扫一扫
关注中图网
官方微博
本类五星书更多>
-
>
全国计算机等级考试最新真考题库模拟考场及详解·二级MSOffice高级应用
-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
C Primer Plus 第6版 中文版
-
>
深度学习
-
>
MATLAB计算机视觉与深度学习实战-赠在线交流卡和本书源码
计算机应用基础理论与事件研究 版权信息
- ISBN:9787563965199
- 条形码:9787563965199 ; 978-7-5639-6519-9
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>
计算机应用基础理论与事件研究 内容简介
本书对计算机网络防御与攻击技术进行了探讨。首先概述了网络安全的基础知识、网络安全体系模型,其次分析了网络扫描技术,再次对基于系统的攻击与防御进行深入解读,*后对拒绝服务攻击的相关问题做了总结和探讨,其目的在于让读者对其有一个综合全面的认识。
计算机应用基础理论与事件研究 目录
第1章 网络安全概述
1.1 网络安全发展过程
1.2 操作系统的发展过程
1.3 网络攻击与防御基础
1.4 网络协议
第2章 网络安全体系模型
2.1 动态网络安全模型的雏形——P2DR模型
2.2 具有预警功能的网络安全模型
2.3 预警防护三域模型
第3章 网络扫描技术
3.1 网络扫描的基本概念
3.2 主机发现
3.3 端口扫描
3.4 操作系统识别
3.5 漏洞扫描
第4章 基于系统的攻击与防御
4.1 基于Windows的系统攻击与防御
4.2 Linux系统的攻击与防御
第5章 拒绝服务攻击
5.1 拒绝服务攻击概述
5.2 剧毒包型拒绝服务攻击
5.3 风暴型拒绝服务攻击
5.4 拒绝服务攻击的应用
5.5 拒绝服务攻击的检测及响应技术
参考文献
1.1 网络安全发展过程
1.2 操作系统的发展过程
1.3 网络攻击与防御基础
1.4 网络协议
第2章 网络安全体系模型
2.1 动态网络安全模型的雏形——P2DR模型
2.2 具有预警功能的网络安全模型
2.3 预警防护三域模型
第3章 网络扫描技术
3.1 网络扫描的基本概念
3.2 主机发现
3.3 端口扫描
3.4 操作系统识别
3.5 漏洞扫描
第4章 基于系统的攻击与防御
4.1 基于Windows的系统攻击与防御
4.2 Linux系统的攻击与防御
第5章 拒绝服务攻击
5.1 拒绝服务攻击概述
5.2 剧毒包型拒绝服务攻击
5.3 风暴型拒绝服务攻击
5.4 拒绝服务攻击的应用
5.5 拒绝服务攻击的检测及响应技术
参考文献
展开全部
书友推荐
- >
诗经-先民的歌唱
诗经-先民的歌唱
¥15.1¥39.8 - >
史学评论
史学评论
¥13.9¥42.0 - >
中国人在乌苏里边疆区:历史与人类学概述
中国人在乌苏里边疆区:历史与人类学概述
¥24.0¥48.0 - >
罗曼·罗兰读书随笔-精装
罗曼·罗兰读书随笔-精装
¥40.6¥58.0 - >
巴金-再思录
巴金-再思录
¥33.1¥46.0 - >
回忆爱玛侬
回忆爱玛侬
¥10.5¥32.8 - >
苦雨斋序跋文-周作人自编集
苦雨斋序跋文-周作人自编集
¥6.9¥16.0 - >
大红狗在马戏团-大红狗克里弗-助人
大红狗在马戏团-大红狗克里弗-助人
¥3.3¥10.0
本类畅销
-
网络工程
¥16.8¥39 -
2022图书×抽奖盲袋
¥9.9¥25 -
2023读书月阅读盲盒——天黑,闭眼,刀谁?
¥42.3¥158 -
2022读者节纪念徽章-三星会员专属
¥45¥45.6 -
2023读书月阅读盲盒——我什么场面没见过?
¥42.3¥158