搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
计算机网络安全应用基础
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    7810823558
  • 作      者:
    杨富国主编
  • 出 版 社 :
    清华大学出版社
  • 出版日期:
    2005
收藏
内容介绍
    《计算机网络安全应用基础》共分为11章。主要内容有计算机网络安全概述、网络体系结构与网络协议、黑客攻击方法、计算机病毒及防范、网络安全设备——防火墙、入侵检测、安全漏洞扫描器、口令入侵者、加密技术、用户身份认证技术、网络安全性规划的设计与管理。<br>    《计算机网络安全应用基础》从安全角度出发,以基本理论为指导,重点介绍网络操作系统的安全设置,其可操作性和实用性较强。通过阅读本书,不仅可以深刻理解网络操作系统安全机制,而且可以掌握常用网络操作系统的安全配置方法和安全管理技巧。<br>    《计算机网络安全应用基础》以网络安全管理人员为主要读者群体,同时兼顾广大计算机网络爱好者的需求,是一本进行网络操作系统安全管理的实用教材和必备的重要参考。
展开
目录
第1章 计算机网络安全概述<br>1.1 网络安全的概念<br>1.1.1 网络安全的定义<br>1.1.2 网络安全的内容<br>1.1.3 网络安全的基本需求<br>1.2 网络系统面临的威胁<br>1.2.1 安全威胁的种类<br>1.2.2 安全威胁的来源<br>1.2.3 安全威胁的具体表现形式<br>1.3 计算机网络安全技术策略模型<br>1.3.1 PDRR模型概述<br>1.3.2 安全防护<br>1.3.3 入侵检测<br>1.3.4 事件响应<br>1.3.5 系统恢复<br>1.4 网络安全的基本措施<br>1.4.1 安全立法<br>1.4.2 安全管理<br>1.4.3 安全技术措施<br>第2章 网络体系结构与网络协议<br>2。1 OSI参考模型和TCP/IP<br>2.1.1 OSI参考模型<br>2.1.2 TCP/IP协议<br>2.2 IP层<br>2.2.1 IP数据报格式<br>2.2.2 IP地址<br>2.2.3 子网和子网掩码<br>2.2.4 IP欺骗攻击的防范<br>2.2.5 ICMP控制协议<br>2.3 TCP和UDP<br>2.3.1 TCP协议<br>2.3.2 UDP协议<br>2.4 应用层<br>2.4.1 端口简介<br>2.4.2 端口的分类<br>2.4.3 常见木马使用的端口<br>2.5 网络服务<br>2.5.1 远程登录Telnet<br>2.5.2 文件传输协议FTP<br>2.5.3 超文本传输协议HTTP<br>2.5.4 电子邮件E—mail<br>2.5.5 网络管理服务<br>第3章 黑客攻击方法<br>3.1 信息收集型攻击<br>3.1.1 网络扫描<br>3.1.2 网络拓扑探测<br>3.1.3 服务信息收集<br>3.1.4 Sniffer<br>3.2 弱点扫描型攻击<br>3.2.1 口令猜测<br>3.2.2 特洛伊木马<br>3.2.3 缓冲区溢出及其攻击<br>3.2.4 CGl攻击<br>3.3 拒绝服务攻击(DoS)<br>3.3.1 什么是拒绝服务(DoS)攻击<br>3.3.2 相关知识<br>3.3.3 常见的拒绝服务攻击类型<br>3.3.4 拒绝服务攻击解决方法<br>3.4 分布式拒绝服务攻击(DDoS)<br>3.4.1 DDoS攻击概念<br>3.4.2 DDoS的攻击原理<br>3.4.3 典型DDoS攻击原理及抵御措施<br>3.4.4 拒绝服务攻击工具介绍<br>3.4.5 DDoS的防范<br>3.5 隐藏身份的技术<br>第4章 计算机病毒及防范<br>4.1 计算机病毒原理与起源<br>4.1.1 计算机病毒的定义<br>4.1.2 计算机病毒的原理<br>……<br>第5章 网络安全设备——防火墙<br>第6章 入侵检测<br>第7章 安全漏洞扫描器<br>第8章 “口令入侵者”<br>第9章 加密技术<br>第10章 用户身份认证技术<br>第11章 网络安全性规划的设计与管理<br>参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证