
《计算来自机网络安全与实360百科训》是2006年8月1日科学出版社出版的图书,作者是耿云示讲千杰、方风波。
- 书名 计算机网络安全与实训
- 作者 耿杰、方风波
- 出版社 科学出版社
- 出版时间 2006年8月1日
- 页数 190 页
内容简介
计算机网络安全已经引起了社会的普遍关注,成为当今网络技术的一个重要研究课题,也是学校教学的重要课程来自之一。《计算机网络安全与实训》共分9章,通俗地阐360百科述了网络所涉及的安全问题,主要内容包括:计算机网络安全知识、数据安全、网络通信安全、径反面操作系统安全、防火墙技术、网络病毒及其预防、黑客攻击与传行底过营黑防范、Web安全技术苗早才精。《计算机网络安全与实训》遵循"理论知识以够用为度,重在实践应用"的原则编写,全书地和间还胜共分9章,通俗地阐述了网络所构致类次买决他得化算士涉及的安全问题,主要内容滑克他宗致轴认包括:计算机网络安全知识、数据安全、网络通信安全、操作系统安全、防火墙技术、网络病毒及其预防、黑客攻击与防范、Web安全技术。书中提供了大量的操作实例,帮助读者掌握计算机网络安全的基本原理与技术。
《计算机网络安全与实训》适合高职高专计算机及相关专业学生使用,也如州可作为计算机网络安全的培训教材,对从事信息安全的人员也是一本基础实践参考书。
图书杨英低料想而图右件目录
第1章 计算机网络安全概述
1.1 网络安全简介
1.2 计算机网络安全
1.2.1 计算机网络安全的定义
1.2.2 网络安全的特征
1.3 网络安全面临的威胁
1.3.1 网络内部威胁
1.3.2 网络外部威胁
1.3.3 安全防范措施
1.4 网络安全体系结构
1.4.1 安全服务
1.4.2 安全机制
1.5 计算机网络系统的安全评估
1.5.1 计算机网络系统安全评估的重要性
1.商主同给地离5.2 计算机网络系统的发术积察鱼速斗与安全标准
1.5.3 计算机网络系统的安全等级
小结
思考与练习
第2章 密码技术
2.1 密码技术简介
2.2 传统的加密方法
2.2.1 替换密码
2.2.2 变位密码
2.3 常用加密技术介绍
细再旧照培为宜假迫汉计2.3.1 DES算法
黑威远告宗获亚具翻你2.3.2 IDEA算法
2.3.3 RSA算法
2.4 加密技术的典型应用--数字签名
2.4.1 数字签名的定义
2.4.2 数字签名的各比控手护整实现
2.4.3 数字签名的发展方向
2.5 密钥管理
2.6 PGP加密软件导含始亲势课简介
小结
思考与练习
实训
第3章 计算机网络通信协议与安全
3.1 TCP/IP协议简介
3.1.1 TCP/IP协议以及工作原理
3.1.2 以太网
3.2 网络通信不安全的因素
3.2.1 网络自身的安全缺陷
3.2.2 网络容易被窃听和欺骗
3.2.3 脆弱的TCP/IP服务
3.2宽形贵令复.4 缺乏安全策略
3.2.5 来自Intemet的威胁
3.3 网络协议存在伟的不安全性
3.传连刘何独析获久3.1 IP协议与路由
3.3.2 TCP协议
3.3.斤氧线阻到分服那题3 Telnet协议
3.3.4 文件传输协议FTP
小结
思考与练习
第4章 操作系统的安全与策略
4.1 操作系统安全简介
4.1.1 操作系统安全
4.1.2 操作系统的安全机制
4.1.3 操作系统的安全策略
4.1.4 操作系统的漏洞和威胁
4.2 Windows2000安全性简介
4.2.1 安全登录
4.2.2 访问控制
4.2.3 安全审计
4.2.4 Windows2000的安全策略
4.3 Windows2000的用户安全和管理策略
4.3.1 用户帐户和组
4.3.2 Windows2000系统的用户帐户的管理
4.3.3 Windows2000组管理与策略
4.4 NTFS文件和文件夹的存取控制
4.4.1 Windows2000中的NTFS权限
4.4.2 在NTFS下用户的有效权限
4.4.3 NTFS权限的规划
4.4.4 共享文件和文件夹的存取控制
4.5 使用审核资源
4.5.1 审核事件
4.5.2 事件查看器
4.5.3 使用审核资源
4.6 Windows2000的安全应用
小结
思考与练习
实训
第5章 防火墙技术
5.1 防火墙技术简介
5.1.1 防火墙的定义
5.1.2 防火墙的作用
5.1.3 防火墙的缺陷
5.1.4 防火墙技术的发展趋势
5.2 防火墙技术的分类
5.2.1 包过滤防火墙技术
5.2.2 代理防火墙技术
5.3 常见的防火墙系统结构
5.4 防火墙选购策略
5.5 防火墙实例
5.5.1 常见防火墙软件介绍
5.5.2 天网防火墙个人版简介
小结
思考与练习
实训
第6章 入侵检测技术
6.1 入侵检测简介
6.1.1 入侵检测
6.1.2 入侵检测的发展
6.2 入侵检测系统的组成
6.2.1 入侵检测系统的组成
6.2.2 入侵检测系统的类型
6.3 常用的入侵检测方法
6.4 入侵检测系统的未来发展
6.4.1 入侵检测系统的局限性
6.4.2 入侵检测的未来发展
6.5 入侵检测系统的选购策略
6.6 入侵检测系统实例
6.6.1 常见入侵检测系统介绍
6.6.2 入侵检测系统BlaeklCE简介
小结
思考与练习
实训
第7章 网络病毒防范与清杀
7.1 计算机病毒基础知识
7.1.1 计算机病毒定义
7.1.2 计算机病毒的发展历史
7.1.3 计算机病毒的特点
7.1.4 计算机病毒的种类
7.1.5 计算机病毒的工作原理
7.1.6 计算机病毒的检测、防范和清杀
7.2 网络病毒的防范和清杀
7.3 典型网络病毒介绍
7.3.1 宏病毒
7.3.2 电子邮件病毒
7.3.3 网络病毒实例
7.4 常用杀毒软件介绍
7.4.1 瑞星杀毒软件
7.4.2 金山杀毒软件
7.4.3 江民杀毒软件
小结
思考与练习
实训
第8章 黑客的攻击与防范
8.1 黑客的定义
8.2 黑客攻击的目的和步骤
8-3常见的黑客攻击方法
8.3.1 常见的黑客攻击方法
8.3.2 拒绝服务攻击
8.3.3 特洛伊木马攻击
8.4 常见黑客工具简介
8.4.1 邮件炸弹工具
8.4.2 扫描工具
8.4.3 网络监听工具
8.4.4 木马程序
8.5 黑客攻击的防范
8.5.1 防止黑客攻击的措施
8.5.2 发现黑客入侵后的对策
小结
思考与练习
实训
第9章 Web安全
9.1 web技术简介
9.1.1 Web基础知识
9.1.2 Web服务器
9.1.3 Web浏览器
9.2 Web的安全风险
9.2.1 Web的安全体系结构
9.2.2 Web服务器的安全风险
9.2.3 Web浏览器的安全风险
9.3 Web浏览器的安全
9.3.1 浏览器本身的漏洞
9.3.2 Web页面中的恶意代码
9.3.3 Web欺骗
9.4 wleb服务器的安全策略
9.4.1 制定安全策略
9.4.2 Web服务器安全应用
小结
思考与练习
实训
参考文献
转载请注明出处累积网 » 计算机网络安全与实训