扫一扫
关注中图网
官方微博
促销活动:
本类五星书更多>
-
>
全国计算机等级考试最新真考题库模拟考场及详解·二级MSOffice高级应用
-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
C Primer Plus 第6版 中文版
-
>
深度学习
-
>
MATLAB计算机视觉与深度学习实战-赠在线交流卡和本书源码
计算机应用基础理论与事件研究 版权信息
- ISBN:9787563965199
- 条形码:9787563965199 ; 978-7-5639-6519-9
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>
计算机应用基础理论与事件研究 内容简介
本书对计算机网络防御与攻击技术进行了探讨。首先概述了网络安全的基础知识、网络安全体系模型,其次分析了网络扫描技术,再次对基于系统的攻击与防御进行深入解读,*后对拒绝服务攻击的相关问题做了总结和探讨,其目的在于让读者对其有一个综合全面的认识。
计算机应用基础理论与事件研究 目录
第1章 网络安全概述
1.1 网络安全发展过程
1.2 操作系统的发展过程
1.3 网络攻击与防御基础
1.4 网络协议
第2章 网络安全体系模型
2.1 动态网络安全模型的雏形——P2DR模型
2.2 具有预警功能的网络安全模型
2.3 预警防护三域模型
第3章 网络扫描技术
3.1 网络扫描的基本概念
3.2 主机发现
3.3 端口扫描
3.4 操作系统识别
3.5 漏洞扫描
第4章 基于系统的攻击与防御
4.1 基于Windows的系统攻击与防御
4.2 Linux系统的攻击与防御
第5章 拒绝服务攻击
5.1 拒绝服务攻击概述
5.2 剧毒包型拒绝服务攻击
5.3 风暴型拒绝服务攻击
5.4 拒绝服务攻击的应用
5.5 拒绝服务攻击的检测及响应技术
参考文献
1.1 网络安全发展过程
1.2 操作系统的发展过程
1.3 网络攻击与防御基础
1.4 网络协议
第2章 网络安全体系模型
2.1 动态网络安全模型的雏形——P2DR模型
2.2 具有预警功能的网络安全模型
2.3 预警防护三域模型
第3章 网络扫描技术
3.1 网络扫描的基本概念
3.2 主机发现
3.3 端口扫描
3.4 操作系统识别
3.5 漏洞扫描
第4章 基于系统的攻击与防御
4.1 基于Windows的系统攻击与防御
4.2 Linux系统的攻击与防御
第5章 拒绝服务攻击
5.1 拒绝服务攻击概述
5.2 剧毒包型拒绝服务攻击
5.3 风暴型拒绝服务攻击
5.4 拒绝服务攻击的应用
5.5 拒绝服务攻击的检测及响应技术
参考文献
展开全部
书友推荐
- >
巴金-再思录
巴金-再思录
¥15.6¥46.0 - >
月亮与六便士
月亮与六便士
¥13.4¥42.0 - >
大红狗在马戏团-大红狗克里弗-助人
大红狗在马戏团-大红狗克里弗-助人
¥3.3¥10.0 - >
龙榆生:词曲概论/大家小书
龙榆生:词曲概论/大家小书
¥9.1¥24.0 - >
经典常谈
经典常谈
¥17.1¥39.8 - >
姑妈的宝刀
姑妈的宝刀
¥12.9¥30.0 - >
李白与唐代文化
李白与唐代文化
¥11.9¥29.8 - >
【精装绘本】画给孩子的中国神话
【精装绘本】画给孩子的中国神话
¥20.9¥55.0
本类畅销
-
网络工程
¥16.8¥39 -
2022图书×抽奖盲袋
¥9.9¥25 -
2023读书月阅读盲盒——天黑,闭眼,刀谁?
¥42.3¥158 -
2022读者节纪念徽章-三星会员专属
¥45¥45.6 -
2023读书月阅读盲盒——我什么场面没见过?
¥42.3¥158