书名:计算机网络安全技术
编号:2522051
ISBN:9787811238587[十位:7811238586]
作者:范荣真
出版社:北京交通大学出版社
出版日期:2010年01月
页数:261
定价:26.00 元
参考重量:0.400Kg
-------------------------
图书情况:正版二手旧书,绝不影响正常阅读!
绝无缺页少页,发货前再次检查,请放心购买!
* 内容提要 *
本书全面介绍了计算机网络安全的基础知识、基本理论,以及计算机网络安全方面的管理、配置与维护。全书共8章,包括:网络安全概述、操作系统安全配置、网络病毒与防治、信息加密技术、防火墙配置与管理、电子商务网站安全、黑客的攻击与防范、网络安全策略。
本书主要以网络安全技术实训为主,以操作应用软件来引导学习。本书可作为高职高专计算机专业及相关专业教材,也可作为相关技术人员的参考书或培训教材。 第1章 网络安全概述
1.1 网络安全的重要性
1.2 网络安全现状分析
1.3 网络不安全的主要因素
1.3.1 因特网具有的不安全性
1.3.2 操作系统存在的安全问题
1.3.3 数据的安全问题
1.3.4 传输线路的安全问题
1.3.5 网络安全管理问题
1.4 网络安全的主要威胁
1.4.1 人为的疏忽
1.4.2 人为的恶意攻击
1.4.3 网络软件的漏洞
1.4.4 非授权访问
1.4.5 信息泄漏或丢失
1.4.6 破坏数据完整性
1.5 计算机网络安全的定义
1.6 网络信息安全特征与保护技术
1.6.1 信息安全
* 图书目录 *
第1章 网络安全概述
1.1 网络安全的重要性
1.2 网络安全现状分析
1.3 网络不安全的主要因素
1.3.1 因特网具有的不安全性
1.3.2 操作系统存在的安全问题
1.3.3 数据的安全问题
1.3.4 传输线路的安全问题
1.3.5 网络安全管理问题
1.4 网络安全的主要威胁
1.4.1 人为的疏忽
1.4.2 人为的恶意攻击
1.4.3 网络软件的漏洞
1.4.4 非授权访问
1.4.5 信息泄漏或丢失
1.4.6 破坏数据完整性
1.5 计算机网络安全的定义
1.6 网络信息安全特征与保护技术
1.6.1 信息安全特征
1.6.2 信息安全保护技术
1.7 网络信息安全机制
1.8 网络安全威胁的发展趋势
小结
习题
第2章 操作系统安全配置
2.1 企业需求
2.2 任务分析
2.3 知识背景
2.3.1 操作系统安全概念
2.3.2 计算机操作系统安全性评估标准
2.3.3 国內的安全操作系统评估
2.3.4 操作系统的安全配置
2.3.5 操作系统的安全漏洞
2.4 任务实施
2.4.1 任务一 用户安全配置
2.4.2 任务二 密码安全配置
2.4.3 任务三 系统安全配置
2.4.4 任务四 服务安全配置
2.4.5 任务五 注册表配置
小结
习题
第3章 网络病毒与防治
3.1 企业需求
3.2 任务分析
3.3 知识背景
3.3.1 计算机病毒概述
3.3.2 计算机病毒的特征及传播方式
3.3.3 计算机病毒的分类与命名
3.3.4 计算机病毒的破坏行为及防御
3.3.5 病毒的手工查杀
3.4 任务实施
3.4.1 任务一 瑞星杀毒软件的安装与配置
3.4.2 任务二 卡巴斯基(Kaspersky)杀毒软件的安装和配置
3.4.3 任务三 病毒的查杀实验
3.5 病毒防护策略
小结
习题
第4章 信息加密技术
4.1 企业需求
4.2 任务分析
4.3 知识背景
4.3.1 数据加密技术
4.3.2 数据加密算法
4.3.3 数据加密技术的发展
4.3.4 数据加密标准DES与IDEA
4.3.5 公开密钥算法
4.3.6 计算机网络的加密技术
4.3.7 密钥管理与交换技术
4.3.8 密码分析与攻击
4.4 任务实施
4.4.1 任务一 PGP加密软件的使用
4.4.2 任务二 防火墙SSH服务的配置实训
小结
习题
第5章 防火墙配置与管理
5.1 企业需求
5.2 任务分析
5.3 知识背景
5.3.1 防火墙的类型
5.3.2 防火墙设计的安全要求与准则
5.3.3 防火墙安全体系结构
5.3.4 创建防火墙步骤
5.4 任务实施
5.4.1 任务一 防火墙的初始配置
5.4.2 任务二 防火墙过滤功能的实现
5.4.3 任务三 NAT在防火墙中的使用
5.4.4 任务四 费尔个人防火墙配置与管理
小结
习题
第6章 电子商务网站安全
6.1 企业需求
6.2 任务分析
6.3 知识背景
6.3.1 电子商务安全概述
6.3.2 电子商务安全措施
6.3.3 电子商务安全技术协议
6.4 任务实施
6.4.1 *书服务的安装与管理
6.4.2 生成Web服务器数字*书申请文件
6.4.3 申请Web服务器数字*书
6.4.4 颁发Web服务器数字*书
6.4.5 获取Web服务器的数字*书
6.4.6 安装Web服务器数字*书
6.4.7 在Web服务器上设置SSL
6.4.8 浏览器的SSL配置
6.4.9 …… Updater(escape("/AjaxControls/ProductComentList"), "dProductCommentList",null,{ name:"prd", value:'671337' });
常见问题: 我要提问 小时图书排行 2011高考作文追分素材精华本(创新卷)
全国名校作文教学联席会 策划 陪你到世界终结 夏茗悠元气打造,萌动青春
夏茗悠 你的眼睛欺骗你 最经典的视幻觉游戏
[英]艾尔·塞克尔 4.心理控制术:改变自我意象,改变你的人生(成功改变3000万人生活的心理自助原创科学) 5.林徽因经典作品 6.尾巴 7.人性的弱点 8.逻辑思维游戏(“思维游戏魔法书”系列丛书) 9.麦田里的守望者(精装本) 10.小王子 ++
* 文章节选 *
暂无相关介绍
* 编辑推荐与评论 *
本书着重于从应用的角度介绍计算机网络安全,使读者了解一般网络安全的基础理论及技术原理,从实训中认识、理解什么是网络安全,并掌握常用的安全应用技术。
全书共8章,第1章主要介绍计算机网络安全的相关概念及计算机网络的安全体系结构。第2章主要介绍计算机操作系统的安全基础与防范措施。第3章主要介绍计算机病毒防范技术。第4章主要介绍信息加密技术。第5章主要介绍防火墙技术。第6章主要介绍电子商务的安全性。第7章主要介绍网络黑客的攻击与防范。第8章主要介绍常用网络安全的策略。 本书全面介绍了计算机网络安全的基础知识、基本理论,以及计算机网络安全方面的管理、配置与维护。全书共8章,包括:网络安全概述、操作系统安全配置、网络病毒与防治、信息加密技术、防火墙配置与管理、电子商务网站安全、黑客的攻击与防范、网络安全策略。
本书主要以网络安全技术实训为主,以操作应用软件来引导学习。本书可作为高职高专计算机专业及相关专业教材,也可作为相关技术人员的参考书或培训教材。 第1章 网络安全概述
1.1 网络安全的重要性
1.2 网络安全现状分析
1.3 网络不安全的主要因素
1.3.1 因特网具有的不安全性
1.3.2 操作系统存在的安全问题
1.3.3 数据的安全问题
1.3.4 传输线路的安全问题
1.3.5 网络安全管理问题
1.4 网络安全的主要威胁
1.4.1 人为的疏忽
1.4.2 人为的恶意攻击
1.4.3 网络软件的漏洞
1.4.4 非授权访问
1.4.5 信息泄漏或丢失
1.4.6 破坏数据完整性
1.5 计算机网络安全的定义
1.6 网络信息安全特征与保护技术
1.6.1 信息安全特征
1.6.2 信息安全保护技术
1.7 网络信息安全机制
1.8 网络安全威胁的发展趋势
小结
习题
第2章 操作系统安全配置
2.1 企业需求
2.2 任务分析
2.3 知识背景
2.3.1 操作系统安全概念
2.3.2 计算机操作系统安全性评估标准
2.3.3 国內的安全操作系统评估
2.3.4 操作系统的安全配置
2.3.5 操作系统的安全漏洞
2.4 任务实施
2.4.1 任务一 用户安全配置
2.4.2 任务二 密码安全配置
2.4.3 任务三 系统安全配置
2.4.4 任务四 服务安全配置
2.4.5 任务五 注册表配置
小结
习题
第3章 网络病毒与防治
3.1 企业需求
3.2 任务分析
3.3 知识背景
3.3.1 计算机病毒概述
3.3.2 计算机病毒的特征及传播方式
3.3.3 计算机病毒的分类与命名
3.3.4 计算机病毒的破坏行为及防御
3.3.5 病毒的手工查杀
3.4 任务实施
3.4.1 任务一 瑞星杀毒软件的安装与配置
3.4.2 任务二 卡巴斯基(Kaspersky)杀毒软件的安装和配置
3.4.3 任务三 病毒的查杀实验
3.5 病毒防护策略
小结
习题
第4章 信息加密技术
4.1 企业需求
4.2 任务分析
4.3 知识背景
4.3.1 数据加密技术
4.3.2 数据加密算法
4.3.3 数据加密技术的发展
4.3.4 数据加密标准DES与IDEA
4.3.5 公开密钥算法
4.3.6 计算机网络的加密技术
4.3.7 密钥管理与交换技术
4.3.8 密码分析与攻击
4.4 任务实施
4.4.1 任务一 PGP加密软件的使用
4.4.2 任务二 防火墙SSH服务的配置实训
小结
习题
第5章 防火墙配置与管理
5.1 企业需求
5.2 任务分析
5.3 知识背景
5.3.1 防火墙的类型
5.3.2 防火墙设计的安全要求与准则
5.3.3 防火墙安全体系结构
5.3.4 创建防火墙步骤
5.4 任务实施
5.4.1 任务一 防火墙的初始配置
5.4.2 任务二 防火墙过滤功能的实现
5.4.3 任务三 NAT在防火墙中的使用
5.4.4 任务四 费尔个人防火墙配置与管理
小结
习题
第6章 电子商务网站安全
6.1 企业需求
6.2 任务分析
6.3 知识背景
6.3.1 电子商务安全概述
6.3.2 电子商务安全措施
6.3.3 电子商务安全技术协议
6.4 任务实施
6.4.1 *书服务的安装与管理
6.4.2 生成Web服务器数字*书申请文件
6.4.3 申请Web服务器数字*书
6.4.4 颁发Web服务器数字*书
6.4.5 获取Web服务器的数字*书
6.4.6 安装Web服务器数字*书
6.4.7 在Web服务器上设置SSL
6.4.8 浏览器的SSL配置
6.4.9 …… Updater(escape("/AjaxControls/ProductComentList"), "dProductCommentList",null,{ name:"prd", value:'671337' });
常见问题: 我要提问 小时图书排行 2011高考作文追分素材精华本(创新卷)
全国名校作文教学联席会 策划 陪你到世界终结 夏茗悠元气打造,萌动青春
夏茗悠 你的眼睛欺骗你 最经典的视幻觉游戏
[英]艾尔·塞克尔 4.心理控制术:改变自我意象,改变你的人生(成功改变3000万人生活的心理自助原创科学) 5.林徽因经典作品 6.尾巴 7.人性的弱点 8.逻辑思维游戏(“思维游戏魔法书”系列丛书) 9.麦田里的守望者(精装本) 10.小王子 ++
* 作者介绍 *
暂无相关介绍