| *數量非實際在台庫存 *完成訂單後正常情形下約兩周可抵台。 *本賣場提供之資訊僅供參考,以到貨標的為實際資訊。 印行年月:202311*若逾兩年請先於私訊洽詢存貨情況,謝謝。 台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。 書名:計算機網絡安全與防護 (第4版) ISBN:9787121468421 出版社:電子工業 著編譯者:閆宏生 頁數:318 所在地:中國大陸 *此為代購商品 書號:1615636 可大量預訂,請先連絡。 內容簡介本書是普通高等教育「十一五」國家級規劃教材和湖北省線上線下混合式一流本科課程配套教材。 本書內容主要包括:緒論、網路安全體繫結構、網路攻擊與防範,密碼技術、信息認證技術、訪問控制技術、惡意代碼防範技術、防火牆技術、入侵檢測技術、虛擬專用網技術、網路安全掃描技術、網路隔離技術、信息隱藏技術、無線區域網安全技術、蜜罐技術等,以及網路安全管理的概念、內容、方法。全書內容廣泛,注重理論聯繫實際,結合理論設計了11個單科目實驗和1個對抗性實驗。本書為任課教師免費提供電子課件。 本書可以作為普通高等院校網路空間安全、計算機、通信工程、信息與計算科學、信息管理與信息系統等專業的教材。 目錄第1章 緒論 1 1 計算機網路安全的本質 1 2 計算機網路安全面臨的挑戰 1 3 威脅計算機網路安全的主要因素 1 4 計算機網路安全策略 1 5 計算機網路安全的主要技術措施 本章小結 習題1 第2章 網路安全體繫結構 2 1 網路安全體繫結構的概念 2 1 1 網路體繫結構 2 1 2 網路安全需求 2 1 3 建立網路安全體繫結構的必要性 2 1 4 網路安全體繫結構的任務 2 2 網路安全體繫結構的內容 2 2 1 開放系統互連安全體繫結構(OSI安全體繫結構) 2 2 2 基於TCP/IP的網路安全體繫結構 2 2 3 美國國防部目標安全體繫結構與國防信息系統安全計劃 2 3 網路安全體系模型和架構 2 3 1 PDRR模型 2 3 2 P2DR模型 2 3 3 IATF框架 2 3 4 黃金標準框架 本章小結 習題2 第3章 網路攻擊與防範 3 1 網路攻擊的分類 3 1 1 主動攻擊 3 1 2 被動攻擊 3 2 網路攻擊的步驟和手段 3 2 1 網路攻擊的一般步驟 3 2 2 網路攻擊的主要手段 3 3 網路攻擊的防範 3 3 1 防範網路攻擊的管理措施 3 3 2 防範網路攻擊的技術措施 本章小結 實驗3 網路防範 實驗3 1 綜合掃描 實驗3 2 賬號口令破解 實驗3 3 IPSec策略配置 習題3 第4章 密碼技術 4 1 密碼技術概述 4 1 1 密碼系統的基本組成 4 1 2 密碼體制分類 4 1 3 古典密碼體制 4 1 4 初等密碼分析 4 2 分組密碼體制 4 2 1 數據加密標準 4 2 2 中國商用密碼演算法 4 2 3 其他分組密碼演算法 4 3 公鑰密碼體制 4 3 1 RSA密碼體制 4 3 2 ElGamal密碼體制 4 4 密鑰管理 4 4 1 傳統密碼體制的密鑰管理 4 4 2 公鑰密碼體制的密鑰管理 本章小結 實驗4 典型密碼技術 實驗4 1 古典密碼演算法 實驗4 2 密碼分析 實驗4 3 RSA密碼 習題4 第5章 信息認證技術 5 1 報文認證 5 1 1 報文認證的方法 5 1 2 報文認證的實現 5 1 3 報文的時間性認證 5 2 身份認證 5 2 1 身份認證的定義 5 2 2 口令驗證 5 2 3 利用信物的身份認證 5 2 4 利用人類特徵進行身份認證 5 2 5 網路通信中的身份認證 5 3 數字簽名 5 3 1 數字簽名的概念 5 3 2 數字簽名的設計需求 5 3 3 數字簽名的生成 5 3 4 數字簽名的設計實現過程 5 4 認證中心 5 4 1 公開發布 5 4 2 公用 目錄表 5 4 3 公鑰管理機構 5 4 4 公鑰證書 5 4 5 認證中心的功能 5 4 6 認證中心的建立 本章小結 實驗5 CA系統應用 習題5 第6章 訪問控制技術 6 1 訪問控制概述 6 1 1 訪問控制的基本任務 6 1 2 訪問控制的要素 6 1 3 訪問控制的層次 6 2 訪問控制的類型 6 2 1 自主訪問控制 6 2 2 強制訪問控制 6 2 3 基於角色的訪問控制 6 2 4 基於任務的訪問控制 6 3 訪問控制模型 6 3 1 訪問矩陣模型 6 3 2 BLP模型 6 3 3 Biba模型 6 3 4 角色模型 6 3 5 TBAC模型 6 4 訪問控制模型的實現 6 4 1 訪問控制模型的實現機制 6 4 2 自主訪問控制的實現及示例 6 4 3 強制訪問控制模型的實現及示例 6 4 4 基於角色的訪問控制的實現及示例 6 4 5 基於任務的訪問控制的實現及示例 本章小結 習題6 第7章 惡意代碼防範技術 7 1 惡意代碼及其特徵 7 1 1 惡意代碼的概念 7 1 2 惡意代碼的發展史 7 1 3 典型惡意代碼 7 2 惡意代碼防範的原則和策略 7 3 惡意代碼防範的技術體系 7 3 1 惡意代碼檢測 7 3 2 惡意代碼清除 7 3 3 惡意代碼預防 7 3 4 惡意代碼免疫 本章小結 實驗7 網路蠕蟲病毒及防範 習題7 第8章 防火牆技術 8 1 防火牆的基本原理 8 2 防火牆的分類 8 2 1 包過濾防火牆 8 2 2 應用代理防火牆 8 2 3 複合型防火牆 8 3 防火牆體繫結構 8 3 1 常見的防火牆體繫結構 8 3 2 防火牆的變化和組合 8 3 3 堡壘主機 8 4 防火牆的發展趨勢 本章小結 實驗8 Window 7防火牆的配置 習題8 第9章 入侵檢測技術 9 1 入侵檢測概述 9 2 入侵檢測系統的結構 9 2 1 入侵檢測系統的通用模型 9 2 2 入侵檢測系統的結構 9 3 入侵檢測系統類型 9 3 1 基於主機的入侵檢測系統 9 3 2 基於網路的入侵檢測系統 9 3 3 分散式入侵檢測系統 9 3 4 入侵檢測系統的部署 9 4 入侵檢測基本技術 9 4 1 異常檢測技術 9 4 2 誤用檢測技術 9 5 入侵檢測的響應機制 9 5 1 主動響應 9 5 2 被動響應 本 詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於PChome商店街私訊告知ISBN或書號,我們即儘速上架。 |