网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 计算机网络安全(21世纪高职高专计算机技能与应用系列规划教材)
分类 教育考试-大中专教材-成人教育
作者 陈信明//张振华
出版社 中国人民大学出版社
下载
简介
编辑推荐

本书系统地介绍了计算机网络安全技术的相关知识。全书共分为11章,内容包括:计算机网络技术基础、计算机网络安全概述、计算机网络实体安全、Windows 2003系统安全、Linux系统安全、病毒入侵与防治、黑客攻击与防范、防火墙、数据加密与鉴别、数据库系统安全、电子商务安全等。

本书层次清晰,结构合理,内容详尽,突出实用性和可操作性。每章最后都给出了小结及课后习题,有助于读者巩固和强化所学知识。

内容推荐

本书系统地介绍了计算机网络安全技术的相关知识。全书共分为11章,内容包括:计算机网络技术基础、计算机网络安全概述、计算机网络实体安全、Windows 2003系统安全、Linux系统安全、病毒入侵与防治、黑客攻击与防范、防火墙、数据加密与鉴别、数据库系统安全、电子商务安全等。

本书层次清晰,结构合理,内容详尽,突出实用性和可操作性。每章最后都给出了小结及课后习题,有助于读者巩固和强化所学知识。

本书尤其适合作为各高职高专院校、计算机培训学校等相关专业的教材,也可以作为网络技术爱好者的参考用书。

目录

第1章 计算机网络技术基础

 1.1 计算机网络的产生和发展

 1.2 计算机网络的定义和分类

1.2.1 计算机网络的定义

1.2.2 计算机网络的分类

 1.3 计算机网络的体系结构

1.3.1 OSI参考模型

1.3.2 TCP/IP参考模型

 1.4 计算机网络的组成

1.4.1 计算机网络的硬件

1.4.2 局域网的软件

 1.5 IP地址综述

1.5.1 IP地址的构成

1.5.2 IP地址的分类

1.5.3 IP的寻址规则

1.5.4 计算机网络的子网划分

 1.6 本章小结

 1.7 练习题

第2章 计算机网络安全概述

 2.1 计算机网络安全的概念

2.1.1 计算机网络安全的定义

2.1.2 计算机网络安全的内容

2.1.3 计算机网络安全的目标

 2.2 计算机网络面临的安全问题

2.2.1 影响计算机网络安全的因素

2.2.2 计算机网络自身的安全缺陷

 2.3 计算机网络安全解决方案

2.3.1 计算机网络安全策略

2.3.2 局域网安全方案

2.3.3 广域网安全方案

 2.4 无线网络安全

2.4.1 无线网络安全技术

2.4.2 入侵无线网络的常用方法

2.4.3 如何防御无线网络入侵

 2.5 计算机网络安全级别

2.5.1 国内信息系统安全级别

2.5.2 国外信息系统安全级别

 2.6 本章小结

 2.7 练习题

第3章 计算机网络实体安全

 3.1 计算机网络环境安全

3.1.1 机房环境

3.1.2 供电系统与接地系统

3.1.3 环境设备监控系统

3.1.4 空调系统

 3.2 自然与人为灾害的防护

3.2.1 防火

3.2.2 防水

3.2.3 防电磁干扰

3.2.4 防雷击

 3.3 静电与电磁辐射的防护

3.3.1 静电防护

3.3.2 电磁辐射防护

 3.4 存储介质与数据保护

3.4.1 存储介质保护

3.4.2 数据保护

 3.5 计算机网络安全管理

 3.6 本章小结

 3.7 练习题

第4章 Windows 2003系统安全

 4.1 Windows 2003安全概述

4.1.1 Windows Server 2003的安全特性

4.1.2 Windows Server 2003的安全结构

4.1.3 Windows Server 2003的安全管理工具

 4.2 Active Directory的功能和结构

4.2.1 Active Directory的功能

4.2.2 Active Directory的结构

4.2.3 Active Directorv的设置

 4.3 组策略

4.3.1 组策略的概念

4.3.2 组策略的创建

4.3.3 IE的安全设置

4.3.4 控制面板访问权限的设置

4.3.5 “开始”菜单和任务栏的设置

4.3.6 桌面设置

4.3.7 用产权限设置

4.3.8 远程关机

 4.4 审核策略

4.4.1 审核简介

4.4.2 审核的管理

4.4.3 审核策略的应用

 4.5 本章小结

 4.6 练习题

第5章 Linux系统安全

 5.1 Linux系统概述

5.1.1 Linux基本概念

5.1.2 Linux的版本

5.1.3 Linux的命令

5.1.4 Linux的安全问题

 5.2 Linux系统安全机制

5.2.1 C1/C2安全级设计框架

5.2.2 用户账号与口令安全

5.2.3 文件系统与访问控制

5.2.4 Linux的曰志文件

5.2.5 Linux的安全审计

5.2.6 网络监听与入侵检测

 5.3 Linux系统安全防范

5.3.1 Linux系统可能受到的攻击类型

5.3.2 Linux系统安全防范策略

5.3.3 Linux相关工具软件的使用

5.3.4 Linux系统漏洞扫描

5.3.5 Linux系统备份与恢复

5.3.6 Linux系统安全加固

 5.4 本章小结

 5.5 练习题

第6章 病毒入侵与防治

 6.1 计算机病毒的概念

6.1.1 计算机病毒的定义

6.1.2 计算机病毒的特点

 6.2 计算机病毒的分类

 6.3 计算机病毒的命名

6.3.1 计算机病毒的命名规则

6.3.2 常见的计算机病毒

 6.4 计算机病毒的传播途径

 6.5 计算机病毒的防治

6.5.1 计算机病毒的防治策略

6.5.2 计算机感染病毒的判断

 6.6 常见的杀毒软件介绍

 6.7 本章小结

 6.8 练习题

第7章 黑客攻击与防范

 7.1 黑客的概念

7.1.1 黑客的定义

7.1.2 黑客的特点

 7.2 黑客入侵

7.2.1 黑客入侵步骤

7.2.2 黑客入侵策略

 7.3 黑客攻击与防御

7.3.1 拒绝服务攻击与防御

7.3.2 网页木马攻击与防御

7.3.3 ARP攻击与防御

 7.4 中国黑客的发展与现状

7.4.1 中国黑客的发展

7.4.2 中国黑客攻击的现状

 7.5 本章小结

 7.6 练习题

第8章 防火墙

 8.1 防火墙的概念

8.1.1 防火墙的定义

8.1.2 防火墙的功能

 8.2 防火墙的体系结构

 8.3 防火墙的类别

8.3.1 防火墙的分类

8.3.2 常见的防火墙介绍

 8.4 防火墙的现状与发展

8.4.1 防火墙的现状

8.4.2 防火墙的发展

 8.5 本章小结

 8.6 练习题

第9章 数据加密与鉴别

 9.1 数据加密概述

9.1.1 密码学的产生与发展

9.1.2 密码学的基本概念

9.1.3 密码的分类

 9.2 传统的密码体制

9.2.1 古典加密

9.2.2 代替密码

9.2.3 换位密码

9.2.4 转轮密码

 9.3 对称密钥加密体制

9.3.1 对称密码概述

9.3.2 DES数据加密

9.3.3 IDEA数据加密

 9.4 非对称密钥加密体制

9.4.1 非对称密码概述

9.4.2 RSA算法

9.4.3 MD5算法

9.4.4 数字签名

 9.5 密钥的分发与管理

9.5.1 密钥的生成

9.5.2 密钥的保护和分发

9.5.3 密钥的管理

 9.6 加密软件PGP

9.6.1 PGP概述

9.6.2 PGP提供的服务

9.6.3 PGP密钥的分发和保护

 9.7 鉴别与认证

9.7.1 鉴别与认证概述

9.7.2 鉴别与认证的类型

9.7.3 CA认证

 9.8 本章小结

 9.9 练习题

第10章 数据库系统安全

 10.1 数据库系统安全的概念

10.1.1 数据库系统的特点

10.1.2 数据库系统的安全特性

 10.2 数据库管理系统

10.2.1 数据库管理系统的安全架构

10.2.2 数据库管理系统的职能

 10.3 数据库系统的安全问题

10.3.1 数据库系统安全缺陷与威胁

10.3.2 数据库系统入侵常用手段

 10.4 数据库系统安全防范

10.4.1 数据库系统的安全策略

10.4.2 数据库系统防黑

10.4.3 数据库系统加密

10.4.4 数据库系统备份与恢复

 10.5 常用数据库管理系统的安全

10.5.1 Oracle

10.5.2 Sybase

10.5.3 Access

 10.6 本章小结

 10.7 练习题

第11章 电子商务安全

 11.1 电子商务安全概述

11.1.1 电子商务的概念

11.1.2 电子商务的安全特性

 11.2 电子商务安全技术

11.2.1 加密技术

11.2.2 认证技术

11.2.3 安全电子交易协议

11.2.4 防病毒技术

11.2.5 防黑技术

11.2.6 虚拟专用网技术

 11.3 数据完整性与访问控制

11.3.1 加密机制

11.3.2 数字签名机制

11.3.3 访问控制机制

 11.4 SSL协议及其应用

11.4.1 SSL协议概述

11.4.2 SSL协议的应用

 11.5 SET协议及其应用

11.5.1 SET协议概述

11.5.2 SET协议的应用

 11.6 本章小结

 11.7 练习题

部分习题参考答案

参考文献

随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/4/6 12:30:07