出版社:北京交通大学出版社
年代:2004
定价:26.0
本书共分为11章。主要内容有计算机网络安全概述、网络体系结构与网络协议、黑客攻击方法、计算机病毒及防范、网络安全设备--防火墙、入侵检测、安全漏洞扫描器、口令入侵者、加密技术、用户身份认证技术、网络安全性规划的设计与管理。
第1章 计算机网络安全概述 1.1 网络安全的概念 1.2 网络系统面临的威胁 1.3 计算机网络安全策略模型 1.4 网络安全的基本措施第2章 网络体系结构与网络协议 2.1 OSI参考模型和TCP/IP 2.2 IP层 2.3 TCP和UDP 2.4 应用层 2.5 网络服务第3章 黑客攻击方法 3.1 信息收集型攻击 3.2 弱点扫描型攻击 3.3 拒绝服务攻击
第1章 计算机网络安全概述 1.1 网络安全的概念 1.2 网络系统面临的威胁 1.3 计算机网络安全策略模型 1.4 网络安全的基本措施第2章 网络体系结构与网络协议 2.1 OSI参考模型和TCP/IP 2.2 IP层 2.3 TCP和UDP 2.4 应用层 2.5 网络服务第3章 黑客攻击方法 3.1 信息收集型攻击 3.2 弱点扫描型攻击 3.3 拒绝服务攻击 3.4 分布式拒绝服务攻击 3.5 隐藏身份的技术第4章 计算机病毒及防范 4.1 计算机病毒原理与起源 4.2 典型的计算机病毒 4.3 计算机病毒的分类及防范 4.4 常用防病毒软件介绍第5章 网络安全设备——防火墙 5.1 防火墙的基本知识 5.2 防火墙的基本类型 5.3 防火墙的使用与配置第6章 入侵检测 6.1 入侵检测系统的概念 6.2 基于网络的入侵检测系统 6.3 基于主机的入侵检测系统 6.4 入侵检测技术 6.5 入侵检测系统的弱点和局限 6.6 入侵检测系统的性能测试和功能测试 6.7 入侵检测系统的性能测试和功能测试 6.8 入侵检测技术发展方向 6.9 几种典型的入侵检测系统第7章 安全漏洞扫描器 7.1 扫描器的基本概念 ……第8章 “口令入侵者”第9章 加密技术第10章 用户身份认证技术第11章 网络安全性规划的设计与管理参考文献
本书共分为11章。主要内容有计算机网络安全概述、网络体系结构与网络协议、黑客攻击方法、计算机病毒及防范、网络安全设备——防火墙、入侵检测、安全漏洞扫描器、口令入侵者、加密技术、用户身份认证技术、网络安全性规划的设计与管理。 本书从安全角度出发,以基本理论为指导,重点介绍网络操作系统的安全设置,其可操作性和实用性较强。通过阅读本书,不仅可以深刻理解网络操作系统安全机制,而且可以掌握常用网络操作系统的安全配置方法和安全管理技巧。 本书以网络安全管理人员为主要读者群体,同时兼顾广大计算机网络爱好者的需求,是一本进行网络操作系统安全管理的实用教材和必备的重要参考。
本书共分为11章。主要内容有计算机网络安全概述、网络体系结构与网络协议、黑客攻击方法、计算机病毒及防范、网络安全设备——防火墙、入侵检测、安全漏洞扫描器、口令入侵者、加密技术、用户身份认证技术、网络安全性规划的设计与管理。 本书从安全角度出发,以基本理论为指导,重点介绍网络操作系统的安全设置,其可操作性和实用性较强。通过阅读本书,不仅可以深刻理解网络操作系统安全机制,而且可以掌握常用网络操作系统的安全配置方法和安全管理技巧。 本书以网络安全管理人员为主要读者群体,同时兼顾广大计算机网络爱好者的需求,是一本进行网络操作系统安全管理的实用教材和必备的重要参考。
书籍详细信息 | |||
书名 | 计算机网络安全应用基础站内查询相似图书 | ||
9787810823555 《计算机网络安全应用基础》pdf扫描版电子书已有网友提供资源下载链接,请点击下方按钮查看 | |||
出版地 | 北京 | 出版单位 | 北京交通大学出版社 |
版次 | 1版 | 印次 | 1 |
定价(元) | 26.0 | 语种 | 简体中文 |
尺寸 | 26 | 装帧 | 平装 |
页数 | 印数 |
计算机网络安全应用基础是北京交通大学出版社于2005.02出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术-高等学校-教材 的书籍。