瀏覽紀錄

TOP
1/1
無庫存,下單後進貨(採購期約45個工作天)
計算機網絡安全技術(第二版)(簡體書)
  • 計算機網絡安全技術(第二版)(簡體書)

  • ISBN13:9787030119896
  • 出版社:科學出版社
  • 裝訂:平裝
人民幣定價:22元
定  價:NT$132元
優惠價: 87115
可得紅利積點:3 點

無庫存,下單後進貨(採購期約45個工作天)

商品簡介

名人/編輯推薦

目次

書摘/試閱

《計算機網絡安全技術》介紹了計算機網絡安全的基本知識和技術,包括計算機網絡安全概論、信息加密技術基礎、局域網安全技術及應用、操作系統安全技術、網絡防火墻技術及應用、數字簽名與CA認證技術、Intemct安全技術及應用、計算機病毒與網絡安全、網絡黑客與入侵檢測、常用網絡安全軟件及使用等內容。多數章節安排了“案例分析”和“建議實驗”,能直接滿足網絡安全的基本需求;在各章節中還介紹了相關的安全工具,多數屬于社會主流的產品和技術。
《計算機網絡安全技術》結構合理、概念清晰、內容新穎,突出實際應用,可讀性強。
《計算機網絡安全技術》適合作為高職高專院校相關專業課程的教材,也可供各行各業從事計算機網絡應用和管理的讀者參考。
《計算機網絡安全技術》由科學出版社出版。
網絡技術的發展和應用給現代社會帶來了巨大的推動和沖擊,但由于計算機操作系統和網絡協議的缺陷,加上層出不窮的計算機病毒和黑客攻擊,使得網絡的安全問題越來越突出。人們在工作、學習、生活各方面越來越依賴網絡的同時,也對安全問題深感擔憂。
隨著Internet/Intranet的大量應用,安全問題面臨重大的挑戰。事實上,資源共享和信息安全歷來就是一對矛盾,而TCP/IP協議的開放性決定了安全問題是先天存在的’肆虐的病毒、黑客的攻擊更是加劇了安全問題的嚴重性。隨著人們對計算機網絡安全問題的關注,有關計算機網絡安全的專著、教材和讀物也逐漸增多,這些書各有各的特點,為各層次讀者提供了寶貴的資料,也指導著國內計算機網絡安全技術的應用與研究。本書的特點如下。
首先,通俗易懂。計算機網絡的技術性很強,網絡安全的技術也晦澀難懂,使初學者很難入門。本書以通俗的語言和清晰的敘述方式,向讀者介紹計算機網絡安全的基本理論、基本知識和常用技術。
其次,注重實用。閱讀本書,可使讀者掌握計算機網絡安全的基本概念,并了解設計和維護網絡及其應用系統安全的基本手段和方法。盡可能減少原理性和理論性的介紹,突出應用的實際需求,多數章節安排了“案例分析”和“建議實驗”,能直接滿足網絡安全的基本需求。本書介紹了許多實用的安全工具軟件,多數是社會上主流的產品和技術。
第三,技術新穎。計算機和網絡技術的發展非常迅速,為了使本書能反映較新的理論和技術,我們參考了大量的國內外最新資料,以盡量靠近新知識、新技術的前沿。
全書共分10章。第1、2、5和6、7章分別由浙江交通職業技術學院的葉忠杰和戎成編寫,第3、4章由浙江金融職業學院的陳月波編寫,第8、9章由天津石油職業技術學院的徐建功編寫,第10章由浙江吉利汽車銷售有限公司網絡總監胡乃翔編寫,柳州運輸職業技術學院黃鋒老師承擔了本書的審稿工作。為了方便教學,本書配有電子課件,課件可到科學出版社網站(www.sciencep.com)下載或發郵件至主編郵箱yezhongjie@zjvtit.edu.ca索取。
在向讀者推薦本書的同時,也深感計算機網絡安全技術的精深和發展,以我們的現有水平很難在本書中全面、準確和及時反映,因此,書中難免會有疏漏甚至錯誤之處,在此懇請廣大讀者批評指正。
第1章 計算機網絡安全概論
1.1 網絡安全概述
1.1.1 網絡安全形勢與安全事例
1.1.2 計算機和網絡安全的含義
1.1.3 安全網絡的特征
1.1.4 網絡的安全威脅與安全網絡的實現
1.2 網絡安全的體系結構
1.2.1 OSI安全服務
1.2.2 OSI安全機制
1.2.3 OSI安全服務的層配置
1.2.4 TCP/IP網絡的安全體系結構
1.3 網絡與信息安全的相關法規
1.3.1 國外網絡與信息安全法規
1.3.2 我國網絡與信息安全法規
1.4 計算機網絡的安全評估
1.4.1 計算機網絡安全評估的目的和意義
1.4.2 制定計算機網絡安全訐估標準的基本策略
1.4.3 安全標準的制定
1.4.4 計算機系統的安全等級
1.4.5 網絡系統的安全評估方法
習題

第2章 信息加密技術基礎
2.1 信息加密技術的發展
2.2 信息加密的基本原理
2.3 對稱加密算法
2.3.1 基本原理
2.3.2 數據加密標準算法
2.3.3 其他對稱加密算法
2.4 不對稱加密算法
2.4.1 RSA算法
2.4.2 E1-Gamal算法
2.5 信息摘要算法
2.5.1 MD5算法
2.5.2 其他MD算法
2.6 密碼分析與密鑰管理
2.6.1 密碼分析與攻擊
2.6.2 密鑰管理與交換技術
2.7 信息加密技術在網絡中的實現
2.7.1 鏈路加密
2.7.2 節點加密
2.7.3 端端加密
建議實驗
習題

第3章 局域網安全技術及應用
3.1 局域網的安全問題
3.1.1 局域網安全特性
3.1.2 局域網安全問題分析
3.1.3 局域網的結構安全
3.2 局域網常用的安全技術
3.2.1 局域網安全技術概述
3.2.2 VLAN安全技術及應用
3.2.3 VPN安全技術及應用
3.3 無線局域網的安全問題與安全技術
3.3.1 無線局域網的安全問題
3.3.2 無線局域網的安全技術
3.4 企業局域網的安全解決方案
3.4.1 網絡系統概況
3.4.2 安全風險分析
3.4.3 安全需求與安全目標
3.4.4 網絡安全方案的總體設計
建議實驗
習題

第4章 操作系統安全技術
4.1 操作系統安全概述
4.1.1 操作系統安全及其特點
4.1.2 計算機操作系統的安全評估
4.2 自主訪問控制與強制訪問控制
4.2.1 訪問控制的基本概念
4.2.2 自主訪問控制
4.2.3 強制訪問控制
4.3 WindowsServer2003操作系統的安全技術
4.3.1 WindowsServer2003的安全模型
4.3.2 WindowsServer2003新增或加強的安全功能
4.3.3 WindowsServer2003的安全策略與安全操作
4.4 Linux操作系統的安全技術
4.4.1 UNIX/Linux系統的安全性
4.4 2Linux系統常用的安全技術
4.5 WindowsServer2003安全配置實踐
建議實驗
習題

第5章 網絡防火墻技術及應用
5.1 網絡防火墻概述
5.1.1 網絡防火墻的基本概念
5.1.2 網絡防火墻的目的與作用
5.2 網絡防火墻的類型
5.2.1 包過濾型防火墻
5.2.2 代理服務器型防火墻
5.2.3 其他類型的防火墻
5.3 網絡防火墻的設計與實現
5.3.1 防火墻設計的安全要求與準則
5.3.2 防火墻的設計步驟
5.3.3 防火墻的安全體系結構
5.4 防火墻的管理與維護
5.4.1 網絡防火墻的日常管理與監控
5.4.2 網絡防火墻的維護
5.4.3 防火墻使用的注意事項
5.5 典型的防火墻產品與技術發展趨勢
5.5.1 防火墻相關標準
5.5.2 CheckPoint公司的FireWall防火墻
5.5.3 其他典型防火墻產品
5.5.3 防火墻技術的展望
建議實驗
習題


第6章 數字簽名與CA認證技術
6.1 數字簽名
6.1.1 數字簽名概述
6.1.2 數字簽名的實現
6.2 數字證書
6.2.1 數字證書的基本概念
6.2.2 數字證書在電子郵件中的應用
6.3 CA認證及應用
6.3.1 CA認證的基本概念
6.3.2 CA認證產品及應用實例——招商銀行網上個人銀行
6.4 數字簽名案例分析
6.4.1 使用Office2003的簽名工具保護Office文檔
6.4.2 使用AdobeAcrobat數字簽名工具保護.PDF文檔
建議實驗
習題

第7章 Internet安全技術及應用
7.1 Internet安全概述
7.1.1 Internet安全隱患
7.1.2 TCP/IP的安全威脅
7.2 FTP安全
7.2.1 FTP概j?
7.2.2 FTP協議的安全問題及防范措施
7.3 電子郵件安全
7.3.1 電子郵件概述
7‘3.2 電子郵件服務協議
7.3.3 電子郵件的安全問題
7.3.4 電子郵件的安全技術
7.3.5 OutlookExpress安全電子郵件
7.3.6 PGF安全電子郵件
7.4 wcb安全
7.4.1 Web概述
7.4.2 Web客戶端安全
7.4.3 Web服務器安全——ⅡS6.O安全配置實例
7.5 代理技術及應用
7.5.1 代理的概念及用途
7.5.2 代理服務器簡介
7.5.3 Windows代理實現:Internet共享實例
7.5.4 設置IE的代理服務器
建議實驗
習題

第8章 計算機病毒與網絡安全
8.1 計算機病毒概述
8.1.1 病毒的基本概念
8.1.2 病毒的分類及命名規則
8.2 蠕蟲病毒
8.2.1 蠕蟲病毒概述
8.2.2 蠕蟲病毒的檢測與防范
8.3 特洛伊木馬
……
第9章 網絡黑客與入侵檢測
第10章 常用網絡安全軟件及使用
參考文獻

4.設計代理服務器代理服務器接受外部網絡節點提出的服務請求,如服務請求被接受、代理服務器再建立與實現服務器的連接。由于它作用于應用層,故可利用各種安全技術,如身份驗證、日志登錄、審計跟蹤、密碼技術等來加強網絡安全性,解決包過濾所不能解決的問題。
5.嚴格定義功能模塊,分散實現防火墻由各種功能模塊組成,如包過濾器、代理服務器、認證服務器、域名服務器、通信監控器等。這些功能模塊最好由路由器和單獨的主機實現。功能分散減少實現的難度,增加了系統的可靠程度。
6.防火墻維護和管理方案的考慮
防火墻的日常維護是對訪問記錄進行審計,發現入侵和非法訪問情況,據此對防火墻的安全性進行評價,需要時進行適當改進。管理工作要根據網絡拓撲結構的改變或安全策略的變化,對防火墻進行硬件和軟件的修改和升級。通過維護和管理進一步優化其性能,以保證網絡及其信息的安全性。
5.3.3防火墻的安全體系結構
網絡防火墻的安全體系結構基本上分5種:過濾路由器結構、雙宿主主機結構、主機過濾結構、子網過濾結構、吊帶式結構等。
1.過濾路由器防火墻結構
在傳統的路由器中增加分組過濾功能就能形成這種最簡單的防火墻。這種防火墻的好處是完全透明的,但由于在單機上實現,會形成了網絡中的“單失效點”。由于路由器的基本功能是轉發分組,一旦過濾機能失效,被入侵者就會形成網絡直通狀態,任何非法訪問都可以進入內部網絡。因此,這種防火墻的失效模式不是“失效一安全”型,也違反了阻塞點原理。因此,我們認為這種防火墻尚不能提供有效的安全功能,僅在早期的Internet中應用。過濾路由器防火墻的基本結構如圖5.1所示。

購物須知

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約20個工作天;
海外無庫存之書籍,平均作業時間約45個工作天,然不保證確定可調到貨,尚請見諒。