計算機網路安全與套用技術(張兆信主編書籍)

計算機網路安全與套用技術(張兆信主編書籍)

本詞條是多義詞,共2個義項
更多義項 ▼ 收起列表 ▲

《計算機網路安全與套用技術》是2010年機械工業出版社出版的圖書,作者是張兆信

基本介紹

  • 書名:計算機網路安全與套用技術
  • 作者張兆信
  • 定價:29.00元
  • 出版社: 機械工業出版社
  • 出版時間: 2010年5月1日
  • 開本:16開
圖書信息,內容簡介,圖書目錄,

圖書信息

書 名: 計算機網路安全 與套用技術
作 者:張兆信
出版時間: 2010年5月1日
ISBN: 9787111302285
開本: 16開
定價: 29.00元

內容簡介

《計算機網路安全與套用技術》圍繞計算機網路安全,對網路安全相關的理論、工具及實施方法進行了系統介紹,內容包括計算機網路安全概述、計算機網路系統的硬體防護技術、加密技術、備份技術、防火牆技術、計算機作業系統的安全與配置,以及計算機病毒、黑客的攻擊與防範和網路入侵與入侵檢測。
《計算機網路安全與套用技術》本著“理論知識以夠用為度,重在實踐套用”的原則,以“理論+工具+分析實施”為主要形式編寫。主要章節都配合內容提供了套用工具及分析實施的相關實例,每章都配有習題或實訓。
《計算機網路安全與套用技術》適合作為高職高專計算機專業、網路專業及相近專業的教材,也可供有關工程技術人員和自學者使用。

圖書目錄

前言
第1章 計算機網路安全概述
1.1 計算機網路安全事件
1.2 計算機網路安全的含義及安全等級
1.3 計算機網路系統的脆弱性及安全威肋
1.4 計算機網路安全的體系結構
1.5 計算機網路安全設計
1.6 網路安全意識與教育
1.7 網路安全的管理策略
1.8 習題
第2章 計算機網路系統的硬體防護技術
2.1 影響實體安全的主要因素
2.2 計算機的安全維護
2.3 計算機機房建設與安全防護
2.4 實訓
2.5 習題
第3章 加密技術
3.1 加密概述
3.2 傳統加密方法(對稱密碼)
3.2.1 數據加密標準
3.2.2 其他對稱分組密碼
3.3 公鑰加密(非對稱密碼)
3.3.1 RSA公鑰加密
3.3.2 DH公鑰加密
3.4 公鑰基礎設施
3.4.1 數字簽名
3.4.2 認證及身份驗證
3.5 Kerberos身份認證系統
3.6 PGP加密系統
3.7 加密技術的套用
3.7.1 Word檔案加密解密
3.7.2 Foxmail加密解密
3.7.3 WinRAR加密解密技術
3.8 使用加密工具加密
3.8.1 ABI.CODER的套用
3.8.2 電子郵件加密工具A-lock的套用
3.9 計算機網路加密技術
3.9.1 鏈路加密
3.9.2 節點加密
3.9.3 端一端加密
3.10 實訓
3.11 習題
第4章 備份技術
4.1 備份技術概述
4.1.1 備份的概念
4.1.2 備份數據的類型
4.1.3 備份的方式
4.1.4 常用備份存儲設備
4.1.5 網路備份
4.2 備份的層次與備份方法
4.2.1 備份的層次
4.2.2 備份技術
4.3 Windows XP 中的備份與恢復
4.3.1 Windows XP 中備份的作用
4.3.2 Windows XP 中的備份方法
4.3.3 windows XP 中檔案(夾)的備份
4.3.4 Windows XP 中其他重要數據的備份
4.4 克隆利器——Ghost
4.4.1 Ghost介紹
4.4.2 用Ghost備份硬碟上的數據
4.4.3 Ghost使用注意事項
4.5 WinRAR的使用
4.5.1 WinRAR介紹
4.5.2 WinRAR壓縮檔案
4.5.3 winRAR解壓檔案
4.6 網路備份方案的設計
4.6.1 備份軟體
4.6.2 日常備份制度
4.6.3 災難恢復措施
4.7 實訓
4.8 習題
第5章 防火牆技術
5.1 防火牆概述
5.1.1 防火牆概念
5.1.2 防火牆的功能
5.1.3 防火牆的局限性
5.2 防火牆的分類
5.2.1 網路層防火牆
5.2.2 套用層網關
5.2.3 複合型防火牆
5.3 防火牆的選擇和使用
5.3.1 防火牆的選擇原則
5.3.2 防火牆的使用誤區
5.4 防火牆的發展趨勢
5.5 防火牆產品實例
5.5.1 聯想網御2000
5.5.2 天網防火牆
5.6 實訓
5.7 習題
第6章 計算機作業系統的安全與配置
6.1 Windows XP 作業系統的安全性
6.1.1 Windows XP 的登錄機制
6.1.2 Windows XP 的螢幕保護機制
6.1.3 windows XP 的檔案保護機制
6.1.4 利用註冊表提高Windows XP系紛的安全
6.2 Windows 2003的安全基礎
6.2.1 Windows 2003的安全基礎概念
6.2.2 用戶賬號的管理
6.2.3 組的管理
6.2.4 Windows 2003 的安全模型
6.2.5 Windows 2003 的安全機制
6.2.6 windows 2003 的安全性
6.2.7 windows 2003 安全訪問控制
6.2.8 在Windows 2003 系統中監視和最佳化性能
6.2.9 Windows 2003 的安全措施
6.3 Windows 2008 作業系統的安全性
6.3.1 Windows安全
6.3.2 安全配置嚮導
6.3.3 可信平台模組管理
6.3.4 BitLocker驅動器加密
6.4 UNIX 系統的安全性
6.4.1 UNIX 作業系統簡介
6.4.2 UNIX 系統的安全性
6.5 Linux 系統的安全性
6.5.1 Linux 作業系統簡介
6.5.2 Linux 系統的常用命令
6.5.3 Linux 系統的網路安全
6.6 實訓
6.6.1 實訓l Windows XP 的密碼設定
6.6.2 實訓2 Windows 2003/2008用戶賬戶的管理
6.7習題
第7章 計算機病毒
7.1 計算機病毒概述
7.1.1 計算機病毒的定義
7.1.2 計算機病毒的發展歷史
7.1.3 計算機病毒的危害
7.1.4 計算機病毒的特徵
7.2 計算機病毒的分類
7.3 計算機病毒的工作原理
7.3.1 計算機病毒的結構
7.3.2 引導型病毒的工作原理
7.3.3 檔案型病毒的工作原理
7.4 反病毒技術
7.4.1 反病毒技術的發展
7.4.2 病毒防治常用方法
7.4.3 Windows病毒防範技術
7.5 知名計算機病毒介紹
7.5.1 CIH病毒
7.5.2 Word宏病毒
7.5.3 衝擊波病毒
7.5.4 振盪波病毒
7.5.5 熊貓燒香病毒
7.5.6 其他類型病毒
7.6 常用防毒軟體
7.6.1 瑞星防毒軟體
7.6.2 江民防毒軟體
7.6.3 卡巴斯基反病毒軟體
7.7 實訓
7.8 習題
第8章 黑客的攻擊與防範
8.1 關於黑客
8.2 黑客攻擊的步驟與防範
8.2.1 黑客攻擊的步驟
8.2.2 防範黑客原則
8.3 連線埠掃描與安全防範
8.3.1 連線埠的概念
8.3.2 連線埠的分類
8.3.3 連線埠掃描
8.3.4 連線埠掃描的安全防範
8.4 拒絕服務攻擊與防範
8.4.1 拒絕服務攻擊的概念
8.4.2 分散式拒絕服務攻擊
8.4.3 拒絕服務攻擊的防範
8.5 網路監聽與防範
8.5.1 網路監聽的工作原理
8.5.2 網路監聽的檢測和防範
8.6 木馬與安全防範
8.6.1 木馬的概念
8.6.2 木馬的種類
8.6.3 木馬工具——冰河
8.6.4 木馬的防範
8.6.5 木馬的清除
8.7 郵件炸彈
8.7.1 郵件炸彈的概念
8.7.2 預防郵件炸彈
8.8 實訓
8.9 習題
第9章 網路入侵與入侵檢測
9.1 網路入侵
9.1.1 入侵目的及行為分類
9.1.2 入侵步驟
9.2 入侵檢測
9.2.1 入侵檢測系統定義
9.2.2 入侵檢測的必要性
9.2.3 入侵檢測系統分類
9.2.4 入侵檢測系統發展的一些方向
9.3 常用入侵檢測系統
9.3.1 IDS的硬體主要產品
9.3.2 IDS的主要軟體產品
9.3.3 Snort套用
9.4 入侵檢測系統與防火牆聯動技術
9.5 實訓
9.6 習題
參考文獻

相關詞條

熱門詞條

聯絡我們