首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 基于虚拟化的计算机网络安全技术
内容
内容推荐
本专著研究了如何基于EVE-NG、VMware、OpenStack等虚拟化技术搭建计算机网络安全实验平台,快速创建计算机网络安全防护联动实验环境,并在此基础上,从计算机网络硬件安全和软件安全两方面入手,全面研究了计算机网络所面临的安全问题,安全防护方法和网络渗透测试技术。本专著将基于虚拟化的计算机网络安全技术研究成果应用到了教学改革中,创建了基于虚拟化的网络安全项目场景和实验环境,该项目场景和实验环境可与笔者的著作(兼教材)《计算机网络安全防护技术》配合使用。
作者简介
秦燊,男,广西灵川人,广西师范大学教育硕士,主要研究方向为计算机网络安全、人工智能。本书为2017年度广西高校中青年教师基础能力提升项目《计算机网络安全防护技术研究》,项目编号2017KYl271和2019年度广西教育科学“十三五”规划资助经费重点课题(A类)《基于虚拟化技术的计算机网络课程教学改革实践研究》,课题编号2019A024的研究成果。
目录
第一章 基于虚拟化的研究基础
第一节 虚拟化技术及其研究现状
第二节 科研与教学中常用的虚拟化要素
第三节 虚拟化是行业发展的趋势
第四节 Vmware Workstation的安装与使用
第五节 EVE-NG的搭建与使用
第六节 OpenStack云计算IaaS架构平台的搭建和使用
第二章 计算机网络安全概述
第一节 计算机网络系统及其面临的安全问题
第二节 计算机网络硬件安全
第三节 计算机网络软件安全
第三章 企业级防火墙安全技术
第一节 防火墙概述
第二节 ASA防火墙的基本配置
第三节 ASA防火墙的基本管理
第四节 防火墙对各区域访问的控制
第四章 入侵检测系统
第一节 安装Snort
第二节 Snort规则
第三节 Snort运行的模式
第四节 Snort伯克利包过滤器(BPF)
第五节 蜜罐技术
第五章 常见的网络安全防护技术
第一节 局域网安全防护技术
第二节 广域网安全防护技术
第三节 Linux系统安全防护
第六章 数据加密技术的原理与应用
第一节 数据加密技术概述
第二节 传统的加密技术
第三节 对称加密算法DES和3DES
第四节 非对称加密算法RSA
第五节 DH算法
第六节 对称与非对称加密技术的综合应用
第七节 SSH的加密原理
第八节 数据的指纹与哈希算法
第九节 数字签名技术
第十节 公钥基础结构及数字证书
第十一节 PKI和数字证书在SSL网站中的应用
第七章 虚拟专用网技术的原理与应用
第一节 虚拟专用网技术概述
第二节 IPSec虚拟专用网技术
第三节 GRE VPN
第四节 GRE Over IPSec技术
第五节 VTI技术
第六节 SSL VPN技术
第八章 网络渗透测试及WEB安全技术
第一节 渗透测试技术
第二节 WEB安全技术
参考文献
标签
缩略图
书名 基于虚拟化的计算机网络安全技术
副书名
原作名
作者 秦燊
译者
编者
绘者
出版社 延边大学出版社
商品编码(ISBN) 9787568878005
开本 16开
页数 375
版次 1
装订 平装
字数 350
出版时间 2020-06-01
首版时间 2020-06-01
印刷时间 2020-06-01
正文语种
读者对象 普通大众
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类 教育考试-考试-计算机类
图书小类
重量 586
CIP核字 2019206456
中图分类号 TP393.08
丛书名
印张 24.5
印次 1
出版地 吉林
239
169
18
整理
媒质
用纸
是否注音
影印版本
出版商国别 CN
是否套装
著作权合同登记号
版权提供者
定价
印数
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/14 18:41:58