王朝百科
分享
 
 
 

网络安全技术及应用

王朝百科·作者佚名  2010-04-20  
宽屏版  字体: |||超大  

网络安全技术及应用

版别华南理工大学出版社作者:龙冬阳 主编

ISBN:10位[7562322260] 13位[9787562322269]

出版社:华南理工大学出版社

出版日期:2006-2-1

定价:¥35.50 元

内容提要 本书主要介绍网络安全技术及其应用。首先从网络出发,介绍基于密码体制的Kerberos认证技术和以X.509数字证书为基础的PKI体制的网络身份认证技术,重点介绍网络安全协议IPSec协议的体系结构,同时也简单讨论了无线网络安全问题。针对网络攻击技术,介绍了口令破解、缓冲区溢出攻击、网络扫描器扫描、拒绝服务攻击及欺骗攻击技术;针对系统防御主要介绍了网络病毒防治、防火墙技术、入侵检测技术等防御技术。最后介绍了安全工程及信息安全管理技术。

本书可作为计算机、数学、通信、信息系统管理专业本科生教材,也可作为相关领域工程技术人员的参考资料。

机械工业出版社网络安全技术及应用(高等院校规划教材·计算机科学与技术系列)

编者:贾铁军

出版社:机械工业出版社

页码:386 页

出版日期:2009年

ISBN:9787111259305

网络安全技术及应用

本:16

中文:中文

丛书名:高等院校规划教材·计算机科学与技术系列

内容简介

《网络安全技术及应用》突出“实用、新颖、有特色、操作性强”的特点。

全书共分12章,主要包括网络安全技术基础知识、网络安全管理技术、黑客攻防与入侵检测技术、身份认证与访问控制技术、密码与加密技术、病毒及恶意软件防护技术、防火墙应用技术、操作系统与站点安全技术、数据库系统安全技术、电子商务安全技术及应用等内容。

《网络安全技术及应用》提供配套的电子教案,并配有辅助教材《网络安全技术及应用实践教程》,内容包括学习指导、实验教学、练习测试和课程设计等。

《网络安全技术及应用》可作为应用型本科院校计算机类、信息类、电子商务类和管理类专业的信息安全相关课程的教材,也可作为培训及参考用书,还可作为高职院校相关专业师生的选修教材。

编辑推荐

网络与信息安全已成为当今信息化社会最关键的领域之一,本书从网络出发,对网络攻击技术、系统防御技术、网络安全工程及信息系统管理作了详尽的介绍,包括:应用密码技术、身份认证技术、Internet、计算机病毒、网络攻击、防火墙技术、入侵检测系统、无线网络安全等,可作为计算机、数学、通信、信息系统管理专业本科生教材,也可作为相关领域工程技术人员的参考资料。

目录

1 引 论

1.1 信息化与安全

1.2 信息安全基本概念

1.3 网络安全威胁

1.4 网络安全服务

1.5 安全标准和组织

1.6 安全保障

练习与思考

2 应用密码技术

2.1 密码学基础

2.2 对称密码技术

2.3 非对称密码体制

2.4 散列(Hash)函数

2.5 数字签名

2.6 密钥管理

练习与思考

3 身份认证技术

3.1 身份认证概述

3.2 Kerberos认证

3.3 公钥基础设施(PKl)

3.4 X.509认证

练习与思考

4 Internet数据安全技术

4.1 1PSec体系结构

4.2 电子邮件加密技术

练习与思考

5 计算机病毒

5.1 计算机病毒的特征与原理

5.2 计算机病毒的预防与清除

5.3 常见计算机病毒简介

练习与思考

6 网络攻击

6.1 网络攻击概述

6.2 口令破解

6.3 缓冲区溢出攻击

6.4 网络攻击的信息收集

6.5 Web攻击

6.6 拒绝服务攻击

6.7 欺骗攻击

练习与思考

7 防火墙技术

7.1 防火墙基础知识

7.2 防火墙设计原理

7.3 对防火墙的攻击

7.4 防火墙的安装与配置

练习与思考

8 入侵检测系统

8.1 入侵检测系统概述

8.2 入侵检测系统原理与实施

8.3 人侵监测工具简介

8.4 入侵检测技术的发展趋势

练习与思考

9 无线网络安全

9.1 无线网络基础知识

9.2 无线网络安全初步

9.3 无线网络的结构与设计

9.4 无线网络攻击

9.5 无线网络防护

练习与思考

10 安全工程及管理

10.1 安全管理体系

10.2 风险评估

10.3 应急响应

10.4 灾难备份与恢复

10.5 安全攻防

10.6 物理安全

练习与思考

参考文献

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
中国古代四大美女:背后隐藏惊人秘密
 女性   2025-06-20
如何用java替换看不见的字符比如零宽空格​十六进制U+200B
 干货   2023-09-10
网页字号不能单数吗,网页字体大小为什么一般都是偶数
 干货   2023-09-06
java.lang.ArrayIndexOutOfBoundsException: 4096
 干货   2023-09-06
Noto Sans CJK SC字体下载地址
 干货   2023-08-30
window.navigator和navigator的区别是什么?
 干货   2023-08-23
js获取referer、useragent、浏览器语言
 干货   2023-08-23
oscache遇到404时会不会缓存?
 干货   2023-08-23
linux下用rm -rf *删除大量文件太慢怎么解决?
 干货   2023-08-08
刀郎新歌破世界纪录!
 娱乐   2023-08-01
js实现放大缩小页面
 干货   2023-07-31
生成式人工智能服务管理暂行办法
 百态   2023-07-31
英语学习:过去完成时The Past Perfect Tense举例说明
 干货   2023-07-31
Mysql常用sql命令语句整理
 干货   2023-07-30
科学家复活了46000年前的虫子
 探索   2023-07-29
英语学习:过去进行时The Past Continuous Tense举例说明
 干货   2023-07-28
meta name="applicable-device"告知页面适合哪种终端设备:PC端、移动端还是自适应
 干货   2023-07-28
只用css如何实现打字机特效?
 百态   2023-07-15
css怎么实现上下滚动
 干货   2023-06-28
canvas怎么画一个三角形?
 干货   2023-06-28
canvas怎么画一个椭圆形?
 干货   2023-06-28
canvas怎么画一个圆形?
 干货   2023-06-28
canvas怎么画一个正方形?
 干货   2023-06-28
中国河南省郑州市金水区蜘蛛爬虫ip大全
 干货   2023-06-22
javascript简易动态时间代码
 干货   2023-06-20
 
>>返回首页<<
 
 
静静地坐在废墟上,四周的荒凉一望无际,忽然觉得,凄凉也很美
© 2005- 王朝网络 版权所有