网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 计算机网络安全技术(高职高专网络专业系列规划教材)
分类
作者 薛庆水//朱元忠
出版社 大连理工大学出版社
下载
简介
编辑推荐

本书是“高职高专网络专业系列规划教材”之一,全书共分14个章节,主要对计算机网络安全技术的基础知识作了介绍,具体内容包括网络安全概述、网络数据包结构与安全、数据加密技术、数据的完整性保护、访问控制及防火墙等。该书可供各大专院校作为教材使用,也可供从事相关工作的人员作为参考用书使用。

目录

第1章 网络安全概述

 1.1 网络安全的定义

 1.2 网络安全事件速览

1.2.1 网络安全事件的起源

1.2.2 网络——盗窃钱财的新途径

1.2.3 网络——宣泄情绪的途径

 1.3 中国网络安全形势严峻

 1.4 网络安全概述小结

第2章 网络安全体系结构

 2.1 网络安全基本概念

 2.2 网络安全体系结构框架

 2.3 网络安全系统的功能

 2.4 OSI参考模型的安全问题

第3章 网络数据包结构与安全

 3.1 分组交换与数据包的结构

3.1.1 什么是分组交换和数据包

3.1.2 信息传输过程与数据包的结构

3.1.3 学习网络协议在网络安全中的意义

 3.2 数据包的捕获与分析

3.2.1 数据包截获的原理

3.2.2 数据截获的方法

3.2.3 Sniffer Portable软件介绍

3.2.4 数据的捕获与过滤

 3.3 数据的分析

3.3.1 TCP/IP协议

3.3.2 利用Sniffer Portable分析网络协议

3.3.3 网络层协议报头结构

3.3.4 传输层协议报头结构

 3.4 数据的安全

3.4.1 安全隐患

3.4.2 提高网络安全性,防止网络嗅探的措施

第4章 数据加密技术

 4.1 数据加密技术概述

4.1.1 密码技术的起源和发展

4.1.2 密码学的基本概念

4.1.3 密码的分类

 4.2 传统密码体制

4.2.1 代替密码

4.2.2 移位密码

4.2.3 一次一密钥密码

 4.3 现代密码体制

4.3.1 对称密码体制

4.3.2 非对称密码体制

 4.4 混合加密方法

 4.5 Internet中常用的数据加密技术

第5章 密钥管理

 5.1 密钥管理的内容

5.1.1 密钥的组织结构

5.1.2 密钥生成

5.1.3 密钥储存和保护

5.1.4 密钥更新

5.1.5 密钥分发

5.1.6 密钥验证

5.1.7 密钥使用

5.1.8 密钥备份

5.1.9 密钥销毁

 5.2 密钥分配

5.2.1 密钥分配中心方式

5.2.2 Diffie-Hellman方法

5.2.3 加密的密钥交换

5.2.4 增强的密钥协商方法

 5.3 公钥的全局管理

5.3.1 公钥的用途

5.3.2 签名密钥和加密密钥

5.3.3 公钥的产生

5.3.4 公钥的获取

5.3.5 密钥备份和恢复

5.3.6 基于X.509证书的PKI

第6章 数据的完整性保护

 6.1 信息摘要技术

6.1.1 基本原理

6.1.2 MD5算法

6.1.3 安全散列标准

6.1.4 HMAC

 6.2 数字签名

6.2.1 数字签名的概念

6.2.2 基于公钥密码体制的数字签名

6.2.3 基于私钥密码体制的数字签名

6.2.4 数字签名标准DSS

第7章 身份鉴别技术

 7.1 鉴别概述

7.1.1 实体鉴别和数据源发鉴别

7.1.2 单向散列函数

 7.2 鉴别机制

7.2.1 非密码的鉴别机制

7.2.2 采用对称密码的鉴别机制

7.2.3 采用公钥密码体制的鉴别机制

 7.3 Kerberos系统

7.3.1 Kerberos的认证方案

7.3.2 Kerloems的局限性

 7.4 GSSAPIv2

7.4.1 单TGT的Kerberos

7.4.2 双TGT的Kerberos

第8章 访问控制及防火墙

 8.1 访问控制的基本原理

 8.2 常见操作系统的访问控制

8.2.1 Windows 2000中的访问控制

8.2.2 Linux中的访问控制

 8.3 防火墙技术

8.3.1 防火墙的概念

8.3.2 防火墙的技术分类

8.3.3 防火墙的主要技术参数

8.3.4 防火墙基本体系结构

8.3.5 防火墙的部署

8.3.6 防火墙设置案例

8.3.7 Linux内核防火墙

第9章 计算机病毒与防御

 9.1 计算机病毒的概念

9.1.1 计算机病毒的定义

9.1.2 计算机病毒的发展史

9.1.3 计算机病毒的危害

9.1.4 计算机病毒的主要特性

 9.2 计算机病毒的种类

9.2.1 文件型病毒

9.2.2 引导型病毒

9.2.3 宏病毒

9.2.4 网页脚本程序病毒

9.2.5 蠕虫

9.2.6 特洛伊木马

 9.3 计算机病毒的查杀与防范方法

9.3.1 杀毒软件工作原理

9.3.2 如何使用杀毒软件

9.3.3 计算机病毒的预防

第10章 网络攻防技术

 10.1 网络攻击

10.1.1 网络攻击概念

10.1.2 网络攻击分类

10.1.3 网络攻击的一般过程

 10.2 网络入侵技术

10.2.1 端口扫描

10.2.2 漏洞扫描

10.2.3 网络监听

10.2.4 口令破译

 10.3 网络攻击技术

10.3.1 拒绝服务攻击

10.3.2 后门和特洛伊木马攻击

10.3.3 缓冲区溢出攻击

 10.4 安全防范和安全监测

10.4.1 安全防范

10.4.2 安全监测技术

第11章 IP与TCP安全

 11.1 IPsec简介

11.1.1 IPSec协议簇

11.1.2 IPSec的工作方式

11.1.3 AH(认证头)

11.1.4 ESP(封装安全有效载荷)

11.1.5 IKE(密钥交换)

11.1.6 IPSec的实施

11.1.7 IPSec的应用

 11.2 网络传输服务的安全性

11.2.1 SSL的安全性

11.2.2 TLS的安全性

第12章 Internet的基础设施安全

 12.1 DNS安全

12.1.1 DNS基本概念

12.1.2 DNS安全级别

12.1.3 DNS安全面临的挑战

12.1.4 DNS安全攻击与防范

 12.2 PGP的使用

 12.3 SHTTP的安全性

 12.4 SSH的安全性

第13章 网络操作系统安全

 13.1 网络操作系统

 13.2 操作系统的安全与访问控制

13.2.1 操作系统安全

13.2.2 访问控制的涵义

13.2.3 访问控制的类型

13.2.4 访问控制措施

 13.3 Windows NT系统安全

13.3.1 Windows NT的安全基础

13.3.2 Windows NT的安全漏洞

13.3.3 Windows NT的安全性机制和技术

13.3.4 Windows NT的安全管理措施

13.3.5 Windows NT的数据保护

 13.4 Windows 2000安全

13.4.1 Windows 2000的安全漏洞

13.4.2 Windows 2000的安全性措施和技术

 13.5 其他网络操作系统的安全

13.5.1 UNIX系统安全

13.5.2 Linux系统安全

第14章 计算机信息系统安全评价标准

参考文献

随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/4/25 6:14:10