扫一扫
关注中图网
官方微博
本类五星书更多>
-
>
全国计算机等级考试最新真考题库模拟考场及详解·二级MSOffice高级应用
-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
C Primer Plus 第6版 中文版
-
>
深度学习
-
>
MATLAB计算机视觉与深度学习实战-赠在线交流卡和本书源码
计算机网络安全基础(高职高专21世纪规划教材) 版权信息
- ISBN:7115133689
- 条形码:9787115133687 ; 978-7-115-13368-7
- 装帧:暂无
- 册数:暂无
- 重量:暂无
- 所属分类:>
计算机网络安全基础(高职高专21世纪规划教材) 内容简介
本书从网络安全维护的角度出发,全面介绍网络安全的基本框架,网络安全的基本理论,以及计算机网络安全方面的管理、配置和维护。全书共分9章,主要内容包括:计算机网络安全概述、黑客常用的系统攻击方法、网络防病毒、数据加密、防火墙技术、入侵检测技术、Windows 2000的安全、Web的安全以及网络安全工程。
本书注重实用,以实验为依托,实验内容融合在课程内容中,使理论联系实际。书末附录中给出了每章练习题的参考答案,并列出了常用端口的信息。
本书可作为高职高专计算机及相关专业学生的教材,也可作为技术参考书或培训教材。
计算机网络安全基础(高职高专21世纪规划教材) 目录
第 1 章 计算机网络安全概述
1.1 网络安全简介
1.1.1 网络安全的重要性
1.1.2 网络脆弱性的原因
1.1.3 典型的网络安全事件
1.2 信息安全的发展历程
1.2.1 通信保密阶段
1.2.2 信息安全阶段
1.2.3 信息保障阶段
1.3 网络安全的定义
1.3.1 网络安全的定义
1.3.2 网络安全的基本要素
1.4 网络安全所涉及的内容
1.5 网络安全防护体系
1.5.1 网络安全的威胁
1.5.2 网络安全的防护体系
1.5.3 数据保密
1.5.4 访问控制技术
1.5.5 网络监控
1.5.6 病毒防护
1.6 网络安全的现状
1.6.1 美国、俄罗斯网络安全的现状
1.6.2 国内网络安全的现状
练习题
第2章 黑客常用的系统攻击方法
2.1 黑客概述
2.1.1 黑客的由来
2.1.2 黑客攻击的动机
2.1.3 黑客入侵攻击的一般过程
2.2 网络扫描工具原理与使用
2.2.1 扫描器的作用
2.2.2 扫描器概述
2.2.3 扫描器的原理
2.3 网络监听原理与工具
2.3.1 网络监听原理
2.3.2 Sniffer工具的介绍和使用
2.4 木马
2.4.1 木马的工作原理
2.4.2 木马的分类
2.4.3 木马的工作过程
2.4.4 木马的隐藏与伪装方式
2.4.5 木马的启动方式
2.4.6 木马的检测
2.4.7 木马的防御与清除
2.4.8 木马的实例
2.5 拒绝服务攻击
2.5.1 拒绝服务攻击定义
2.5.2 DoS攻击分类
2.5.3 分布式拒绝服务攻击
2.6 缓冲区溢出
2.6.1 缓冲区溢出原理
2.6.2 缓冲区溢出实例分析
2.6.3 缓冲区溢出的预防
练习题
第3章 网络防病毒
3.1 计算机病毒的基本概念
3.1.1 什么是计算机病毒
3.1.2 计算机病毒发展简史
3.1.3 计算机病毒的发展历程
3.2 计算机病毒的特征
3.3 计算机病毒的分类
3.3.1 按照计算机病毒依附的操作系统分类
3.3.2 按照计算机病毒的传播媒介分类
3.3.3 按照计算机病毒的寄生方式和染途径分类
3.3.4 宏病毒
3.4 计算机病毒的防治
3.4.1 计算机病毒引起的异常现象
3.4.2 计算机病毒诊断技术
3.5 防病毒软件
3.5.1 常用的单机杀毒软件的使用
3.5.2 网络防病毒
3.5.3 选择防病毒软件的标准
3.5.4 网络防毒的整体方案
3.6 网络病毒实例
3.6.1 Nimda病毒
3.6.2 “震荡波”病毒
练习题
第4章 数据加密技术
第5章 防火墙技术
第6章 入侵检测技术
第7章 Windows 2000的安全
第8章 Web的安全性
第9章 网络安全工程
附录1 部分练习题参考答案
附录2 常用端口大全
参考文献
1.1 网络安全简介
1.1.1 网络安全的重要性
1.1.2 网络脆弱性的原因
1.1.3 典型的网络安全事件
1.2 信息安全的发展历程
1.2.1 通信保密阶段
1.2.2 信息安全阶段
1.2.3 信息保障阶段
1.3 网络安全的定义
1.3.1 网络安全的定义
1.3.2 网络安全的基本要素
1.4 网络安全所涉及的内容
1.5 网络安全防护体系
1.5.1 网络安全的威胁
1.5.2 网络安全的防护体系
1.5.3 数据保密
1.5.4 访问控制技术
1.5.5 网络监控
1.5.6 病毒防护
1.6 网络安全的现状
1.6.1 美国、俄罗斯网络安全的现状
1.6.2 国内网络安全的现状
练习题
第2章 黑客常用的系统攻击方法
2.1 黑客概述
2.1.1 黑客的由来
2.1.2 黑客攻击的动机
2.1.3 黑客入侵攻击的一般过程
2.2 网络扫描工具原理与使用
2.2.1 扫描器的作用
2.2.2 扫描器概述
2.2.3 扫描器的原理
2.3 网络监听原理与工具
2.3.1 网络监听原理
2.3.2 Sniffer工具的介绍和使用
2.4 木马
2.4.1 木马的工作原理
2.4.2 木马的分类
2.4.3 木马的工作过程
2.4.4 木马的隐藏与伪装方式
2.4.5 木马的启动方式
2.4.6 木马的检测
2.4.7 木马的防御与清除
2.4.8 木马的实例
2.5 拒绝服务攻击
2.5.1 拒绝服务攻击定义
2.5.2 DoS攻击分类
2.5.3 分布式拒绝服务攻击
2.6 缓冲区溢出
2.6.1 缓冲区溢出原理
2.6.2 缓冲区溢出实例分析
2.6.3 缓冲区溢出的预防
练习题
第3章 网络防病毒
3.1 计算机病毒的基本概念
3.1.1 什么是计算机病毒
3.1.2 计算机病毒发展简史
3.1.3 计算机病毒的发展历程
3.2 计算机病毒的特征
3.3 计算机病毒的分类
3.3.1 按照计算机病毒依附的操作系统分类
3.3.2 按照计算机病毒的传播媒介分类
3.3.3 按照计算机病毒的寄生方式和染途径分类
3.3.4 宏病毒
3.4 计算机病毒的防治
3.4.1 计算机病毒引起的异常现象
3.4.2 计算机病毒诊断技术
3.5 防病毒软件
3.5.1 常用的单机杀毒软件的使用
3.5.2 网络防病毒
3.5.3 选择防病毒软件的标准
3.5.4 网络防毒的整体方案
3.6 网络病毒实例
3.6.1 Nimda病毒
3.6.2 “震荡波”病毒
练习题
第4章 数据加密技术
第5章 防火墙技术
第6章 入侵检测技术
第7章 Windows 2000的安全
第8章 Web的安全性
第9章 网络安全工程
附录1 部分练习题参考答案
附录2 常用端口大全
参考文献
展开全部
书友推荐
- >
伯纳黛特,你要去哪(2021新版)
伯纳黛特,你要去哪(2021新版)
¥15.9¥49.8 - >
烟与镜
烟与镜
¥20.6¥48.0 - >
罗曼·罗兰读书随笔-精装
罗曼·罗兰读书随笔-精装
¥40.6¥58.0 - >
苦雨斋序跋文-周作人自编集
苦雨斋序跋文-周作人自编集
¥6.9¥16.0 - >
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
¥11.0¥23.0 - >
月亮与六便士
月亮与六便士
¥13.4¥42.0 - >
我从未如此眷恋人间
我从未如此眷恋人间
¥16.4¥49.8 - >
朝闻道
朝闻道
¥10.2¥23.8
本类畅销
-
反电信网络诈骗全民指南
¥29.3¥59.8 -
黑客攻防从入门到精通-(攻防与脚本编程篇)
¥53.1¥69 -
2022图书×抽奖盲袋
¥9.9¥25 -
2023读书月阅读盲盒——天黑,闭眼,刀谁?
¥42.3¥158 -
2022读者节纪念徽章-三星会员专属
¥45¥45.6