注册 登录 进入教材巡展
#
  • #

出版时间:2016年7月

出版社:清华大学出版社

以下为《计算机网络安全技术》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 清华大学出版社
  • 9787302347347
  • 1-2
  • 113438
  • 16开
  • 2016年7月
  • 工学
  • 计算机科学与技术
  • TP393.08
  • 计算机类
  • 本科、高职高专
内容简介
  《计算机网络安全技术/高职高专工作过程·立体化创新规划教材·计算机系列》由浅入深、系统全面地介绍了计算机网络安全技术,内容涵盖基础概念及各种各样的安全问题。全书共分7章,内容包括网络安全问题的基础知识;黑客常用的攻击方法及与之对应的防范措施;计算机病毒的基础知识、工作原理及清除病毒的方法;密码学的基础知识、加密技术的发展及分类,代表性的加密技术的原理和破解方法;防火墙的原理和应用;*虚拟操作系统WindowsServer2008的安全性问题以及Web的安全性问题。
  《计算机网络安全技术/高职高专工作过程·立体化创新规划教材·计算机系列》以工作场景导入-知识讲解-回到工作场景-工作实训营为主线组织编写,每一章都精心挑选了具有代表性的实训题和工作中常见问题解析,以便读者掌握本章的重点及提高实际操作能力。
  《计算机网络安全技术/高职高专工作过程·立体化创新规划教材·计算机系列》结构清晰、易教易学、实例丰富、可操作性强,既可作为高职高专院校的教材,也可作为各类培训班的培训教材。此外,《计算机网络安全技术/高职高专工作过程·立体化创新规划教材·计算机系列》也非常适于从事计算机网络安全技术研究与应用人员以及自学人员参考阅读。


目录
第1章 计算机网络安全概述
 1.1 网络安全简介
 1.1.1 网络安全的重要性
 1.1.2 网络脆弱性的原因
 1.1.3 网络安全的定义
 1.1.4 网络安全的基本要素
 1.1.5 典型的网络安全事件
 1.2 信息安全的发展历程
 1.3 网络安全所涉及的内容
 1.4 网络安全防护体系
 1.4.1 网络安全的威胁
 1.4.2 网络安全策略
 1.4.3 数据
 1.4.4 访问控制技术
 1.4.5 网络监控软件
 1.4.6 病毒保护
 本章习题
第2章 黑客原理与防范措施
 2.1 工作场景导入
 2.2 黑客概述
 2.2.1 黑客的由来
 2.2.2 黑客攻击的动机
 2.2.3 黑客入侵攻击的一般过程
 2.3 目标系统的探测方法
 2.3.1 常用的网络探测方法
 2.3.2 扫描器概述
 2.3.3 专用扫描器
 2.4 口令攻击
 2.5 网络监听
 2.6 木马
 2.6.1 木马的工作原理
 2.6.2 术马的分类
 2.6.3 传统木马
 2.6.4 反弹端口型木马
 2.6.5 木马的隐藏与伪装方式
 2.6.6 木马的启动方式
 2.6.7 木马的检测
 2.6.8 木马的防御与清除
 2.7 拒绝服务攻击
 2.7.1 拒绝服务攻击概述
 2.7.2 拒绝服务攻击原理
 2.7.3 分布式拒绝服务攻击原理
 2.8 缓冲区的溢出
 2.8.1 缓冲区溢出攻击概述
 2.8.2 缓冲区溢出攻击原理
 2.8.3 缓冲区溢出的预防
 2.9 回到工作场景
 2.10 工作实训营
 2.10.1 训练实例
 2.10.2 工作实践常见问题解析
 本章习题
第3章 计算机病毒
 3.1 工作场景导入
 3.2 计算机病毒的基本概念
 3.3 计算机病毒的特征
 3.4 计算机病毒的分类
 3.5 计算机病毒的原理与实例
 3.5.1 计算机病毒的结构
 3.5.2 文件型病毒的实例——CIH病毒
 3.5.3 宏病毒
 3.5.4 蠕虫病毒的实例——“熊猫烧香”病毒
 3.5.5 “磁碟机”病毒
 3.6 计算机病毒的防治
 3.6.1 计算机病毒引起的异常现象
 3.6.2 计算机防病毒技术
 3.7 防病毒应具有的基础知识
 3.7.1 常用的单机杀毒软件
 3.7.2 网络防病毒方案
 3.7.3 Symantec校园网防病毒案例
 3.7.4 选择防病毒软件的标准
 3.8 回到工作场景
 3.9 工作实训营
 3.9.1 训练实例
 3.9.2 工作实践常见问题解析
 本章习题
第4章 数据加密技术
 4.1 工作场景导入
 4.2 概述
 4.2.1 密码学的概念
 4.2.2 密码学发展的三个阶段
 4.2.3 密码学在信息安全的应用
 4.3 典加密技术
 4.4 对称加密算法及其应用
 4.4.1 DES算法及其基本思想
 4.4.2 DES算法的安全性分析
 4.4.3 其他常用的对称加密算法
 4.4.4 AES加密算法在网络安全中的应用
 4.5 RSA公钥加密算法及其应用
 4.5.1 RSA算法及其基本思想
 4.5.2 RSA算法的安全性分析
 4.5.3 其他常用的公开密钥算法
 4.5.4 RSA在网络安全中的应用
 4.6 数据加密技术的应用
 4.6.1 信息鉴别与信息加密技术
 4.6.2 数字签名技术
 4.6.3 身份认证
 4.6.4 SSL协议和SET协议
 4.7 回到工作场景
 4.8 工作实训营
 4.8.1 训练实例
 4.8.2 工作实践常见问题解析
 本章习题
第5章 防火墙技术
 5.1 工作场景导入
 5.2 防火墙概述
 5.2.1 防火墙的基本知识
 5,2.2 防火墙的功能
 5.2.3 防火墙的局限性
 5.3 防火墙分类
 5.3.1 硬件防火墙和软件防火墙
 5.3.2 单机防火墙和网络防火墙
 5.3.3 防火墙的体系结构
 5.3.4 防火墙技术分类
 5.3.5 防火墙CPU构架分类
 5.4 防火墙实现技术原理
 5.4.1 包过滤防火墙
 5.4.2 代理防火墙
 5.4.3 复合型防火墙
 5.5 防火墙的应用
 5.5.1 瑞星个人防火墙的应用
 5.5.2 代理服务器的应用
 5.6 防火墙产品
 5.6.1 防火墙的主要参数
 5.6.2 选购防火墙的注意事项
 5.7 回到工作场景
 5.8 工作实训营
 5.8.1 训练实例
 5.8.2 工作实践常见问题解析
 本章习题
第6章 Windows Server 2008的安全技术
 6.1 工作场景导入
 6.2 Windows Server 2008概述
 6.2.1 Windows Server 2008的新特性
 6.2.2 Windows Server 2008的安装与登录
 ……
第7章 Web的安全性