注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全計(jì)算機(jī)網(wǎng)絡(luò)安全

計(jì)算機(jī)網(wǎng)絡(luò)安全

計(jì)算機(jī)網(wǎng)絡(luò)安全

定 價:¥55.00

作 者: 李劍 著
出版社: 機(jī)械工業(yè)出版社
叢編項(xiàng): “十三五”國家重點(diǎn)出版物出版規(guī)劃項(xiàng)目 高等教育網(wǎng)絡(luò)空間安全規(guī)劃教材
標(biāo) 簽: 暫缺

購買這本書可以去


ISBN: 9787111649892 出版時間: 2020-04-01 包裝: 平裝
開本: 16開 頁數(shù): 239 字?jǐn)?shù):  

內(nèi)容簡介

  《計(jì)算機(jī)網(wǎng)絡(luò)安全》主要介紹計(jì)算機(jī)網(wǎng)絡(luò)安全相關(guān)技術(shù)。全書共16章,分別講述了網(wǎng)絡(luò)安全概述、密碼學(xué)簡介、計(jì)算機(jī)網(wǎng)絡(luò)模型、常用的網(wǎng)絡(luò)服務(wù)與網(wǎng)絡(luò)命令、網(wǎng)絡(luò)掃描與網(wǎng)絡(luò)監(jiān)聽、網(wǎng)絡(luò)攻擊技術(shù)、惡意代碼與計(jì)算機(jī)病毒、計(jì)算機(jī)網(wǎng)絡(luò)環(huán)境安全、防火墻技術(shù)、入侵檢測技術(shù)、虛擬專用網(wǎng)技術(shù)、網(wǎng)絡(luò)安全協(xié)議、Windows操作系統(tǒng)安全配置、網(wǎng)絡(luò)信息安全風(fēng)險評估、網(wǎng)絡(luò)信息系統(tǒng)應(yīng)急響應(yīng)、網(wǎng)絡(luò)安全前沿技術(shù)。書中包含大量圖片與實(shí)例。 《計(jì)算機(jī)網(wǎng)絡(luò)安全》可作為信息安全、網(wǎng)絡(luò)空間安全、計(jì)算機(jī)類、電子信息類專業(yè)的教材,也適合從事信息安全工作的專業(yè)技術(shù)人員或愛好者參考和使用。

作者簡介

暫缺《計(jì)算機(jī)網(wǎng)絡(luò)安全》作者簡介

圖書目錄

前言

第1章 網(wǎng)絡(luò)安全概述1
1.1 概述1
1.1.1 沒有真正的“互聯(lián)網(wǎng)”1
1.1.2 因特網(wǎng)2
1.1.3 我國網(wǎng)絡(luò)安全面臨嚴(yán)峻挑戰(zhàn)5
1.2 信息安全概述7
1.2.1 信息安全的概念7
1.2.2 P2DR2安全模型7
1.2.3 信息安全體系結(jié)構(gòu)8
1.2.4 信息安全要實(shí)現(xiàn)的目標(biāo)9
1.2.5 信息的安全威脅和發(fā)展階段9
1.2.6 信息安全的發(fā)展階段10
1.3 本書的結(jié)構(gòu)11
思考題11
第2章 密碼學(xué)簡介12
2.1 對稱密碼學(xué)12
2.1.1 對稱加密算法原理與特點(diǎn)12
2.1.2 對稱加密算法舉例13
2.2 公鑰密碼學(xué)14
2.2.1 公鑰加密算法原理與特點(diǎn)14
2.2.2 公鑰加密算法舉例15
2.3 散列函數(shù)16
2.3.1 MD5散列算法17
2.3.2 SHA1散列算法17
2.4 密碼學(xué)展望19
思考題19
第3章 計(jì)算機(jī)網(wǎng)絡(luò)模型20
3.1 OSI參考模型20
3.1.1 OSI參考模型結(jié)構(gòu)20
3.1.2 OSI模型中的物理設(shè)備23
3.1.3 OSI七層模型的小結(jié)25
3.2 TCP/IP協(xié)議族25
3.3 OSI模型和TCP/IP協(xié)議族的
對應(yīng)關(guān)系26
思考題27
第4章 常用的網(wǎng)絡(luò)服務(wù)與網(wǎng)絡(luò)命令28
4.1 常用的網(wǎng)絡(luò)服務(wù)28
4.1.1 WWW服務(wù)28
4.1.2 電子郵件服務(wù)30
4.1.3 文件傳輸服務(wù)32
4.1.4 電子公告板32
4.1.5 遠(yuǎn)程登錄服務(wù)34
4.1.6 其他網(wǎng)絡(luò)服務(wù)34
4.2 常用的網(wǎng)絡(luò)命令35
4.2.1 ping指令36
4.2.2 ipconfig指令37
4.2.3 netstat指令38
4.2.4 net指令40
4.2.5 tracert指令42
思考題43
第5章 網(wǎng)絡(luò)掃描與網(wǎng)絡(luò)監(jiān)聽44
5.1 黑客44
5.1.1 黑客概述44
5.1.2 黑客實(shí)例——凱文?米特尼克44
5.1.3 黑客攻擊的一般過程46
5.2 漏洞48
5.2.1 漏洞的概念48
5.2.2 漏洞產(chǎn)生的原因48
5.2.3 漏洞對系統(tǒng)的威脅49
5.3 網(wǎng)絡(luò)掃描51
5.3.1 預(yù)攻擊探測51
5.3.2 漏洞掃描58
5.4 網(wǎng)絡(luò)監(jiān)聽61
思考題64
第6章 網(wǎng)絡(luò)攻擊技術(shù)65
6.1 針對口令的攻擊65
6.1.1 常見的弱口令65
6.1.2 口令破解66
6.1.3 口令破解的防護(hù)67
6.2 緩沖區(qū)溢出攻擊68
6.2.1 緩沖區(qū)溢出攻擊原理68
6.2.2 緩沖區(qū)溢出攻擊舉例69
6.2.3 緩沖區(qū)溢出攻擊防范72
6.3 拒絕服務(wù)攻擊72
6.3.1 拒絕服務(wù)攻擊原理72
6.3.2 分布式拒絕服務(wù)攻擊74
6.3.3 分布式反射拒絕服務(wù)攻擊77
6.3.4 拒絕服務(wù)攻擊的防范77
6.4 木馬攻擊79
6.4.1 木馬的工作原理79
6.4.2 木馬的分類80
6.4.3 木馬常用欺騙法和隱藏方式80
6.4.4 木馬攻擊舉例81
6.4.5 木馬攻擊的防范83
6.5 SQL注入攻擊83
6.6 社會工程學(xué)攻擊85
6.6.1 社會工程學(xué)攻擊原理85
6.6.2 社會工程學(xué)攻擊實(shí)例86
6.6.3 社會工程學(xué)攻擊防范89
6.7 網(wǎng)絡(luò)攻擊的防范90
思考題90
第7章 惡意代碼與計(jì)算機(jī)病毒92
7.1 基本概念92
7.1.1 惡意代碼的概念92
7.1.2 計(jì)算機(jī)病毒的概念92
7.1.3 惡意軟件的概念92
7.1.4 聯(lián)系與區(qū)別93
7.2 計(jì)算機(jī)病毒的命名93
7.3 計(jì)算機(jī)病毒發(fā)展簡史94
7.4 計(jì)算機(jī)病毒的特點(diǎn)95
7.5 計(jì)算機(jī)病毒的分類95
7.6 典型的計(jì)算機(jī)病毒介紹99
7.6.1 U盤病毒99
7.6.2 ARP病毒102
7.6.3 宏病毒104
7.6.4 蠕蟲病毒107
7.6.5 震網(wǎng)病毒109
7.6.6 勒索病毒111
7.6.7 QQ、MSN病毒115
7.7 計(jì)算機(jī)病毒的治理116
7.7.1 如何檢測計(jì)算機(jī)是否已經(jīng)
感染病毒116
7.7.2 感染病毒該如何處置119
7.7.3 如何防范計(jì)算機(jī)病毒119
思考題120
第8章 計(jì)算機(jī)網(wǎng)絡(luò)環(huán)境安全121
8.1 網(wǎng)絡(luò)環(huán)境安全防護(hù)方法121
8.1.1 網(wǎng)絡(luò)機(jī)房物理位置的選擇121
8.1.2 物理訪問控制121
8.1.3 防盜竊和防破壞122
8.1.4 防雷擊122
8.1.5 防火123
8.1.6 防水和防潮123
8.1.7 防靜電123
8.1.8 溫濕度控制123
8.1.9 電力供應(yīng)123
8.1.10 電磁防護(hù)要求124
8.1.11 其他防護(hù)措施124
8.2 互聯(lián)網(wǎng)上網(wǎng)安全管理124
8.2.1 內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)隔離管理124
8.2.2 內(nèi)部網(wǎng)絡(luò)的安全管理124
思考題125
第9章 防火墻技術(shù)126
9.1 防火墻概述126
9.2 防火墻的分類127
9.2.1 按照所在的層次和作用分類127
9.2.2 按照存在形態(tài)分類128
9.2.3 按照保護(hù)對象分類128
9.3 防火墻的作用與局限性129
9.3.1 防火墻的作用129
9.3.2 防火墻的局限性130
9.4 防火墻的基本特性130
9.4.1 數(shù)據(jù)流過濾130
9.4.2 通過安全策略過濾131
9.4.3 自身安全性高131
9.4.4 應(yīng)用層防火墻防護(hù)能力細(xì)致131
9.4.5 數(shù)據(jù)庫防火墻保護(hù)數(shù)據(jù)庫132
9.5 防火墻的關(guān)鍵技術(shù)132
9.5.1 網(wǎng)絡(luò)地址轉(zhuǎn)換132
9.5.2 靜態(tài)包過濾136
9.5.3 動態(tài)包過濾137
9.5.4 電路級網(wǎng)關(guān)138
9.5.5 應(yīng)用層網(wǎng)關(guān)139
9.5.6 狀態(tài)檢測防火墻141
9.5.7 切換代理142
9.5.8 空氣隙防火墻142
9.6 防火墻的體系結(jié)構(gòu)143
9.6.1 路由器防火墻143
9.6.2 雙重宿主主機(jī)體系結(jié)構(gòu)144
9.6.3 屏蔽主機(jī)體系結(jié)構(gòu)145
9.6.4 屏蔽子網(wǎng)體系結(jié)構(gòu)145
9.7 防火墻架構(gòu)146
9.7.1 通用CPU架構(gòu)146
9.7.2 ASIC架構(gòu)147
9.7.3 網(wǎng)絡(luò)處理器架構(gòu)148
9.8 Win7/Win10防火墻的使用148
9.9 分布式防火墻151
9.9.1 傳統(tǒng)防火墻的局限性151
9.9.2 分布式防火墻原理152
9.9.3 分布式防火墻的優(yōu)點(diǎn)153
9.10 防火墻的發(fā)展歷史153
9.11 防火墻產(chǎn)品154
思考題154
第10章 入侵檢測技術(shù)155
10.1 入侵檢測系統(tǒng)基本知識155
10.2 入侵檢測系統(tǒng)模型156
10.3 入侵檢測技術(shù)分類157
10.3.1 根據(jù)各個模塊運(yùn)行分布方式的
分類157
10.3.2 根據(jù)檢測對象分類157
10.3.3 按照所采用的技術(shù)進(jìn)行分類158
10.4 入侵檢測系統(tǒng)工作流程159
10.5 典型的入侵檢測系統(tǒng)Snort
介紹159
10.6 入侵檢測技術(shù)存在的問題及
發(fā)展趨勢160
10.7 入侵防御系統(tǒng)與入侵管理
系統(tǒng)161
10.7.1 入侵檢測技術(shù)發(fā)展的三個階段161
10.7.2 入侵防御系統(tǒng)IPS161
10.7.3 入侵防御系統(tǒng)IMS163
思考題163
第11章 虛擬專用網(wǎng)技術(shù)164
11.1 虛擬專用網(wǎng)概述164
11.1.1 VPN的需求164
11.1.2 VPN的分類164
11.2 VPN的工作原理166
11.3 VPN的技術(shù)原理167
11.3.1 VPN使用的安全協(xié)議167
11.3.2 VPN技術(shù)實(shí)現(xiàn)168
11.3.3 VPN的安全保障168
11.4 虛擬專用網(wǎng)的技術(shù)特點(diǎn)170
11.5 虛擬專用網(wǎng)的優(yōu)點(diǎn)和局限性171
11.5.1 虛擬專用網(wǎng)的優(yōu)點(diǎn)171
11.5.2 虛擬專用網(wǎng)的局限性171
11.6 虛擬專用網(wǎng)應(yīng)用舉例172
思考題174
第12章 網(wǎng)絡(luò)安全協(xié)議175
12.1 網(wǎng)絡(luò)安全協(xié)議概述175
12.2 互聯(lián)網(wǎng)安全協(xié)議IPsec176
12.2.1 IPv4的缺陷176
12.2.2 IPsec簡介176
12.2.3 IPsec協(xié)議族177
12.2.4 IPsec的協(xié)議實(shí)現(xiàn)178
12.2.5 IPsec的工作模式180
12.2.6 IPsec的VPN實(shí)現(xiàn)182
12.3 安全套接字層協(xié)議SSL182
12.4 安全外殼協(xié)議SSH185
12.5 安全電子交易SET186
12.5.1 SET協(xié)議簡介186
12.5.2 SET協(xié)議的參與方187
12.5.3 使用SET協(xié)議購物過程188
思考題189
第13章 Windows操作系統(tǒng)安全配置190
13.1 操作系統(tǒng)概述190
13.2 典型的操作系統(tǒng)安全配置192
13.2.1 賬戶安全192
13.2.2 設(shè)置屏幕保護(hù)196
13.2.3 設(shè)置隱私權(quán)限197
13.2.4 更新與安全198
13.2.5 關(guān)閉不必要的服務(wù)199
13.2.6 Windows防火墻的使用200
13.2.7 關(guān)閉系統(tǒng)默認(rèn)共享203
13.2.8 下載最新的補(bǔ)丁204
13.3 安裝Windows操作系統(tǒng)
注意事項(xiàng)205
思考題206
第14章 網(wǎng)絡(luò)信息安全風(fēng)險評估207
14.1 風(fēng)險評估概述207
14.1.1 風(fēng)險評估的概念207
14.1.2 風(fēng)險評估的意義208
14.2 國內(nèi)外風(fēng)險評估標(biāo)準(zhǔn)208
14.2.1 國外風(fēng)險評估相關(guān)標(biāo)準(zhǔn)208
14.2.2 國內(nèi)信息安全風(fēng)險評估標(biāo)準(zhǔn)211
14.3 風(fēng)險評估的實(shí)施212
14.3.1 風(fēng)險管理過程212
14.3.2 風(fēng)險評估過程212
14.3.3 風(fēng)險分析原理213
14.3.4 風(fēng)險因素識別214
14.3.5 風(fēng)險評估方法214
思考題215
第15章 網(wǎng)絡(luò)信息系統(tǒng)應(yīng)急響應(yīng)216
15.1 應(yīng)急響應(yīng)概述216
15.1.1 應(yīng)急響應(yīng)產(chǎn)生的背景216
15.1.2 國際應(yīng)急響應(yīng)組織217
15.1.3 我國應(yīng)急響應(yīng)組織217
15.2 應(yīng)急響應(yīng)的階段219
15.3 應(yīng)急響應(yīng)的方法220
15.3.1 Windows 系統(tǒng)應(yīng)急響應(yīng)方法220
15.3.2 個人防火墻的使用223
15.3.3 蜜罐技術(shù)225
15.4 計(jì)算機(jī)犯罪取證228
思考題229
第16章 網(wǎng)絡(luò)安全前沿技術(shù)230
16.1 網(wǎng)絡(luò)安全前沿技術(shù)概述230
16.2 量子通信231
16.2.1 量子通信的特點(diǎn)232
16.2.2 量子通信的類型233
16.2.3 量子BB84協(xié)議235
思考題238
參考文獻(xiàn)239

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號