首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 计算机网络安全理论及应用
内容
编辑推荐

周德荣、田关伟、宋凌怡编著的这本《计算机网络安全理论及应用》是在广泛调研和充分论证的基础上,结合当前应用最为广泛的网络攻防技术,并通过研究实践完成。本书内容共分为10章,第1章为计算机网络安全概述,第2章为数字信息加密与认证技术,第3章为虚拟专用网与访问控制技术,第4章为无线网络安全,第5章为操作系统安全,第6章为电子邮件安全,第7章为防火墙,第8章为入侵检测技术与发展,第9章为计算机病毒及其防治,第10章为网络安全管理与评审。本书在介绍网络安全理论及其基础知识的同时,突出计算机网络安全方面的管理操作手法和手段,并尽量跟踪网络安全技术的最新成果与发展方向。

内容推荐

《计算机网络安全理论及应用》是作者周德荣、田关伟、宋凌怡结合多年的经验,吸取了国内外大量同类书刊的精华,并结合近年来计算机网络安全技术的发展而完成。本书系统地介绍了计算机网络攻防技术与安全管理,内容包括计算机网络安全概述、数字信息加密与认证技术、虚拟专用网与访问控制技术、无线网络安全、操作系统安全、电子邮件安全、防火墙、入侵检测技术与发展、计算机病毒及其防治、网络安全管理与评审等。

目录

前言

第1章 计算机网络安全概述

 1.1 计算机网络安全的威胁

 1.2 计算机网络安全的体系结构与模型

 1.3 计算机网络安全的现状和发展趋势

第2章 数字信息加密与认证技术

 2.1 密码学概述

 2.2 古典密码

 2.3 对称密钥加密与非对称密钥加密

 2.4 密钥管理

 2.5 数字签名

 2.6 认证技术

第3章 虚拟专用网与访问控制技术

 3.1 虚拟专用网概述

 3.2 VPN隧道协议

 3.3 虚拟专用网的应用

 3.4 访问控制技术的概述

 3.5 访问控制技术的分类与模型

第4章 无线网络安全

 4.1 无线网络标准

 4.2 无线网络面临的安全问题

 4.3 无线网络安全协议

 4.4 无线网络常用的安全技术

第5章 操作系统安全

 5.1 操作系统NT的安全

 5.2 操作系统UNIX的安全

 5.3 操作系统的安全配置

第6章 电子邮件安全

 6.1 电子邮件安全概述

 6.2 几种电子邮件安全技术

 6.3 PKI技术

 6.4 应用实例:通过Outlook Express发送电子邮件

第7章 防火墙

 7.1 防火墙的概述

 7.2 防火墙技术的分类

 7.3 防火墙的体系结构

第8章 入侵检测技术与发展

 8.1 入侵检测系统概述

 8.2 基于主机的入侵检测技术

 8.3 基于网络的入侵检测技术

 8.4 分布式入侵检测技术

 8.5 无线网络入侵检测技术

 8.6 入侵检测系统的测试评估

 8.7 入侵检测研究新动向

第9章 计算机病毒及其防治

 9.1 计算机病毒的概述

 9.2 计算机病毒的工作原理

 9.3 恶意代码

 9.4 计算机病毒的清除与防治

第10章 网络安全管理与评审

 10.1 网络安全管理概述

 10.2 网络设备安全管理

 10.3 网络信息安全管理

 10.4 网络安全运行管理

 10.5 网络安全评估与测评

参考文献

标签
缩略图
书名 计算机网络安全理论及应用
副书名
原作名
作者
译者
编者 周德荣//田关伟//宋凌怡
绘者
出版社 中国水利水电出版社
商品编码(ISBN) 9787517040446
开本 16开
页数 266
版次 1
装订 平装
字数 420
出版时间 2016-02-01
首版时间 2016-02-01
印刷时间 2016-02-01
正文语种
读者对象 普通大众
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类 教育考试-考试-计算机类
图书小类
重量 0.466
CIP核字 2016019291
中图分类号 TP393.08
丛书名
印张 17
印次 1
出版地 北京
260
184
11
整理
媒质 图书
用纸 普通纸
是否注音
影印版本 原版
出版商国别 CN
是否套装 单册
著作权合同登记号
版权提供者
定价
印数 3000
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/11 8:26:59