式)
5.2.5 gre vpn配置(web方式)
5.2.6 gre vpn典型应用
5.2.7 gre vpn的优点和缺点
5.3 l2tp vpn
5.3.1 概述
5.3.2 l2tp概念和术语
5.3.3 l2tp拓扑结构
5.3.4 l2fp协议封装
5.3.5 l2tp多实例简介
5.3.6 l2tp基本配置(命令行方式)
5.3.7 l2tp可选配置(命令行方式)
5.3.8 l2tp配置(web方式)
5.3.9 l2tp配置举例
5.3.1 0 l2tp信息的查看和调测
5.3.1 1 l2tp故障排除
5.4 ipsec vpn
5.4.1 概述
5.4.2 概念和术语
5.4.3 ipsec vpn的体系结构
5.4.4 ah协议
5.4.5 esp协议
5.4.6 ike
5.4.7 nat穿越
5.5 ssl vpn
5.5.1 ssl协议的历史
5.5.2 ssl协议的工作模型
5.5.3 ssl协议的体系结构
5.5.4 ssl记录层
5.5.5 ssl握手协议
5.6 ssl vpn与ipsec vpn的区别
5.6.1 ipsec vpn的不足
5.6.2 ssl vpn的优势
5.6.3 ipsec vpn与ssl vpn的比较
5.7 vpn设计规划
5.7.1 gre vpn网络设计
5.7.2 l2tp vpn网络设计
5.7.3 ipsec vpn网络设计
习题
习题答案
参考文献
展开全部

网络安全技术与实例 节选

TCP/IP协议定义了一个对等的开放性网络,这使得连接到这个网络的所有个人或团体都可能面临来自网络的破坏和攻击,这些破坏和攻击可能针对物理传输线路,可能针对网络通信协议和应用协议,可能针对软件,也可能针对硬件。随着近年来Internet的不断飞速发展,这些破坏和攻击愈演愈烈且具有了国家化的趋势。因此,如何保护重要信息不受非法破坏,已成为各国政府、企业团体乃至个人所要考虑的重要事情之一。李敏、卢跃生主编的《网络安全技术与实例(复旦卓越育兴系列教材)》从网络安全技术人手,首先阐述了网络安全的基本概念以及基础现状,然后分别从防火墙、IPS、网络病毒、VPN技术人手,详细地介绍了防火墙应具备的重要功能及工作模式、入侵防御系统(IPS)的基本原理和功能实现、网络病毒防范技术及防护体系的建立、虚拟专用网(vPN)体系结构和常见的4种V:PN技术——GREVPN,L2TPVPN,IPSecVPN及SSLVPN。在讲述网络安全技术基础原理的同时,本书选择了当前主流安全技术厂商Ht3C的安全设备进行功能配置的演示,做到理论与实际相结合。

商品评论(0条)
暂无评论……
书友推荐
本类畅销
编辑推荐
返回顶部
中图网
在线客服