新闻资讯
看你所看,想你所想

计算机网络安全技术与解决方案

《计算机网络安全技术与解决方案》是2008年浙江大学出版来自社出版的图书,作者是周小华。

  • 书名 计算机网络安全技术与解决方案
  • 作者 周小华
  • 出版社 浙江大学出版社
  • 出版时间 2008年
  • 定价 28 元

内容简介

  《计算机网络安全技术与解决方案》主要面向高等职业教育,遵循"以就业为导向、懂理论精实践"的原则,根据企业的实际需求来进行课程体系设置来自和教材内容选取。根据教材所对应360百科的专定,以实用为基础胞传武示洲发府程血,理论是避免繁琐,实践上注重和提高案例教学的比重,突出培养人才的应用能力和实际问题解决能力,满足高等职业教育"学校评估"和"社会评估"的双重教学特征。

  《计算机网完判准案确停络安全技术与解决方案》的内容均由"理论"和"产品与方案"两个互为联系和支持的部分组成,"理论"

  部分介绍学生必须掌握或了解的基础知识、"产品与方案"用于强化学生的计算机应用能力和解决实际问题的能力。《计算机网络安全技术与解决方案》分两部分共有12章,第一部分是安贵完方参陆连火民析丝全技术介绍,包括1至10章,主要讲网络安全基础、加密、认证、防问控制、病毒、防火墙、IDS等技术,技术全面简介。第二部分是完整的础回余具结硫成安全解决方案,包括第l2章,案例准确典型。每章后面有配套的练习题和实验题,练习题重点在于培养学生运用理论思考、掌握利附内基本理论知识,实验题重在培养学生独立自主完成和解决实际问题的能力。

目录

  第1章网络安全概述

  1.1网络安全产生的原师境今核助棉地资欢马罗

  1.1.1网络自身的安全缺陷

  1.1.2黑客(tACKER)入侵

  1.1.3计算机病毒

  1绿困到宁今开马东某.1.4管理漏洞

  1.2网络信息安全目标与内容

 衣北副谁甲空自架选小 1.2.1基本任务

  1.2.2网络安全目标

  1.2.3网络安全内容

  1.3威胁来源与攻击形式

  1.3.1网络安全威胁

  1.3.息答若款边粒治2常见的攻击形式

  1.4网络安全模型(PPDR)

  1.5信息安全评价标准

  1.6

  今生南岩上那的第2章数据加密与数字签

  2.1数据密码

  2.1.1加密概念

  2.1.2加密解密模型

  2.1.3密码算法分类

  2.1.4密钥结合技术

 己立广 2.1.5古典密码学与现代密码学

  2.1.6密码分析

  2.1.7密码应用方式

  2.1.8加密产品介绍

  2.2数字签名

  2.2.1数字签名中用到的函数

  2从云线光盐额练左.2.2数字签名工作原理

  2.3主取夫倍公钥基础设施PKI

  2.3.1PKI系统组成

  2.3.2PKI中使用的技

  2.3.3PKI的标准

  2.4产品介绍

  第3章安全访问技术

  3.1认证服务

  3.1.1认证分类

威读前露握推端液  3.1.2认证方式

 协血线载晶 3.1.3认证协议_

  3.1.4常用认证方法

  3.2访问控制

  3.2.1访问控制概述

  3.2.2访问控制的策略

  3.2.3访问控制常用的方法

  3.3审计技术

  3.3.1审计作用

  3.3.2审计功能

右工  3.3.3安全审计系统设间草军引史脚工

  3.3.4审计日志实例分析

  3.3.5产主哪顾升全号品介绍与案例

  第4章防火墙技术

  4.1防火墙概述

  4.1.1防火墙的功能

  4.1.2防火墙的发展历史

  4.2防火墙的分类

  4.3主要防火墙技术

  4.4防火墙的硬件技术架构

  4.5防火墙常见技术参数

  4.6防火墙设计

  4.6.1防火墙设计原则

  4.6.2防火墙配置策略的基本准则

  4.6.3防火墙设计案例

  4.7产品介绍

  4.8防火墙配置案例

  第5章网络入侵技术与入侵检测系统

  5.1网络入侵技术

  5.1.1网络入侵过程

  5.1.2入侵和攻击的种类

  5.1.3欺骗技术

  5.2入侵检测系统

  5.2.1概述

  5.2.2入侵检测系统模型

  5.2.3IDS分类

  5.2.4主要入侵检测技术

  5.2.5入侵检测主要性能指标

  5.2.6性能指标影响因素

  5.2.7KILL入侵检测系统简介

  5.2.8IDS网络应用

  5.3Snort系统

  第6章物理隔离

  6.1隔离技术基础

  6.2常见物理隔离技术

  6.2.1物理隔离卡

  6.2.2网络切换器

  6.2.3物理隔离网闸

  第7章安全协议

  7.1VPN

  7.1.1VPN概述

  7.1.2VPN网络与专线网络的区别

  7.1.3VPN的优势

  7.1.4VPN分类

  7.1.5VPN技术的应用

  7.1.6VPN隧道技术

  7.1.7VPN产品与案例分析

  7.2SSL通信

  7.3SET支付

  7.4SSH

  7.5SOCKS

  第8章反垃圾邮件系统

  8.1邮件系统工作原理

  8.2反垃圾邮件技术

  8.3防范垃圾邮件

  8.4反垃圾邮件系统介绍

  第9章病毒与恶意软件

  9.1计算机病毒

  9.1.1病毒种类

  9.1.2病毒的特征

  9.1.3病毒危害

  9.1.4病毒的传播途径

  9.1.5反病毒技术

  9.2恶意软件

  9.2.1恶意软件分类

  9.2.2木马

  9.2.3IE浏览器病毒

  9.2.4网络蠕虫

  9.2.5 恶意插件

  第10章数据备份与容错

  10.1容错技术

  10.2数据备份

  10.3容灾计划设计

  10.4Windows备份

  10.5产品介绍

  第11章安全管理技术

  11.1计算机安全的角色和责任

  11.2计算机安全风险管理

  11.2.1风险评估

  11.2.2风险消减

  11.2.3不确定性分析

  11.2.4费用考虑

  11.3风险评估系统

  11.3.1网络安全扫描技术

  11.3.2安全评估系统简介与案例

  11.4内部安全管理

  11.4.1内网安全体系

  11.4.2常见防护措施

  11.4.3产品介绍与方案

  第12章企业网络安全设计

  12.1企业网络安全考虑

  12.2企业网络安全方案设计

  12.2.1用户需求分析

  12.2.2网络现状调查

  12.2.3网络安全设计的原则

  12.2.4解决方案设计

  12.2.5售后服务

  12.3完整网络安全方案实例分析

  附录一常见端口及作用

  附录二网络安全管理制度

  附录三安全风险分析一览衰

  附录四企业证书申请裹

  综合练习题一

  综合练习题二

  参考答案

  参考文献

  ……

转载请注明出处安可林文章网 » 计算机网络安全技术与解决方案

相关推荐

    声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:fendou3451@163.com