网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 计算机网络与信息安全(新一代高职教育信息通信规划教材)
分类 教育考试-大中专教材-成人教育
作者 梁军//毛振寰
出版社 北京邮电大学出版社
下载
简介
编辑推荐

本书从实用性出发,站在系统管理员、安全管理员或安全审计人员的角度,深入探讨了各种安全隐患的存在及其解决方案,给出了在各种安全事件发生的情况下应该采取的应对方法和措施,同时书中包含了20个典型的实验供演示和练习之用。

内容推荐

随着互联网的飞速发展,计算机安全已经成为一个潜在的巨大问题,而且逐渐影响到网络的发展。

计算机的安全性是一个涉及面很广泛的问题(还会涉及计算机犯罪),其中包括访问控制、攻击与防御、信息的保护、病毒的防治等问题。

本书从实用性出发,站在系统管理员、安全管理员或安全审计人员的角度,深入探讨了各种安全隐患的存在及其解决方案,给出了在各种安全事件发生的情况下应该采取的应对方法和措施,同时书中包含了20个典型的实验供演示和练习之用。

目录

网络安全与防火墙篇

第1章 网络安全概念

1.1 引言

1.2 安全的定义

1.3 黑客活动

1.4 风险

1.5 百分之百的安全

1.6 安全即寻求平衡

1.7 建立有效的安全矩阵

1.8 保护资源

 1.8.1 终端用户资源

 1.8.2 网络资源

 1.8.3 服务器资源

 1.8.4 信息存储资源

1.9 黑客的分类

 1.9.1 偶然的破坏者

 1.9.2 坚定的破坏者

 1.9.3 间谍

1.10 安全标准

 1.10.1 安全服务

 1.10.2 安全机制

 1.10.3 额外的安全标准

本章小结

问题讨论

第2章 安全的基本元素

2.1 引言

2.2 安全的基本元素

2.3 安全策略

 2.3.1 系统分类

 2.3.2 明智地为系统分类

 2.3.3 资源优先级划分

 2.3.4 指定危险因数

 2.3.5 定义可接受和不可接受活动

 2.3.6 定义教育标准

 2.3.7 谁负责管理策略

2.4 加密

2.5 认证

2.6 特殊的认证技术

2.7 访问控制

 2.7.1 访问控制列表

 2.7.2 执行控制列表

2.8 审计

 2.8.1 被动式和主动式审计

 2.8.2 安全的权衡考虑和缺点

本章小结

问题讨论

第3章 应用加密

3.1 引言

3.2 加密的优势

3.3 加密强度

3.4 建立信任关系

3.5 对称加密

3.6 对称加密算法

 3.6.1 数据加密标准

 3.6.2 Triple DES 

 3.6.3 RSA安全公司的对称算法

 3.6.4 Blowfish and Twofish

 3.6.5 Skiack and MARS?

 3.6.6 高级加密标准

3.7 非对称加密

3.8 HASH加密

 3.8.1 HASH算法

 3.8.2 安全HASH算法(SHA)

3.9 签名

3.10 应用加密的执行过程

…………

随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/3/27 1:40:59