当前位置首页 > 百科> 正文

计算机网路安全与套用技术(张兆信主编书籍)

2019-04-29 03:49:57 百科
计算机网路安全与套用技术(张兆信主编书籍)

计算机网路安全与套用技术(张兆信主编书籍)

《计算机网路安全与套用技术》是2010年机械工业出版社出版的图书,作者是张兆信。

基本介绍

  • 书名:计算机网路安全与套用技术
  • 作者:张兆信
  • 定价:29.00元
  • 出版社: 机械工业出版社
  • 出版时间: 2010年5月1日
  • 开本:16开

图书信息

书 名: 计算机网路安全 与套用技术
作 者:张兆信
出版社: 机械工业出版社
出版时间: 2010年5月1日
ISBN: 9787111302285
开本: 16开
定价: 29.00元

内容简介

《计算机网路安全与套用技术》围绕计算机网路安全,对网路安全相关的理论、工具及实施方法进行了系统介绍,内容包括计算机网路安全概述、计算机网路系统的硬体防护技术、加密技术、备份技术、防火墙技术、计算机作业系统的安全与配置,以及计算机病毒、黑客的攻击与防範和网路入侵与入侵检测。
《计算机网路安全与套用技术》本着“理论知识以够用为度,重在实践套用”的原则,以“理论+工具+分析实施”为主要形式编写。主要章节都配合内容提供了套用工具及分析实施的相关实例,每章都配有习题或实训。
《计算机网路安全与套用技术》适合作为高职高专计算机专业、网路专业及相近专业的教材,也可供有关工程技术人员和自学者使用。

图书目录

前言
第1章 计算机网路安全概述
1.1 计算机网路安全事件
1.2 计算机网路安全的含义及安全等级
1.3 计算机网路系统的脆弱性及安全威肋
1.4 计算机网路安全的体系结构
1.5 计算机网路安全设计
1.6 网路安全意识与教育
1.7 网路安全的管理策略
1.8 习题
第2章 计算机网路系统的硬体防护技术
2.1 影响实体安全的主要因素
2.2 计算机的安全维护
2.3 计算机机房建设与安全防护
2.4 实训
2.5 习题
第3章 加密技术
3.1 加密概述
3.2 传统加密方法(对称密码)
3.2.1 数据加密标準
3.2.2 其他对称分组密码
3.3 公钥加密(非对称密码)
3.3.1 RSA公钥加密
3.3.2 DH公钥加密
3.4 公钥基础设施
3.4.1 数字签名
3.4.2 认证及身份验证
3.5 Kerberos身份认证系统
3.6 PGP加密系统
3.7 加密技术的套用
3.7.1 Word档案加密解密
3.7.2 Foxmail加密解密
3.7.3 WinRAR加密解密技术
3.8 使用加密工具加密
3.8.1 ABI.CODER的套用
3.8.2 电子邮件加密工具A-lock的套用
3.9 计算机网路加密技术
3.9.1 链路加密
3.9.2 节点加密
3.9.3 端一端加密
3.10 实训
3.11 习题
第4章 备份技术
4.1 备份技术概述
4.1.1 备份的概念
4.1.2 备份数据的类型
4.1.3 备份的方式
4.1.4 常用备份存储设备
4.1.5 网路备份
4.2 备份的层次与备份方法
4.2.1 备份的层次
4.2.2 备份技术
4.3 Windows XP 中的备份与恢复
4.3.1 Windows XP 中备份的作用
4.3.2 Windows XP 中的备份方法
4.3.3 windows XP 中档案(夹)的备份
4.3.4 Windows XP 中其他重要数据的备份
4.4 克隆利器——Ghost
4.4.1 Ghost介绍
4.4.2 用Ghost备份硬碟上的数据
4.4.3 Ghost使用注意事项
4.5 WinRAR的使用
4.5.1 WinRAR介绍
4.5.2 WinRAR压缩档案
4.5.3 winRAR解压档案
4.6 网路备份方案的设计
4.6.1 备份软体
4.6.2 日常备份制度
4.6.3 灾难恢复措施
4.7 实训
4.8 习题
第5章 防火墙技术
5.1 防火墙概述
5.1.1 防火墙概念
5.1.2 防火墙的功能
5.1.3 防火墙的局限性
5.2 防火墙的分类
5.2.1 网路层防火墙
5.2.2 套用层网关
5.2.3 複合型防火墙
5.3 防火墙的选择和使用
5.3.1 防火墙的选择原则
5.3.2 防火墙的使用误区
5.4 防火墙的发展趋势
5.5 防火墙产品实例
5.5.1 联想网御2000
5.5.2 天网防火墙
5.6 实训
5.7 习题
第6章 计算机作业系统的安全与配置
6.1 Windows XP 作业系统的安全性
6.1.1 Windows XP 的登录机制
6.1.2 Windows XP 的萤幕保护机制
6.1.3 windows XP 的档案保护机制
6.1.4 利用注册表提高Windows XP系纷的安全
6.2 Windows 2003的安全基础
6.2.1 Windows 2003的安全基础概念
6.2.2 用户账号的管理
6.2.3 组的管理
6.2.4 Windows 2003 的安全模型
6.2.5 Windows 2003 的安全机制
6.2.6 windows 2003 的安全性
6.2.7 windows 2003 安全访问控制
6.2.8 在Windows 2003 系统中监视和最佳化性能
6.2.9 Windows 2003 的安全措施
6.3 Windows 2008 作业系统的安全性
6.3.1 Windows安全
6.3.2 安全配置嚮导
6.3.3 可信平台模组管理
6.3.4 BitLocker驱动器加密
6.4 UNIX 系统的安全性
6.4.1 UNIX 作业系统简介
6.4.2 UNIX 系统的安全性
6.5 Linux 系统的安全性
6.5.1 Linux 作业系统简介
6.5.2 Linux 系统的常用命令
6.5.3 Linux 系统的网路安全
6.6 实训
6.6.1 实训l Windows XP 的密码设定
6.6.2 实训2 Windows 2003/2008用户账户的管理
6.7习题
第7章 计算机病毒
7.1 计算机病毒概述
7.1.1 计算机病毒的定义
7.1.2 计算机病毒的发展历史
7.1.3 计算机病毒的危害
7.1.4 计算机病毒的特徵
7.2 计算机病毒的分类
7.3 计算机病毒的工作原理
7.3.1 计算机病毒的结构
7.3.2 引导型病毒的工作原理
7.3.3 档案型病毒的工作原理
7.4 反病毒技术
7.4.1 反病毒技术的发展
7.4.2 病毒防治常用方法
7.4.3 Windows病毒防範技术
7.5 知名计算机病毒介绍
7.5.1 CIH病毒
7.5.2 Word宏病毒
7.5.3 冲击波病毒
7.5.4 振荡波病毒
7.5.5 熊猫烧香病毒
7.5.6 其他类型病毒
7.6 常用防毒软体
7.6.1 瑞星防毒软体
7.6.2 江民防毒软体
7.6.3 卡巴斯基反病毒软体
7.7 实训
7.8 习题
第8章 黑客的攻击与防範
8.1 关于黑客
8.2 黑客攻击的步骤与防範
8.2.1 黑客攻击的步骤
8.2.2 防範黑客原则
8.3 连线埠扫描与安全防範
8.3.1 连线埠的概念
8.3.2 连线埠的分类
8.3.3 连线埠扫描
8.3.4 连线埠扫描的安全防範
8.4 拒绝服务攻击与防範
8.4.1 拒绝服务攻击的概念
8.4.2 分散式拒绝服务攻击
8.4.3 拒绝服务攻击的防範
8.5 网路监听与防範
8.5.1 网路监听的工作原理
8.5.2 网路监听的检测和防範
8.6 木马与安全防範
8.6.1 木马的概念
8.6.2 木马的种类
8.6.3 木马工具——冰河
8.6.4 木马的防範
8.6.5 木马的清除
8.7 邮件炸弹
8.7.1 邮件炸弹的概念
8.7.2 预防邮件炸弹
8.8 实训
8.9 习题
第9章 网路入侵与入侵检测
9.1 网路入侵
9.1.1 入侵目的及行为分类
9.1.2 入侵步骤
9.2 入侵检测
9.2.1 入侵检测系统定义
9.2.2 入侵检测的必要性
9.2.3 入侵检测系统分类
9.2.4 入侵检测系统发展的一些方向
9.3 常用入侵检测系统
9.3.1 IDS的硬体主要产品
9.3.2 IDS的主要软体产品
9.3.3 Snort套用
9.4 入侵检测系统与防火墙联动技术
9.5 实训
9.6 习题
参考文献
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:baisebaisebaise@yeah.net