TOP
0
0
【簡體曬書節】 單本79折,5本7折,優惠只到5/31,點擊此處看更多!
計算機網絡安全技術與應用(簡體書)
滿額折

計算機網絡安全技術與應用(簡體書)

商品資訊

人民幣定價:34 元
定價
:NT$ 204 元
優惠價
87177
領券後再享88折起
海外經銷商無庫存,到貨日平均30天至45天
可得紅利積點:5 點
相關商品
商品簡介
名人/編輯推薦
目次

商品簡介

《計算機網絡安全技術與應用》從計算機網絡安全基礎理論、工作原理、技術應用和研究前沿多個方面對計算機網絡安全技術進行了全面與系統地介紹,內容基本覆蓋了當前計算機網絡安全領域的核心技術,書中介紹的各種網絡安全技術可直接應用于網絡安全工程。《計算機網絡安全技術與應用》采用理論、原理、應用和研究為主線的導次知識體系撰寫風格,不僅可作為高等院校計算機、通信、信息及電子商務等專業高年級學生或研究生教材,也適用于網絡安全技術培訓或相關工程技術人員使用。

名人/編輯推薦

《計算機網絡安全技術與應用》是由科學出版社出版的。

在高度信息化的21世紀,人們越來越認識到信息教育的重要性。人們都迫切希望信息教育能有較大發展。教育信息化也是擺在我們面前的重要任務。教育部明確要求高等教育實行信息化,要求在未來5年內實現信息化教育課程的數量達到15%~30%。信息社會離不開計算機技術,知識經濟需要大量的計算機高級人才。我國正在加強計算機的高等教育,正著眼于為新世紀培養高素質的計算機人才,以適應信息社會高速發展的需要。當前,全國各類高等院校都在各專業基礎課程計劃中增加計算機的課程內容,而作為與計算機科學密切相關的計算機、通信、信息等專業,更是在醞釀著教學的全面改革,以期規劃出一整套面向2l世紀的、具有中國高校計算機教育特色的課程計劃和教材體系。
教育部《關于加強高等學校本科教育工作提高教育質量的若干意見》(教字【2001】4號)文件也強調指出:“要大力提倡編寫、引進和使用先進教材。教材的質量直接體現著高等教育和科學研究的發展水平,也直接影響本科教學的質量。高等學校要結合學科、專業的調整,加快教材的更新換代。”
為推動高校教學改革,提高教學質量,我們重點抓了21世紀高等教育教學改革項目,組織并支持了“面向21世紀計算機系列教材規劃”研究課題。該課題組成員均由高校計算機系的專家教授組成。他們有多年豐富的教學經驗,也具有很強的科研能力。該課題的主要目標是密切結合國民經濟的需要,優化計算機教材體系結構,力求將國際、國內計算機領域的新概念、新理論、新技術吸收到本系列教材中,編寫出具有科學性、先進性、系統性、實用性、實踐性很強的教材,經過推廣使用,反復修改,不斷提高。

目次

第1章 計算機網絡安全概述
1.1 網絡安全基本概念
1.1.1 網絡安全定義
1.1.2 網絡安全目標
1.1.3 網絡安全模型
1.1.4 網絡安全策略
1.2 網絡安全漏洞
1.2.1 軟件漏洞
1.2.2 網絡協議漏洞
1.2.3 安全管理漏洞
1.2.4 網絡威脅來源
1.3 信息安全評價標準
1.3.1 信息安全評價標準簡介
1.3.2 美國可信計算機系統評價標準
1.3.3 其他國家信息安全評價標準
1.3.4 國際通用信息安全評價標準
1.3.5 國家信息安全評價標準
1.4 國家信息安全保護制度
1.4.1 信息系統建設和應用制度
1.4.2 信息安全等級保護制度
1.4.3 國際聯網備案與媒體進出境制度
1.4.4 安全管理與計算機犯罪報告制度
1.4.5 計算機病毒與有害數據防治制度
1.4.6 安全專用產品銷售許可證制度
1.5 本章知識點小結
習題

第2章 信息加密技術基礎
2.1 信息加密理論基礎
2.1.1 信息編碼基礎知識
2.1.2 數論基礎知識
2.1.3 算渚和雜性基礎知識
2.2 信息加密方式與標準
2.2.1 信息加密概念
2.2.2 信息加密方式
2.2.3 數據加密標準
2.3 公鑰信息加密算法
2.3.1 RSA加密算法
2.3.2 Diffie-Hellman算法
2.3.3 EIGamal加密算法
2.3.4 橢圓曲線加密算法
2.4 信息加密產品簡介
2.4.1 PGP加密軟件簡介
2.4.2 CryptoAPI加密軟件簡介
2.5 本章知識點小結
習題

第3章 身份認證與訪問控制
3.1 身份標識與鑒別
3.1.1 身份標識與鑒別概念
3.1.2 身份認證的過程
3.2 口令認證方法
3.2.1 口令管理
3.2.2 脆弱性口令
3.3 生物身份認證
3.3.1 指紋身份認證技術
3.3.2 視網膜身份認證技術
3.3.3 語音身份認證技術
3.4 訪問控制
3.4.1 訪問控制概念
3.4.2 自主訪問控制
3.4.3 強制訪問控制
3.5 本章知識點小結
習題

第4章 防為墻工作原理及應用
4.1 防火墻簡介
4.1.1 防火墻簡介
4.1.2 包過濾防火墻
4.1.3 代理服務防火墻
4.1.4 復合防火墻
4.1.5 個人防火墻
4.2 防火墻體系結構
4.2.1 堡壘主機
4.2.2 非軍事區
4.2.3 屏蔽路由器
4.2.4 雙宿主主機體系結構
4.2.5 主機過濾體系結構
4.2.6 子網過濾體系結構
4.2.7 組合體系結構
4.3 防火墻選型與產品簡介
4.3.1 防火墻的局限性
4.3.2 開發防火墻安全策略
4.3.3 防火墻選型原則
4.3.4 典型防火墻簡介
4.4.本章知識點小結
習題

第5章 網絡攻擊技術分析
5.1 網絡信息采集
5.1.1 常用信息采集命令
5.1.2 漏洞掃描
5.1.3 端口掃描
5.1.4 網絡竊聽
5.1.5 典型信息采集工具
5.2 拒絕服務攻擊
5.2.1 基本的拒絕服務攻擊
5.2.2 分布式拒絕服務攻擊
5.3 漏洞攻擊
5.3.1 配置漏洞攻擊
5.3.2 協議漏洞攻擊
5.3.3 程序漏洞攻擊
5.4 本章知識點小結
習題

第6章 入侵檢測系統
6.1 入侵檢測原理與結構
6.1.1 入侵檢測發展歷史
6.1.2 入侵檢測原理與系統結構
6.1.3 入侵檢測分類方法
6.1.4 入侵檢測主要性能指標
6.1.5 入侵檢測系統部署
6.2 入侵檢測審計數據源
6.2.1 審計數據源
6.2.2 審計數據源質量分析
6.2.3 常用審計數據源采集工具
6.3 主機系統調用入侵檢測
6.3.1 系統調用跟蹤概念
6.3.2 前看系統調用對模型
6.3.3 枚舉序列匹配模型
6.3.4 短序列頻度分布向量模型
6.3.5 數據挖掘分類規則模型
6.3.6 隱含馬爾科夫模型
6.3.7 支持向量機模型
6.4 網絡連接記錄入侵檢測
6.4.1 網絡數據包協議解析
6.4.2 連接記錄屬性選擇
6.5 典型入侵檢測系統簡介
6.5.1 Snort主要特點
6.5.2 Snort系統組成
6.5.3 Snort檢測規則
6.6 本章知識點小結
習題

第7章 計算機病毒防治
7.1 計算機病毒特點與分類
7.1.1 計算機病毒的發展
7.1.2 計算機病毒特性
7.1.3 計算機病毒分類
7.1.4 計算機病毒傳播
7.1.5 計算機病毒機理
7.2 計算機病毒檢查與清除
7.2.1 網絡病毒檢查與清除方法
7.2.2 宏病毒檢查與清除方法
7.2.3 典型病毒清除方法
7.3 計算機病毒防治措施
7.3.1 計算機病毒防治管理措施
7.3.2 計算機病毒防治技術措施
7.3.3 常用病毒防治軟件簡介
7.4 本章知識點小結
習題

第8章 安全通信協議
第9章 電子郵件系統的安全
第10章 無線網絡的安全
附錄 英文縮寫對照表
參考文獻

您曾經瀏覽過的商品

購物須知

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

優惠價:87 177
海外經銷商無庫存,到貨日平均30天至45天

暢銷榜

客服中心

收藏

會員專區