计算机网络安全技术
计算机网络安全技术封面图

计算机网络安全技术

赵美惠, 部绍海, 冯伯虎, 主编

出版社:清华大学出版社

年代:2013

定价:39.0

书籍简介:

计算机网络安全技术正随着Internet的日益普及成为一个热门而广泛应用的技术。本书采用最新的“工作过程导向”编写模式,按工作过程中不同工作任务和工作环节进行能力分解,将专业知识和技能细化成能力点。本书首先导入场景模式,指明工作任务,再详细介绍计算机网络安全的体系结构、基础理论、技术原理,然后又回到场景将介绍的知识进行应用,最后提出了一系列工作实践中常见的问题解析。

书籍目录:

第1章 计算机网络安全概述

1.1 网络安全简介

1.1.1 网络安全的重要性

1.1.2 网络脆弱性的原因

1.1.3 网络安全的定义

1.1.4 网络安全的基本要素

1.1.5 典型的网络安全事件

1.2 信息安全的发展历程

1.3 网络安全所涉及的内容

1.4 网络安全防护体系

1.4.1 网络安全的威胁

1.4.2 网络安全策略

1.4.3 数据

1.4.4 访问控制技术

1.4.5 网络监控软件

1.4.6 病毒保护

本章习题

第2章 黑客原理与防范措施

2.1 工作场景导入

2.2 黑客概述

2.2.1 黑客的由来

2.2.2 黑客攻击的动机

2.2.3 黑客入侵攻击的一般过程

2.3 目标系统的探测方法

2.3.1 常用的网络探测方法

2.3.2 扫描器概述

2.3.3 专用扫描器

2.4 口令攻击

2.5 网络监听

2.6 木马

2.6.1 木马的工作原理

2.6.2 术马的分类

2.6.3 传统木马

2.6.4 反弹端口型木马

2.6.5 木马的隐藏与伪装方式

2.6.6 木马的启动方式

2.6.7 木马的检测

2.6.8 木马的防御与清除

2.7 拒绝服务攻击

2.7.1 拒绝服务攻击概述

2.7.2 拒绝服务攻击原理

2.7.3 分布式拒绝服务攻击原理

2.8 缓冲区的溢出

2.8.1 缓冲区溢出攻击概述

2.8.2 缓冲区溢出攻击原理

2.8.3 缓冲区溢出的预防

2.9 回到工作场景

2.10 工作实训营

2.10.1 训练实例

2.10.2 工作实践常见问题解析

本章习题

第3章 计算机病毒

3.1 工作场景导入

3.2 计算机病毒的基本概念

3.3 计算机病毒的特征

3.4 计算机病毒的分类

3.5 计算机病毒的原理与实例

3.5.1 计算机病毒的结构

3.5.2 文件型病毒的实例——CIH病毒

3.5.3 宏病毒

3.5.4 蠕虫病毒的实例——“熊猫烧香”病毒

3.5.5 “磁碟机”病毒

3.6 计算机病毒的防治

3.6.1 计算机病毒引起的异常现象

3.6.2 计算机防病毒技术

3.7 防病毒应具有的基础知识

3.7.1 常用的单机杀毒软件

3.7.2 网络防病毒方案

3.7.3 Symantec校园网防病毒案例

3.7.4 选择防病毒软件的标准

3.8 回到工作场景

3.9 工作实训营

3.9.1 训练实例

3.9.2 工作实践常见问题解析

本章习题

第4章 数据加密技术

4.1 工作场景导入

4.2 概述

4.2.1 密码学的概念

4.2.2 密码学发展的三个阶段

4.2.3 密码学在信息安全的应用

4.3 典加密技术

4.4 对称加密算法及其应用

4.4.1 DES算法及其基本思想

4.4.2 DES算法的安全性分析

4.4.3 其他常用的对称加密算法

4.4.4 AES加密算法在网络安全中的应用

4.5 RSA公钥加密算法及其应用

4.5.1 RSA算法及其基本思想

4.5.2 RSA算法的安全性分析

4.5.3 其他常用的公开密钥算法

4.5.4 RSA在网络安全中的应用

4.6 数据加密技术的应用

4.6.1 信息鉴别与信息加密技术

4.6.2 数字签名技术

4.6.3 身份认证

4.6.4 SSL协议和SET协议

4.7 回到工作场景

4.8 工作实训营

4.8.1 训练实例

4.8.2 工作实践常见问题解析

本章习题

第5章 防火墙技术

5.1 工作场景导入

5.2 防火墙概述

5.2.1 防火墙的基本知识

5,2.2 防火墙的功能

5.2.3 防火墙的局限性

5.3 防火墙分类

5.3.1 硬件防火墙和软件防火墙

5.3.2 单机防火墙和网络防火墙

5.3.3 防火墙的体系结构

5.3.4 防火墙技术分类

5.3.5 防火墙CPU构架分类

5.4 防火墙实现技术原理

5.4.1 包过滤防火墙

5.4.2 代理防火墙

5.4.3 复合型防火墙

5.5 防火墙的应用

5.5.1 瑞星个人防火墙的应用

5.5.2 代理服务器的应用

5.6 防火墙产品

5.6.1 防火墙的主要参数

5.6.2 选购防火墙的注意事项

5.7 回到工作场景

5.8 工作实训营

5.8.1 训练实例

5.8.2 工作实践常见问题解析

本章习题

第6章 Windows Server 2008的安全技术

6.1 工作场景导入

6.2 Windows Server 2008概述

6.2.1 Windows Server 2008的新特性

6.2.2 Windows Server 2008的安装与登录

……

第7章 Web的安全性

内容摘要:

《计算机网络安全技术/高职高专工作过程·立体化创新规划教材·计算机系列》由浅入深、系统全面地介绍了计算机网络安全技术,内容涵盖基础概念及各种各样的安全问题。全书共分7章,内容包括网络安全问题的基础知识;黑客常用的攻击方法及与之对应的防范措施;计算机病毒的基础知识、工作原理及清除病毒的方法;密码学的基础知识、加密技术的发展及分类,代表性的加密技术的原理和破解方法;防火墙的原理和应用;最新虚拟操作系统WindowsServer2008的安全性问题以及Web的安全性问题。   《计算机网络安全技术/高职高专工作过程·立体化创新规划教材·计算机系列》以工作场景导入-知识讲解-回到工作场景-工作实训营为主线组织编写,每一章都精心挑选了具有代表性的实训题和工作中常见问题解析,以便读者掌握本章的重点及提高实际操作能力。   《计算机网络安全技术/高职高专工作过程·立体化创新规划教材·计算机系列》结构清晰、易教易学、实例丰富、可操作性强,既可作为高职高专院校的教材,也可作为各类培训班的培训教材。此外,《计算机网络安全技术/高职高专工作过程·立体化创新规划教材·计算机系列》也非常适于从事计算机网络安全技术研究与应用人员以及自学人员参考阅读。

编辑推荐:

·以培养技能型创新人才为目标,设置丰富的版块,突出实用性和可操作性。
  ·以工作过程为导向,全面展示案例实施的全过程,提炼技术要点,即学即用面向就业。
  ·以强化实际操作技能为主线,答疑解惑,解决工作实践中的常见问题。

书籍规格:

书籍详细信息
书名计算机网络安全技术站内查询相似图书
9787302347347
如需购买下载《计算机网络安全技术》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位清华大学出版社
版次1版印次1
定价(元)39.0语种简体中文
尺寸26 × 19装帧平装
页数印数

书籍信息归属:

计算机网络安全技术是清华大学出版社于2014.出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术-高等职业教育-教材 的书籍。