計算機網絡安全與防護 (第4版) 閆宏生 9787121468421 【台灣高等教育出版社】

圖書均為代購,正常情形下,訂後約兩周可抵台。
物品所在地:中國大陸
原出版社:電子工業
NT$471
商品編號:
供貨狀況: 尚有庫存

此商品參與的優惠活動

加入最愛
商品介紹
*數量非實際在台庫存
*完成訂單後正常情形下約兩周可抵台

*本賣場提供之資訊僅供參考,以到貨標的為實際資訊。
印行年月:202311*若逾兩年請先於私訊洽詢存貨情況,謝謝。
台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。
書名:計算機網絡安全與防護 (第4版)
ISBN:9787121468421
出版社:電子工業
著編譯者:閆宏生
頁數:318
所在地:中國大陸 *此為代購商品
書號:1615636
可大量預訂,請先連絡。

內容簡介

本書是普通高等教育「十一五」國家級規劃教材和湖北省線上線下混合式一流本科課程配套教材。 本書內容主要包括:緒論、網路安全體繫結構、網路攻擊與防範,密碼技術、信息認證技術、訪問控制技術、惡意代碼防範技術、防火牆技術、入侵檢測技術、虛擬專用網技術、網路安全掃描技術、網路隔離技術、信息隱藏技術、無線區域網安全技術、蜜罐技術等,以及網路安全管理的概念、內容、方法。全書內容廣泛,注重理論聯繫實際,結合理論設計了11個單科目實驗和1個對抗性實驗。本書為任課教師免費提供電子課件。 本書可以作為普通高等院校網路空間安全、計算機、通信工程、信息與計算科學、信息管理與信息系統等專業的教材。

目錄

第1章 緒論
1 1 計算機網路安全的本質
1 2 計算機網路安全面臨的挑戰
1 3 威脅計算機網路安全的主要因素
1 4 計算機網路安全策略
1 5 計算機網路安全的主要技術措施
本章小結
習題1
第2章 網路安全體繫結構
2 1 網路安全體繫結構的概念
2 1 1 網路體繫結構
2 1 2 網路安全需求
2 1 3 建立網路安全體繫結構的必要性
2 1 4 網路安全體繫結構的任務
2 2 網路安全體繫結構的內容
2 2 1 開放系統互連安全體繫結構(OSI安全體繫結構)
2 2 2 基於TCP/IP的網路安全體繫結構
2 2 3 美國國防部目標安全體繫結構與國防信息系統安全計劃
2 3 網路安全體系模型和架構
2 3 1 PDRR模型
2 3 2 P2DR模型
2 3 3 IATF框架
2 3 4 黃金標準框架
本章小結
習題2
第3章 網路攻擊與防範
3 1 網路攻擊的分類
3 1 1 主動攻擊
3 1 2 被動攻擊
3 2 網路攻擊的步驟和手段
3 2 1 網路攻擊的一般步驟
3 2 2 網路攻擊的主要手段
3 3 網路攻擊的防範
3 3 1 防範網路攻擊的管理措施
3 3 2 防範網路攻擊的技術措施
本章小結
實驗3 網路防範
實驗3 1 綜合掃描
實驗3 2 賬號口令破解
實驗3 3 IPSec策略配置
習題3
第4章 密碼技術
4 1 密碼技術概述
4 1 1 密碼系統的基本組成
4 1 2 密碼體制分類
4 1 3 古典密碼體制
4 1 4 初等密碼分析
4 2 分組密碼體制
4 2 1 數據加密標準
4 2 2 中國商用密碼演算法
4 2 3 其他分組密碼演算法
4 3 公鑰密碼體制
4 3 1 RSA密碼體制
4 3 2 ElGamal密碼體制
4 4 密鑰管理
4 4 1 傳統密碼體制的密鑰管理
4 4 2 公鑰密碼體制的密鑰管理
本章小結
實驗4 典型密碼技術
實驗4 1 古典密碼演算法
實驗4 2 密碼分析
實驗4 3 RSA密碼
習題4
第5章 信息認證技術
5 1 報文認證
5 1 1 報文認證的方法
5 1 2 報文認證的實現
5 1 3 報文的時間性認證
5 2 身份認證
5 2 1 身份認證的定義
5 2 2 口令驗證
5 2 3 利用信物的身份認證
5 2 4 利用人類特徵進行身份認證
5 2 5 網路通信中的身份認證
5 3 數字簽名
5 3 1 數字簽名的概念
5 3 2 數字簽名的設計需求
5 3 3 數字簽名的生成
5 3 4 數字簽名的設計實現過程
5 4 認證中心
5 4 1 公開發布
5 4 2 公用

目錄


5 4 3 公鑰管理機構
5 4 4 公鑰證書
5 4 5 認證中心的功能
5 4 6 認證中心的建立
本章小結
實驗5 CA系統應用
習題5
第6章 訪問控制技術
6 1 訪問控制概述
6 1 1 訪問控制的基本任務
6 1 2 訪問控制的要素
6 1 3 訪問控制的層次
6 2 訪問控制的類型
6 2 1 自主訪問控制
6 2 2 強制訪問控制
6 2 3 基於角色的訪問控制
6 2 4 基於任務的訪問控制
6 3 訪問控制模型
6 3 1 訪問矩陣模型
6 3 2 BLP模型
6 3 3 Biba模型
6 3 4 角色模型
6 3 5 TBAC模型
6 4 訪問控制模型的實現
6 4 1 訪問控制模型的實現機制
6 4 2 自主訪問控制的實現及示例
6 4 3 強制訪問控制模型的實現及示例
6 4 4 基於角色的訪問控制的實現及示例
6 4 5 基於任務的訪問控制的實現及示例
本章小結
習題6
第7章 惡意代碼防範技術
7 1 惡意代碼及其特徵
7 1 1 惡意代碼的概念
7 1 2 惡意代碼的發展史
7 1 3 典型惡意代碼
7 2 惡意代碼防範的原則和策略
7 3 惡意代碼防範的技術體系
7 3 1 惡意代碼檢測
7 3 2 惡意代碼清除
7 3 3 惡意代碼預防
7 3 4 惡意代碼免疫
本章小結
實驗7 網路蠕蟲病毒及防範
習題7
第8章 防火牆技術
8 1 防火牆的基本原理
8 2 防火牆的分類
8 2 1 包過濾防火牆
8 2 2 應用代理防火牆
8 2 3 複合型防火牆
8 3 防火牆體繫結構
8 3 1 常見的防火牆體繫結構
8 3 2 防火牆的變化和組合
8 3 3 堡壘主機
8 4 防火牆的發展趨勢
本章小結
實驗8 Window 7防火牆的配置
習題8
第9章 入侵檢測技術
9 1 入侵檢測概述
9 2 入侵檢測系統的結構
9 2 1 入侵檢測系統的通用模型
9 2 2 入侵檢測系統的結構
9 3 入侵檢測系統類型
9 3 1 基於主機的入侵檢測系統
9 3 2 基於網路的入侵檢測系統
9 3 3 分散式入侵檢測系統
9 3 4 入侵檢測系統的部署
9 4 入侵檢測基本技術
9 4 1 異常檢測技術
9 4 2 誤用檢測技術
9 5 入侵檢測的響應機制
9 5 1 主動響應
9 5 2 被動響應

詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於PChome商店街私訊告知ISBN或書號,我們即儘速上架。
規格說明
運送方式
已加入購物車
已更新購物車
網路異常,請重新整理