-
>
闖進數學世界――探秘歷史名題
-
>
中醫基礎理論
-
>
當代中國政府與政治(新編21世紀公共管理系列教材)
-
>
高校軍事課教程
-
>
思想道德與法治(2021年版)
-
>
毛澤東思想和中國特色社會主義理論體系概論(2021年版)
-
>
中醫內科學·全國中醫藥行業高等教育“十四五”規劃教材
計算機網絡安全基礎(第6版 微課版 ) 版權信息
- ISBN:9787115655066
- 條形碼:9787115655066 ; 978-7-115-65506-6
- 裝幀:平裝
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
計算機網絡安全基礎(第6版 微課版 ) 本書特色
1.便于課堂教學。全書微課,按節錄制微課,書中放置二維碼,掃碼觀看微課,實現線上線下混合式教學。配有電子課件方便教師授課。
2. 本書注重實習性,實例豐富、典型,實驗內容和案例融合在課程內容中,將理論知識與實踐操作很好地結合起來。
3.緊跟時代發展,內容更加完善,增加了近幾年來計算機網絡安全領域發展的*新內容。新增加了第8章“網絡安全前言技術”一章,更新了第9章網絡安全實驗的內容。有些內容作為擴展閱讀的形式,采用掃碼閱讀文本的形式出現。
4.對習題和實驗進行更新,答案獲取方便。
計算機網絡安全基礎(第6版 微課版 ) 內容簡介
計算機網絡安全問題是全社會都關注并亟待解決的大問題。本書主要介紹如何保護自己的網絡以及網絡系統中的數據不被破壞和竊取,如何保證數據在傳輸過程中的安全,如何避免數據被篡改以及維護數據的真實性等內容。 本書重點講解與計算機系統安全有關的一些基礎知識,如安全級別、訪問控制、數據加密、網絡安全、數據安全和網絡安全前沿技術等。 本書可作為高等院校計算機相關專業的教材,也可作為計算機網絡的系統管理人員、安全技術人員的培訓教材或參考書。
計算機網絡安全基礎(第6版 微課版 ) 目錄
1.1 網絡安全基礎知識
1.1.1 網絡安全的含義
1.1.2 網絡安全的特征
1.1.3 網絡安全的威脅
1.1.4 網絡安全的關鍵技術
1.1.5 網絡安全策略
1.2 威脅網絡安全的因素
1.2.1 威脅網絡安全的主要因素
1.2.2 各種外部威脅
1.2.3 防范措施
1.3 網絡安全分類
1.4 網絡安全解決方案
1.4.1 網絡信息安全模型
1.4.2 安全策略設計依據
1.4.3 網絡安全解決方案
1.4.4 網絡安全性措施
1.4.5 因特網安全管理
1.4.6 網絡安全的評估
1.5 網絡安全風險管理及評估
1.5.1 網絡安全風險管理
1.5.2 網絡安全風險評估
1.5.3 網絡安全工程
1.6 TCP/IP體系的安全
1.6.1 TCP/IP體系的安全
1.6.2 ARP安全
1.6.3 DHCP安全
1.6.4 TCP安全
1.6.5 DNS安全
1.7 小結
習題
第 2章 計算機系統安全與訪問控制
2.1 什么是計算機安全
2.2 安全級別
2.3 系統訪問控制
2.3.1 系統登錄
2.3.2 身份認證
2.3.3 系統口令
2.3.4 口令的維護
2.4 選擇性訪問控制
2.5 小結
習題
第3章 數據安全技術
3.1 數據完整性簡介
3.1.1 數據完整性
3.1.2 提高數據完整性的辦法
3.2 容錯與網絡冗余
3.2.1 容錯技術的產生及發展
3.2.2 容錯系統的分類
3.2.3 容錯系統的實現方法
3.2.4 網絡冗余
3.3 網絡備份系統
3.3.1 備份與恢復
3.3.2 網絡備份系統的組成
3.3.3 備份的設備與介質
3.3.4 磁帶輪換
3.3.5 備份系統的設計
3.4 數據庫安全概述
3.4.1 簡介
3.4.2 數據庫的特性
3.4.3 數據庫安全系統特性
3.4.4 數據庫管理系統
3.5 數據庫安全的威脅
3.6 數據庫的數據保護
3.6.1 數據庫的故障類型
3.6.2 數據庫的數據保護
3.7 數據庫備份與恢復
3.7.1 數據庫備份的評估
3.7.2 數據庫備份的性能
3.7.3 系統和網絡完整性
3.7.4 制定備份的策略
3.7.5 數據庫的恢復
3.8 小結
習題
第4章 惡意代碼及網絡防病毒技術
4.1 計算機病毒
4.1.1 計算機病毒的分類
4.1.2 計算機病毒的傳播
4.1.3 計算機病毒的工作方式
4.1.4 計算機病毒的特點及破壞行為
4.2 宏病毒及網絡病毒
4.2.1 宏病毒
4.2.2 網絡病毒
4.3 特洛伊木馬
4.3.1 木馬的啟動方式
4.3.2 木馬的工作原理
4.3.3 木馬的檢測
4.4 蠕蟲病毒
4.4.1 蠕蟲病毒的特點
4.4.2 蠕蟲病毒的原理
4.4.3 蠕蟲病毒的防治
4.5 其他惡意代碼
4.5.1 移動惡意代碼
4.5.2 陷門
4.5.3 邏輯炸彈
4.5.4 僵尸病毒
4.5.5 復合型病毒
4.6 病毒的預防、檢測和清除
4.6.1 病毒的預防
4.6.2 病毒的檢測
4.6.3 計算機病毒的免疫
4.6.4 計算機病毒的清除
4.7 小結
習題
第5章 數據加密與認證技術
5.1 數據加密概述
5.1.1 密碼學的發展
5.1.2 數據加密
5.1.3 基本概念
5.2 傳統密碼技術
5.2.1 數據表示方法
5.2.2 替代密碼
5.2.3 換位密碼
5.2.4 簡單異或
5.2.5 一次密碼
5.3 對稱密鑰密碼技術
5.3.1 Feistel密碼結構
5.3.2 數據加密標準
5.3.3 國際數據加密算法
5.3.4 Blowfish算法
5.3.5 GOST算法
5.3.6 PKZIP算法
5.3.7 RC5算法
5.4 公鑰密碼體制
5.4.1 公鑰加密原理
5.4.2 Diffie-Hellman密鑰交換算法
5.4.3 RSA密碼系統
5.4.4 數字信封技術
5.5 數字簽名技術
5.5.1 基本概念
5.5.2 安全Hash函數
5.5.3 直接方式的數字簽名技術
5.5.4 數字簽名算法
5.5.5 其他數字簽名技術
5.6 驗證技術
5.6.1 信息的驗證
5.6.2 認證授權
5.6.3 CA證書
5.6.4 PKI系統
5.6.5 Kerberos系統
5.7 加密軟件PGP
5.8 小結
習題
第6章 網絡安全技術
6.1 網絡安全協議及傳輸技術
6.1.1 安全協議及傳輸技術概述
6.1.2 網絡層安全協議IPSec
6.1.3 IPSec安全傳輸技術
6.1.4 傳輸層安全協議
6.1.5 SSL安全傳輸技術
6.2 網絡加密技術
6.2.1 鏈路加密
6.2.2 節點加密
6.2.3 端—端加密
6.3 防火墻技術
6.3.1 因特網防火墻
6.3.2 包過濾路由器
6.3.3 堡壘主機
6.3.4 代理服務
6.3.5 防火墻體系結構
6.4 網絡攻擊類型及對策
6.4.1 網絡攻擊的類型
6.4.2 物理層的攻擊及對策
6.4.3 數據鏈路層的攻擊及對策
6.4.4 網絡層的攻擊及對策
6.4.5 傳輸層的攻擊及對策
6.4.6 應用層的攻擊及對策
6.4.7 黑客攻擊的3個階段
6.4.8 對付黑客入侵
6.5 入侵檢測技術
6.5.1 入侵檢測技術概述
6.5.2 常用入侵檢測技術
6.6 虛擬專用網技術
6.6.1 虛擬專用網的定義
6.6.2 虛擬專用網的類型
6.6.3 虛擬專用網的工作原理
6.6.4 虛擬專用網的關鍵技術和協議
6.7 計算機網絡取證技術
6.7.1 網絡取證概述
6.7.2 網絡取證技術
6.7.3 網絡取證數據的采集
6.7.4 網絡取證數據的分析
6.8 網絡安全態勢感知技術
6.8.1 網絡安全態勢感知的概念
6.8.2 網絡安全態勢感知實現原理
6.8.3 網絡安全態勢感知系統的功能結構
6.8.4 網絡安全態勢感知系統的關鍵技術
6.9 小結
習題
第7章 網絡站點的安全
7.1 因特網的安全
7.1.1 因特網服務的安全隱患
7.1.2 因特網的脆弱性
7.2 Web站點安全
7.2.1 Web技術簡介
7.2.2 Web安全體系的建立
7.2.3 Web服務器設備和軟件安全
7.2.4 建立安全的Web網站
7.2.5 Web網站的安全管理
7.3 口令安全
7.3.1 口令的破解
7.3.2 安全口令的設置
7.4 無線網絡安全
7.4.1 無線局域網安全技術
7.4.2 無線網絡的常見攻擊
7.4.3 無線網絡安全設置
7.4.4 移動互聯網安全
7.5 網絡監聽
7.5.1 監聽的原理
7.5.2 監聽的工具
7.5.3 監聽的實現
7.5.4 監聽的檢測與防范
7.6 掃描器
7.6.1 什么是掃描器
7.6.2 端口掃描
7.6.3 掃描工具
7.7 E-mail的安全
7.7.1 E-mail工作原理及安全漏洞
7.7.2 匿名轉發
7.7.3 E-mail欺騙
7.7.4 E-mail轟炸和炸彈
7.7.5 保護E-mail
7.8 IP電子欺騙
7.8.1 IP電子欺騙的實現原理
7.8.2 IP電子欺騙的方式和特征
7.8.3 IP欺騙的對象及實施
7.8.4 IP欺騙攻擊的防備
7.9 小結
習題
第8章 網絡安全前沿技術
8.1 云計算安全
8.1.1 云計算的概念
8.1.2 云計算安全參考模型
8.1.3 云計算安全技術
8.2 大數據安全
8.2.1 大數據的概念
8.2.2 大數據關鍵技術
8.2.3 大數據安全技術
8.3 物聯網安全
8.3.1 物聯網的概念
8.3.2 物聯網的結構
8.3.3 物聯網安全技術
8.4 人工智能安全
8.4.1 人工智能的概念
8.4.2 人工智能的安全
8.5 工業互聯網安全
8.5.1 工業互聯網的概念
8.5.2 工業互聯網的安全
8.6 區塊鏈安全
8.6.1 區塊鏈的概念
8.6.2 區塊鏈架構
8.6.3 區塊鏈關鍵技術
8.6.4 區塊鏈的安全
8.7 小結
習題
第9章 實驗及綜合練習題
9.1 網絡安全實驗
9.1.1實驗一 DES對稱加密算法實現
9.1.2實驗二 AES對稱加密算法及分組密碼工作模式實驗
9.1.3實驗三 RSA公鑰密碼算法
9.1.4實驗四 Diffie-Hellman 密鑰交換算法
9.1.5 實驗五 數字簽名和數字證書
9.1.6 實驗六 使用Wireshark 觀察SSL/TLS 握手過程
9.2 綜合練習題
9.2.1 填空題
9.2.2 單項選擇題
9.2.3 參考答案
參考文獻
計算機網絡安全基礎(第6版 微課版 ) 作者簡介
袁津生,教授,研究方向:計算機網絡、網絡安全、搜索引擎。 2012年曾出版《計算機網絡與應用技術》(清華大學出版社),2010年出版《搜索引擎基礎教程》(清華大學出版社) 2008年出版《搜索引擎原理與實踐》 (北京郵電大學出版社)
- >
人文閱讀與收藏·良友文學叢書:一天的工作
- >
名家帶你讀魯迅:朝花夕拾
- >
新文學天穹兩巨星--魯迅與胡適/紅燭學術叢書(紅燭學術叢書)
- >
上帝之肋:男人的真實旅程
- >
自卑與超越
- >
巴金-再思錄
- >
詩經-先民的歌唱
- >
伊索寓言-世界文學名著典藏-全譯本