注册 登录 进入教材巡展
#

出版时间:2013年1月

出版社:哈尔滨工业大学

以下为《计算机网络安全技术》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 哈尔滨工业大学
  • 9787560339726
  • 103909
  • 2013年1月
  • 未分类
  • 未分类
  • TP393.08
内容简介

  《计算机网络安全技术》由多年从事计算机安全技术教学工作、富有实际工程经验的教师孟宗洁编写而成。作者根据多年的教学经验和学生的认知规律精心组织教材内容,做到理论够用、侧重实践、深入浅出、循序渐进,全书共有10个模块。


  在内容安排上,充分体现先进性、科学性和实用性,尽可能选取最新、最实用的技术,并依照学生接受知识的一般规律,通过设计详细的可实施的项目化案例,帮助学生掌握要求的知识点。全书围绕着计算机网络安全的基本技术,突出应用的需求,尽量避开基本教学理论内容,力争反映网络安全技术的最新发展。本书中每个模块都包含技能实训项目,通过实训项目的学习,可以使学生更加深切地体会到构造安全的网络应用系统的实际需要。

目录

模块1 计算机网络安全概述


 教学聚焦


 课时建议


 项目1.1 网络安全简介


  1.1.1 物理安全


  1.1.2 逻辑安全


  1.1.3 操作系统安全


  1.1.4 互联网安全


 项目1.2 网络安全漏洞与威胁


  1.2.1 软件漏洞


  1.2.2 网络协议漏洞


  1.2.3 安全管理漏洞


  1.2.4 网络系统面临的威胁


 项目1.3 网络安全关键技术


  1.3.1 交换鉴别机制


  1.3.2 数据加密


  1.3.3 访问控制


  1.3.4 认证和数字签名技术


  1.3.5 防火墙技术


  1.3.6 入侵检测技术


 项目1.4 网络安全的法律法颊


  1.4.1 网络安全管理的法律法规


  1.4.2 网络用户的法律法规


  1.4.3 互联网信息传播安全管理制度


 重点串联


 基础训练


模块2 黑客攻击主要手段分析


 教学聚焦


 课时建议


 项目2.1 黑客和网络攻击


  2.1.1 黑客的历史


  2.1.2 黑客的行为


  2.1.3 黑客攻击的目的


  2.1.4 黑客攻击的步骤


 项目2.2 黑客攻击的基本工具


  2.2.1 扫描器


  2.2.2 网络监听工具


  2.2.3 口令攻击器


 项目2.3 常用攻击手段


  2.3.1 拒绝服务攻击


  2.3.2 扫描器法


  2.3.3 缓冲区溢出法


  2.3.4 特洛伊木马法


  2.3.5 网络监听法


  2.3.6 电子欺骗法


 重点串联


 基础训练


 技能实训


模块3 数据加密与身份认证技术


 教学聚焦


 课时建议


 项目3.1 数据加密概述


  3.1.1 密码学的基本概念


  3.1.2 网络安全与密码学


  3.1.3 密码体制


  3.1.4 密码的分类


  3.1.5 数据加密技术


  3.1.6 密码分析攻击


  3.1.7 解码方法


 ……


模块4 计算机病毒防治


模块5 操作系统安全


模块6 防火墙技术


模块7 入侵检测系统


模块8 无线局域网安全


模块9 Web安全


模块10 网络安全应用


参考文献