由于计算机技术发展迅速,网络安全的相关技术在不断推陈出新,第一版《计算机网络安全》教材中的部分内容已经过时。为此,《计算机网络安全(第3版)》将从网络安全的事前预防(上篇)、事中监测与治理(中篇)和事后恢复(下篇)三个层面,在对原版中过时的内容进行修订的基础上,采用通俗易懂的语言,对计算机网络安全的各个方面进行阐述。本书由顾巧论统稿。
网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 计算机网络安全(第3版计算机类核心课程教改项目成果系列教材普通高等教育十一五国家级规划教材) |
分类 | 教育考试-考试-计算机类 |
作者 | 顾巧论 |
出版社 | 科学出版社 |
下载 | ![]() |
简介 | 编辑推荐 由于计算机技术发展迅速,网络安全的相关技术在不断推陈出新,第一版《计算机网络安全》教材中的部分内容已经过时。为此,《计算机网络安全(第3版)》将从网络安全的事前预防(上篇)、事中监测与治理(中篇)和事后恢复(下篇)三个层面,在对原版中过时的内容进行修订的基础上,采用通俗易懂的语言,对计算机网络安全的各个方面进行阐述。本书由顾巧论统稿。 内容推荐 《计算机网络安全(第3版)》是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。网络安全问题在许多国家已经引起了普遍关注,成为当今网络技术的一个重要研究课题。 本书利用通俗易懂的语言阐述了网络所涉及的安全问题,主要内容包括上篇(事前预防)、中篇(事中监测与治理)和下篇(事后恢复)三个部分。上篇内容包括网络安全概述、操作系统安全常识、病毒知识介绍、数据安全技术介绍和网络安全法律法规:中篇内容包括防火墙技术、黑客攻击与入侵检测、虚拟专用网、网络通信安全和web的安全;下篇内容包括数据备份技术和安全恢复技术。 《计算机网络安全(第3版)》不仅适合高职高专学生使用,同时也适合于任何对网络安全感兴趣的读者。本书由顾巧论统稿。 目录 上篇 事前预防 第1章 网络安全概述 1.1 网络安全简介 1.1.1 物理安全 1.1.2 逻辑安全 1.1.3 操作系统安全 1.1.4 联网安全 1.2 网络安全面临的威胁 1.2.1 物理威胁 1.2.2 系统漏洞造成的威胁 1.2.3 身份鉴别威胁 1.2.4 线缆连接威胁 1.2.5 有害程序 1.3 网络出现安全威胁的原因 1.3.1 薄弱的认证环节 1.3.2 系统的易被监视性 1.3.3 易欺骗性 1.3.4 有缺陷的局域网服务和相互信任的主机 1.3.5 复杂的设置和控制 1.3.6 无法估计主机的安全性 1.4 网络安全机制 1.4.1 加密机制 1.4.2 访问控制机制 1.4.3 数据完整性机制 1.4.4 数字签名机制 1.4.5 交换鉴别机制 1.4.6 公证机制 1.4.7 流量填充机制 1.4.8 路由控制机制 小结 习题 第2章 操作系统安全常识 2.1 安全等级标准 2.1.1 美国的“可信计算机系统评估准则” 2.1.2 中国国家标准《计算机信息安全保护等级划分准则》 2.2 漏洞 2.2.1 漏洞的概念 2.2.2 漏洞的类型 2.2.3 漏洞对网络安全的影响 2.2.4 漏洞与后门的区别 2.3 Windows NT系统安全 2.3.1 Windows NT的安全等级 2.3.2 Windows NT的安全性 2.3.3 Windows NT的安全漏洞及其防范措施 2.4 UNIX系统的安全 2.4.1 UNIX安全等级 2.4.2 UNIX的安全性 2.4.3 UNIX系统的安全漏洞 2.5 Linux系统安全 2.5.1 Linux安全机制 2.5.2 Linux安全设置 2.6 Windows XP系统安全 2.6.1 Windows XP安全性 2.6.2 Windows XP安全策略 2.7 Windows 7系统安全 2.7.1 Windows 7安全性 2.7.2 Windows 7安全策略 小结 习题 第3章 病毒知识介绍 3.1 计算机病毒简介 3.1.1 病毒的概念 3.1.2 病毒的发展史 3.1.3 病毒的特点 3.1.4 病毒的分类 3.1.5 病毒的结构 …… 第4章 数据安全技术介绍 第5章 网络安全法律法规 中篇 事中监测与治理 第6章 防火墙技术 第7章 黑客攻击与入侵检测 第8章 虚拟专用网 第9章 网络通信安全 第10章 Web的安全 下篇 事后恢复 第11章 数据备份技术 第12章 安全恢复技术 附录 部分习题解答 主要参考文献 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。