欧美一级特黄aaaaaaa在线观看-欧美一级特黄aaaaaa在线看片-欧美一级特黄aa大片-欧美一级特黄刺激大片视频-深夜久久-深夜激情网站

熱門關鍵字:  聽力密碼  聽力密碼  新概念美語  單詞密碼  巧用聽寫練聽力
圖書信息

網絡安全與管理(第二版)

中國水利水電出版社
    【作 者】戚文靜 主編 【I S B N 】978-7-5084-5495-5 【責任編輯】王艷燕 【適用讀者群】高職高專 【出版時間】2008-06-01 【開 本】16開本 【裝幀信息】平裝(光膜) 【版 次】2008年06月第2版 【頁 數】328 【千字數】 【印 張】 【定 價】32 【叢 書】普通高等教育“十一五”國家級規劃教材 【備注信息】
圖書詳情

      本書網絡安全的基本理論和技術出發,深入淺出、循序漸進的講述了網絡安全的基本原理、技術應用及配置方法。內容全面,通俗易懂,理論與實踐相得益彰。全書分為12章,內容涉及:網絡安全概述、網絡操作命令及協議分析、密碼學基礎、密碼學應用、操作系統的安全機制、Web安全、電子郵件安全、防火墻技術、計算機病毒與反病毒技術、網絡攻防和入侵檢測、網絡管理原理、網絡管理系統等。

      本書概念準確,選材適當,結構清晰。注重理論與實踐的結合,每章都配有應用實例,并詳細講解配置和使用方法,既有助于幫助讀者對理論的理解和掌握,也可作為實驗指導資料。

      本書可作為計算機、信息安全、網絡工程、信息工程等專業的本專科生信息安全課程的教材,也可作為信息安全培訓教材及工程技術人員的參考書。

    注重理論與實踐相結合。每章都配有應用實例,一方面可以幫助學生對理論知識的理解和掌握;另一方面,學以致用可以提高學生的學習興趣、增加學習動力,也有助于提高學生的實踐能力。

    內容豐富、科學合理。本書在選材時充分考慮學生的基礎和能力,在協調內容的深度、廣度、難度的關系以及理論和應用的比例方面,都做了深入的考慮,在保證科學性和實用性的同時,盡量做到深入淺出、通俗易懂。

    第二版前言

      在信息化的社會中,人們對計算機網絡的依賴日益增強。越來越多的信息和重要數據資源存儲和傳輸于網絡中,通過網絡獲取和交換信息的方式已成為當前主要的信息溝通方式之一,并且這種趨勢還在不斷地發展。與此同時,由于網絡安全事件頻發,使得網絡安全成為倍受關注的問題。尤其是網絡上各種新業務(如電子商務、網絡銀行等)的興起以及各種專用網絡(如金融網)的建設,對網絡的安全性提出了更高的要求。非法入侵、病毒肆虐,重要數據被竊取或毀壞、網絡系統損害或癱瘓等,給政府和企業帶來巨大的經濟損失,也為網絡的健康發展造成巨大的障礙。網絡安全問題已成為各國政府普遍關注的問題,網絡安全技術也成為網絡技術領域的重要研究課題。

      網絡安全涉及硬件平臺、軟件系統、基礎協議等方方面面的問題,復雜而多變。只有經過系統地學習和訓練,才能對網絡安全知識有全面的理解和掌握。本書從網絡安全的基本理論和技術出發,深入淺出、循序漸進地講述了網絡安全的基本原理、技術應用及配置方法,內容全面,通俗易懂,理論與實踐相得益彰。全書分為12章,內容涉及:網絡安全概述、網絡操作命令及協議分析、密碼學基礎、密碼學應用、操作系統的安全機制、Web安全、電子郵件安全、防火墻技術、計算機病毒與反病毒技術、網絡攻防和入侵檢測、網絡管理原理、網絡管理系統等方面的內容。

      本書的寫作目的是幫助讀者了解網絡所面臨的各種安全威脅、掌握網絡安全的基本原理、掌握保障網絡安全的主要技術和方法。學會如何在開放的網絡環境中保護信息和數據,防止黑客和病毒的侵害,有效地管理和使用計算機網絡。在學習本教材之前,讀者應具備編程語言、計算機網絡、操作系統等方面的基本知識。本書適合計算機及相關專業的學生作為教材或參考書,也可作為對網絡安全感興趣的初學者的自學教材。

    本書的主要特點:

      注重理論與實踐相結合。每章都配有應用實例,一方面可以幫助學生對理論知識的理解和掌握;另一方面,學以致用可以提高學生的學習興趣、增加學習動力,也有助于提高學生的實踐能力。

      內容豐富、科學合理。本書在選材時充分考慮學生的基礎和能力,在協調內容的深度、廣度、難度的關系以及理論和應用的比例方面,都做了深入的考慮,在保證科學性和實用性的同時,盡量做到深入淺出、通俗易懂。

      本書由戚文靜任主編,徐功文、趙莉、魏代森任副主編。戚文靜編寫了第3、4、10章,劉學編寫了等8章和第9章,徐功文編寫了第11章和第12章,趙莉編寫了第7章,魏代森編寫了第1章和第2章,孫鵬、趙秀梅、秦松幾位老師參加了第5、6、10章部分內容的編寫工作。戚文靜、徐功文、趙莉、魏代森負責全書的審校和修訂及教學資源的建設;在此對各位編者的工作表示感謝。

      網絡安全是一門內容廣博、不斷發展的學科。由于作者的水平有限,書中的疏漏和不足之處在所難免,敬請廣大讀者批評指正。

    第二版前言
    第一版前言
     
    第1章  網絡安全概述 1
    本章學習目標 1
    1.1  網絡安全的基本概念 1
    1.1.1  網絡安全定義及相關術語 1
    1.1.2  主要的網絡安全威脅 2
    1.1.3  網絡安全策略 6
    1.1.4  網絡安全模型 8
    1.2  網絡體系結構及各層的安全性 11
    1.2.1  網絡結構 11
    1.2.2  OSI-RM及所提供的安全服務 12
    1.2.3  TCP/IP參考模型 16
    1.3  網絡安全現狀 21
    1.3.1  網絡安全現狀 21
    1.3.2  研究網絡安全的意義 23
    1.4  網絡安全保障體系及相關立法 25
    1.4.1  美國政府信息系統的安全防護體系 25
    1.4.2  中國網絡安全保障體系 28
    習題 30
    第2章  網絡操作命令及協議分析 31
    本章學習目標 31
    2.1  常用網絡協議和服務 31
    2.1.1  常用網絡協議 31
    2.1.2  常用網絡服務 35
    2.2  協議分析工具??Sniffer的應用 36
    2.2.1  Sniffer Pro的啟動和設置 36
    2.2.2  解碼分析 40
    2.3  Windows常用的網絡命令 41
    2.3.1  ping命令 41
    2.3.2  ipconfig命令 42
    2.3.3  netstat命令 43
    2.3.4  tracert 44
    2.3.5  net指令 44
    2.3.6  nbtstat 47
    2.3.7  ftp 48
    2.3.8  telnet 48
    習題 49
    第3章  密碼學基礎 50
    本章學習目標 50
    3.1  密碼學概述 50
    3.1.1  密碼學的發展史 50
    3.1.2  密碼系統 52
    3.1.3  密碼的分類 53
    3.1.4  近代加密技術 54
    3.1.5  密碼的破譯 55
    3.2  古典密碼學 56
    3.2.1  代換密碼 56
    3.2.2  置換密碼 59
    3.3  對稱密碼學 60
    3.3.1  分組密碼概述 60
    3.3.2  分組密碼的基本設計思想??
    Feistel網絡 61
    3.3.3  DES算法 63
    3.3.4  其他的對稱加密算法 68
    3.3.5  對稱密碼的工作模式 71
    3.4  非對稱密碼體制 73
    3.4.1  RSA 73
    3.4.2  Diffie-Hellman算法 75
    習題 75
    第4章  密碼學應用 77
    本章學習目標 77
    4.1  密鑰管理 77
    4.1.1  密鑰產生及管理概述 77
    4.1.2  對稱密碼體制的密鑰管理 80
    4.1.3  公開密鑰體制的密鑰管理 81
    4.2  消息認證 82
    4.2.1  數據完整性驗證 82
    4.2.2  單向散列函數 83
    4.2.3  消息摘要算法MD5 83
    4.2.4  數字簽名 86
    4.3  Kerberos認證交換協議 89
    4.3.1  Kerberos模型的工作原理和步驟 89
    4.3.2  Kerberos的優勢與缺陷 91
    4.4  公鑰基礎設施??PKI 91
    4.4.1  PKI的定義、組成及功能 91
    4.4.2  CA的功能 92
    4.4.3  PKI的體系結構 94
    4.5  數字證書 96
    4.5.1  數字證書的類型及格式 96
    4.5.2  數字證書的管理 98
    4.5.3  證書的驗證 98
    4.5.4  Windows 2000 Server的證書服務 99
    習題 105
    第5章  操作系統的安全機制 106
    本章學習目標 106
    5.1  Windows 2000的認證機制 106
    5.1.1  身份認證 106
    5.1.2  消息驗證 107
    5.1.3  數字簽名 109
    5.2  Windows 2000的審計機制 110
    5.2.1  審核策略 110
    5.2.2  審核對象的設置 110
    5.2.3  選擇審核項的應用位置 111
    5.3  Windows 2000的加密機制 112
    5.3.1  文件加密系統 112
    5.3.2  網絡資料的安全性 114
    5.4  Windows 2000的安全配置 115
    5.4.1  安全策略配置 115
    5.4.2  文件保護 120
    5.4.3  其他有利于提高系統安全性的
    設置 122
    習題 126
    第6章  Web安全 127
    本章學習目標 127
    6.1  Web安全概述 127
    6.1.1  Web服務 127
    6.1.2  Web服務面臨的安全威脅 128
    6.2  Web的安全問題 129
    6.2.1  Web服務器的安全漏洞 129
    6.2.2  通用網關接口(CGI)的安全性 129
    6.2.3  ASP與Access的安全性 130
    6.2.4  Java與JavaScript的安全性 131
    6.2.5  Cookies的安全性 132
    6.3  Web服務器的安全配置 132
    6.3.1  基本原則 132
    6.3.2  Web服務器的安全配置方法 133
    6.4  Web客戶的安全 138
    6.4.1  防范惡意網頁 138
    6.4.2  隱私侵犯 140
    6.5  SSL技術 141
    6.5.1  SSL概述 141
    6.5.2  SSL體系結構 142
    6.5.3  基于SSL的Web安全訪問配置 146
    6.6  安全電子交易??SET 153
    6.6.1  網上交易的安全需求 153
    6.6.2  SET概述 153
    6.6.3  SET的雙重簽名機制 155
    習題 156
    第7章  電子郵件安全 157
    本章學習目標 157
    7.1  電子郵件系統原理 157
    7.1.1  電子郵件系統簡介 157
    7.1.2  郵件網關 158
    7.1.3  SMTP與POP3協議 159
    7.2  電子郵件系統安全問題 160
    7.2.1  匿名轉發 160
    7.2.2  電子郵件欺騙 161
    7.2.3  E-mail炸彈 162
    7.2.4  垃圾郵件 162
    7.3  PGP 165
    7.3.1  簡介 165
    7.3.2  PGP的密鑰管理 166
    7.3.3  PGP應用系統介紹 169
    7.4  Outlook Express 的安全功能 172
    7.4.1  S/MIME 協議 173
    7.4.2  Outlook Express 中的安全措施 173
    7.4.3  拒絕垃圾郵件 176
    習題 177
    第8章  防火墻技術 179
    本章學習目標 179
    8.1  防火墻概述 179
    8.1.1  相關概念 179
    8.1.2  防火墻的作用 181
    8.1.3  防火墻的優點和缺點 182
    8.2  防火墻技術分類 182
    8.2.1  包過濾技術 183
    8.2.2  代理技術 184
    8.2.3  防火墻技術的發展趨勢 186
    8.3  防火墻體系結構 187
    8.3.1  雙重宿主主機結構 187
    8.3.2  屏蔽主機結構 188
    8.3.3  屏蔽子網結構 189
    8.3.4  防火墻的組合結構 190
    8.4  內部防火墻 190
    8.4.1  分布式防火墻(Distributed
    Firewall) 190
    8.4.2  嵌入式防火墻(Embedded
    Firewall) 192
    8.4.3  個人防火墻 193
    8.5  防火墻產品介紹 193
    8.5.1  FireWall-1 193
    8.5.2  天網防火墻 196
    習題 197
    第9章  計算機病毒與反病毒技術 198
    本章學習目標 198
    9.1  計算機病毒 198
    9.1.1  計算機病毒的歷史 198
    9.1.2  病毒的本質 199
    9.1.3  病毒的分類 202
    9.1.4  病毒的傳播及危害 203
    9.1.5  病毒的命名 205
    9.2  幾種典型病毒的分析 206
    9.2.1  CIH病毒 206
    9.2.2  宏病毒 207
    9.2.3  蠕蟲病毒 208
    9.3  反病毒技術 211
    9.3.1  反病毒技術的發展階段 211
    9.3.2  高級反病毒技術 212
    9.4  病毒防范措施 214
    9.4.1  防病毒措施 214
    9.4.2  常用殺毒軟件 215
    9.4.3  在線殺毒 216
    9.4.4  殺毒軟件實例 217
    習題 219
    第10章  網絡攻防和入侵檢測 220
    本章學習目標 220
    10.1  網絡攻擊概述 220
    10.1.1  關于黑客 220
    10.1.2  黑客攻擊的步驟 221
    10.1.3  網絡入侵的對象 222
    10.1.4  主要的攻擊方法 222
    10.1.5  攻擊的新趨勢 223
    10.2  口令攻擊 224
    10.2.1  獲取口令的一些方法 225
    10.2.2  設置安全的口令 226
    10.2.3  一次性口令 226
    10.3  掃描器 226
    10.3.1  端口與服務 226
    10.3.2  端口掃描 227
    10.3.3  常用的掃描技術 228
    10.4  網絡監聽 229
    10.4.1  網絡監聽的原理 229
    10.4.2  網絡監聽工具及其作用 230
    10.4.3  如何發現和防范sniffer 230
    10.5  IP欺騙 231
    10.5.1  IP欺騙的工作原理 231
    10.5.2  IP欺騙的防止 233
    10.6  拒絕服務 233
    10.6.1  拒絕服務的概念 233
    10.6.2  分布式拒絕服務 234
    10.7  特洛伊木馬 235
    10.7.1  特洛伊木馬簡介 235
    10.7.2  木馬的工作原理 236
    10.7.3  木馬清除的一般方法 240
    10.8  入侵檢測概述 241
    10.8.1  入侵檢測的概念 241
    10.8.2  IDS的任務和作用 242
    10.8.3  入侵檢測過程 242
    10.9  入侵檢測系統 244
    10.9.1  入侵檢測系統的分類 244
    10.9.2  基于主機的入侵檢測系統 245
    10.9.3  基于網絡的入侵檢測系統 246
    10.9.4  混合入侵檢測 247
    10.10  入侵檢測工具介紹 248
    10.10.1  ISS BlackICE 248
    10.10.2  ISS RealSecure 251
    習題 255
    第11章  網絡管理原理 256
    本章學習目標 256
    11.1  網絡管理簡介 256
    11.1.1  網絡管理概述 256
    11.1.2  網絡管理的功能 258
    11.1.3  網絡管理的標準 261
    11.1.4  網絡管理的方式 264
    11.2  簡單網絡管理協議 264
    11.2.1  SNMP的管理模型 265
    11.2.2  SNMP v1的體系結構 268
    11.2.3  SNMP v1的安全機制 272
    11.2.4  SNMP v1的實現問題 273
    11.2.5  SNMP v2 274
    11.2.6  SNMP v3 277
    11.2.7  RMON 278
    11.3  網絡管理技術的新發展 281
    11.3.1  網絡管理技術的發展趨勢 281
    11.3.2  基于Web的網絡管理 282
    11.3.3  基于CORBA技術的網絡管理 285
    11.3.4  基于主動網的網絡管理 286
    11.3.5  基于專家系統的網絡管理 287
    習題 289
    第12章  網絡管理系統 290
    本章學習目標 290
    12.1  網絡管理系統的結構 290
    12.1.1  網絡管理平臺的功能結構 290
    12.1.2  網絡管理體系結構 293
    12.1.3  網絡管理系統的選擇 295
    12.2  配置網絡節點 296
    12.2.1  Windows 2000下的SNMP服務 297
    12.2.2  網絡設備的配置 300
    12.3  網絡管理軟件 301
    12.3.1  HP OpenView NNM 301
    12.3.2  CISCOWorks 2000 310
    12.3.3  綜合企業管理平臺??Unicenter
    TNG 315
    習題 316
    參考文獻 317 
最新評論共有 0 位網友發表了評論
發表評論
評論內容:不能超過250字,需審核,請自覺遵守互聯網相關政策法規。
用戶名: 密碼:
匿名?
注冊
主站蜘蛛池模板: 欧美另类特大| 欧美播播| 国产精品免费观看| 婷婷国产| 东北普通话清晰对白| 欧美视频福利| 性色a v 一区| 韩国精品一区二区三区四区五区| 亚洲天堂久久| 岛国a香蕉片不卡在线观看| 热伊人99re久久精品最新地 | 精品午夜视频| 亚洲一区二区三区免费看| 国产乱理| 女人张腿给男人桶视频免费版| 草久影院| 五月天六月婷婷| 国产在线观看91精品2022| 五月婷婷激情视频| 日本高清无卡码一区二区久久| 久国产| 五月婷六月婷婷| 一国产大片在线观看| 国内精品视频| 精品福利视频一区二区三区| 亚洲播播播| 国产美女视频一区二区二三区| 色天使色婷婷在线影院亚洲| 亚洲第一区视频在线观看| 国产视频第一页| 免费观看很黄很色的大片| 一区二区高清在线观看| 白丝美女被狂躁视频免费网站| 久久不卡日韩美女| 四虎免费永久在线播放| 五月丁六月停停| 国产成人精品免费午夜| 激情图片激情小说激情视频| 日韩经典一区| 亚洲人成依人成综合网| 国产91久久精品一区二区|