TOP
0
0
【簡體曬書節】 單本79折,5本7折,優惠只到5/31,點擊此處看更多!
提醒您!您有折價券未完成領取,請盡速登入以保存至您的帳號。
計算機網絡安全(簡體書)
滿額折

計算機網絡安全(簡體書)

商品資訊

人民幣定價:39 元
定價
:NT$ 234 元
優惠價
87204
領券後再享88折起
海外經銷商無庫存,到貨日平均30天至45天
可得紅利積點:6 點
相關商品
商品簡介
目次

商品簡介

《計算機網絡安全》重點論述目前計算機網絡安全中比較成熟的思想、結構和方法,著力介紹網絡安全系統的實踐操作方法。全書共10章,第1章引言,簡單介紹計算機網絡安全的產生和發展、主要功能、分類以及網絡體系結構和ISO/OSI參考模型。第2、3章主要介紹網絡安全攻擊,內容包括計算機網絡的入侵及檢測和安全掃描。第4、5章介紹網絡安全防禦和防火牆技術。第6、7、8章介紹數據通信網的基本知識及數據安全、病毒防治技術。第9章介紹如何科學地管理廣域/局域計算機網絡的安全。第10章以案例的形式介紹計算機網絡安全法規的相關知識。
《計算機網絡安全》可作為高等院校信息技術類專業高年級本科生或低年級碩士研究生的學習資料,也可以作為從事計算機網絡工作的技術人員研讀和參考用書。·

目次

前言
第1章 網絡安全概述
1.1 網絡安全的基礎知識
1.1.1 網絡安全的定義
1.1.2 網絡安全的特徵
1.1.3 網絡安全的內容
1.1.4 網絡安全的目標
1.1.5 網絡安全需求與安全機制
1.2 網絡拓撲與安全性
1.2.1 總線網
1.2.2 撥號網
1.2.3 局域網
1.2.4 網狀網
1.2.5 環形網
1.2.6 星形網
1.3 網絡安全的層次結構
1.3.1 物理安全
1.3.2 安全控制
1.3.3 安全服務
1.4 威脅網絡安全的因素
1.4.1 網絡不安全的原因
1.4.2 網絡面臨的主要威脅
1.4.3 各種網絡服務可能存在的安全問題
1.5 網絡安全模型
1.5.1 信息系統的四方模型
1.5.2 網絡安全基礎模型
1.5.3 網絡訪問安全模型
1.5.4 網絡安全層次模型
1.6 網絡安全防護體系
1.6.1 網絡安全策略
1.6.2 網絡安全體系
1.7 網絡安全的評估標準
1.7.1 可信任計算機標準評估準則簡介
1.7.2 國際安全標準簡介
1.7.3 我國安全標準簡介
1.8 思考與進階

第2章 入侵檢測
2.1 入侵檢測概述
2.1.1 網絡入侵及其原因
2.1.2 入侵檢測系統的概念
2.1.3 入侵檢測系統面臨的挑戰
2.2 入侵檢測基本原理
2.2.1 入侵檢測的過程
2.2.2 入侵檢測系統
2.2.3 入侵檢測系統能檢測到的攻擊類型
2.3 入侵檢測方法
2.3.1 基本檢測方法
2.3.2 異常檢測技術
2.3.3 誤用檢測技術
2.3.4 異常檢測技術和誤用檢測技術的比較
2.3.5 其他入侵檢測技術研究
2.3.6 其他相關問題
2.4 入侵檢測系統的分類
2.4.1 按數據來源分類
2.4.2 按分析技術分類
2.4.3 其他分類
2.5 入侵檢測系統模型
2.5.1 入侵檢測系統的CIDF模型
2.5.2 Denning的通用入侵檢測系統模型
2.6 入侵檢測系統的測試評估
2.6.1 測試評估的內容
2.6.2 測試評估標準
2.6.3 IDS測試評估現狀以及存在的問題
2.7 入侵檢測技術發展
2.7.1 入侵技術的發展與演化
2.7.2 入侵檢測技術發展方向
2.8 案例分析
2.8.1 檢測與端口關聯的應用程序
2.8.2 入侵檢測工具
2.9 思考與進階

第3章 網絡掃描
3.1 計算機漏洞
3.1.1 計算機漏洞的概念
3.1.2 存在漏洞的原因
3.1.3 公開的計算機漏洞信息
3.2 網絡掃描概述
3.2.1 網絡掃描簡介
3.2.2 掃描器的工作原理
3.2.3 網絡掃描的主要技術
3.3 實施網絡掃描
3.3.1 發現目標
3.3.2 攝取信息
3.3.3 漏洞檢測
3.4 網絡掃描工具介紹及選擇
3.4.1 網絡掃描工具介紹
3.4.2 網絡掃描工具的選擇策略
3.5 思考與進階

第4章 網絡攻擊與防範
4.1 黑客攻擊介紹
4.1.1 黑客與入侵者
4.1.2 黑客的動機
4.1.3 黑客攻擊的三個階段
4.1.4 黑客攻擊手段
4.2 攻擊的流程
4.2.1 踩點
4.2.2 掃描
4.2.3 查點
4.2.4 獲取訪問權
4.2.5 權限提升
4.2.6 竊取
4.2.7 掩蓋跟蹤
4.2.8 創建後門
4.2.9 拒絕服務攻擊
4.3 網絡攻擊技術概述
4.3.1 協議漏洞滲透
4.3.2 密碼分析還原
4.3.3 應用漏洞分析與滲透
4.3.4 社會工程學
4.3.5 惡意拒絕服務攻擊
4.3.6 病毒或後門攻擊
4.4 針對網絡的攻擊
4.4.1 撥號和VPN攻擊
4.4.2 針對防火牆的攻擊
4.4.3 網絡拒絕服務攻擊
4.5 黑客攻擊的防範
4.5.1 發現黑客
4.5.2 發現黑客入侵後的對策
4.6 案例
4.6.1 監聽器程序
4.6.2 掃描器程序
4.6.3 實現緩沖區溢出
4.7 思考與進階

第5章 防火牆
5.1 防火牆簡介
5.1.1 防火牆的概念
5.1.2 配置防火牆的目的
5.1.3 防火牆的功能特點
5.1.4 防火牆的安全性設計
5.2 防火牆的原理
5.2.1 防火牆的功能
5.2.2 邊界保護機制
5.2.3 潛在的攻擊和可能的對象
5.2.4 互操作性要求
5.2.5 防火牆的局限
5.2.6 防火牆的分類
5.2.7 防火牆的訪問效率和安全需求
5.3 防火牆體系結構
5.3.1 雙宿主主機體系結構
5.3.2 堡壘主機過濾體系結構
5.3.3 過濾子網體系結構
5.3.4 應用層網關體系結構
5.4 防火牆技術
5.4.1 包過濾防火牆
5.4.2 代理服務防火牆
5.4.3 狀態檢測防火牆
5.4.4 自適應代理
5.4.5 新型混合防火牆
5.5 防火牆的選擇原則和使用
5.5.1 防火牆自身安全性的考慮
5.5.2 防火牆應考慮的特殊需求
5.5.3 防火牆選擇須知
5.5.4 防火牆的選購策略
5.5.5 防火牆的安裝
5.5.6 防火牆的維護
5.6 防火牆技術的展望
5.6.1 防火牆的發展趨勢
5.6.2 防火牆需求的變化
5.7 思考與進階

第6章 數據安全
6.1 數據加密概述
6.1.1 密碼學的發展
6.1.2 數據加密的基本概念
6.1.3 密碼的分類
6.2 傳統數據加密技術
6.2.1 替代密碼
6.2.2 換位密碼
6.3 對稱加密技術
6.3.1 對稱密鑰密碼的概念
6.3.2 DES算法
6.3.3 對稱密碼體制的其他算法簡介
6.4 公鑰加密技術
6.4.1 公鑰密碼的概念
6.4.2 Diffie-Hellman密鑰交換
6.5 密鑰管理
6.5.1 密鑰的產生
6.5.2 密鑰的保護和分發
6.5.3 一種網絡環境下的密鑰管理算法
6.6 數字簽名和認證技術
6.6.1 數字簽名
6.6.2 認證及身份驗證技術
6.6.3 數字簽名標準及數字簽名算法
6.6.4 其他數字簽名體制
6.6.5 數字證明技術
6.7 通信保密技術
6.7.1 通信保密的基本要求
6.7.2 數據通信保密
6.7.3 語音通信保密
6.7.4 圖像通信保密
6.8 數據備份
6.8.1 數據備份的必要性
6.8.2 數據備份的常用方法
6.8.3 磁盤複製工具
6.8.4 獨立冗餘磁盤陣列技術簡介
6.9 加密軟件PGP及其應用
6.1 0思考與進階

第7章 網絡病毒與防治
7.1 惡意代碼
7.1.1 惡意代碼的概念
7.1.2 惡意代碼的分類
7.2 計算機病毒概述
7.2.1 病毒的概念
7.2.2 計算機病毒的歷史、現狀和發展趨勢
7.2.3 計算機病毒的主要特徵
7.2.4 病毒與黑客軟件的異同
7.2.5 病毒的分類
7.2.6 計算機病毒破壞行為
7.2.7 病毒的識別與防治
7.3 病毒的工作原理
7.3.1 引導型病毒的工作原理
7.3.2 文件型病毒的工作原理
7.3.3 宏病毒的工作原理
7.3.4 CIH病毒的工作原理機制及防護
7.4 網絡病毒及其預防
7.4.1 網絡病毒概述
7.4.2 網絡病毒的工作原理
7.4.3 網絡病毒的預防
7.4.4 網絡病毒的檢測
7.4.5 網絡病毒的清除
7.4.6 網絡反病毒技術的特點
7.4.7 病毒防治的部署
7.4.8 病毒防治軟件
7.5 思考與進階

第8章 安全管理
8.1 安全管理概述
8.1.1 安全管理的概念
8.1.2 安全管理的重要性
8.1.3 網絡安全管理
8.1.4 安全管理模型
8.2 網絡管理協議
8.2.1 網絡管理系統
8.2.2 簡單網絡管理協議
8.2.3 公共管理信息協議
8.3 信息安全管理策略
8.3.1 信息安全管理的任務、目標和對象
8.3.2 信息安全管理的原則
8.3.3 信息安全管理的程序和方法
8.4 信息安全管理標準
8.4.1 標準的組成與結構
8.4.2 信息安全管理體系要求
8.4.3 控制細則
8.5 網絡管理工具
8.5.1 Cisco Works for Windows簡介
8.5.2 組件使用
8.6 思考與進階

第9章 網絡安全解決方案
9.1 安全審計
9.1.1 安全審計的基本概念
9.1.2 網絡安全審計的測試
9.1.3 建立內部審計制度
9.2 網絡安全方案
9.2.1 網絡安全系統的構架
9.2.2 評價網絡安全方案的質量
9.2.3 網絡安全方案的框架
9.3 網絡安全案例
9.3.1 案例一
9.3.2 案例二
9.3.3 案例三
9.4 思考與進階

第10章 網絡安全的法律法規
10.1 計算機網絡安全立法的必要性和立法原則
10.1.1 計算機網絡安全立法的必要性
10.1.2 計算機網絡安全立法的立法原則
10.2 與網絡有關的法律法規
10.3 網絡安全管理的相關法律法規
10.3.1 網絡服務機構設立的條件
10.3.2 網絡服務業的對口管理
10.3.3 因特網出入口信道管理
10.3.4 計算機網絡系統運行管理
10.3.5 安全責任
10.4 網絡用戶的法律規範
10.4.1 用戶接入因特網的管理
10.4.2 用戶使用因特網的管理
10.5 因特網信息傳播安全管理制度
10.5.1 從事經營性因特網信息服務應具備的條件
10.5.2 從事非經營性因特網信息服務應提交的材料
10.5.3 因特網信息服務提供者的義務
10.5.4 因特網信息服務提供者禁止發佈的信息
10.6 其他法律規範
10.6.1 有關網絡有害信息的法律規範
10.6.2 電子公告服務的法律管制
10.6.3 網上交易的相關法律法規
10.7 案例
10.7.1 中國首例網上拍賣官司
10.7.2 網上侵權官司
10.7.3 關於電子證據效力
10.7.4 中國反流氓軟件第一案
10.8 思考與進階
參考文獻·

您曾經瀏覽過的商品

購物須知

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

優惠價:87 204
海外經銷商無庫存,到貨日平均30天至45天

暢銷榜

客服中心

收藏

會員專區