王朝网络
分享
 
 
 

计算机网络安全技术(第2版)(普通高等教育“十一五”国家级规划教材)

王朝导购·作者佚名
 
计算机网络安全技术(第2版)(普通高等教育“十一五”国家级规划教材)  点此进入淘宝搜索页搜索
  特别声明:本站仅为商品信息简介,并不出售商品,您可点击文中链接进入淘宝网搜索页搜索该商品,有任何问题请与具体淘宝商家联系。
  参考价格: 点此进入淘宝搜索页搜索
  分类: 图书,计算机/网络,信息安全,

作者: 石淑华,池瑞楠编著

出 版 社: 人民邮电出版社

出版时间: 2008-12-1字数: 480000版次: 2页数: 291印刷时间: 2008/12/01开本: 16开印次: 1纸张: 胶版纸I S B N : 9787115188328包装: 平装编辑推荐

结合国际认证的先进课程体系;以工作过程为导向的学习过程;注重培养学生的实际应用能力。

“计算机网络安全技术”是深圳职业技术学院2008年省级精品课程,该课程的主讲教师根据多年来的教学实践和教学改革情况,精心编写了本书。

基于“采取以工作过程为导向的学习过程”的教学思想,本书的内容编排与实际工作过程一致,先讲解黑客攻击技术的原理,然后讲解各种网络防护技术。本书同时设计了来源于实际工作的实训项目,采取层层递进的方式,着重培养学生的实际动手能力。全书最后的课程设计可以激发学生的创新精神和灵感,培养学生对后续课程的学习兴趣。

本书以实际应用为目的,针对高职教育的特点,详细地介绍了计算机网络安全与管理中的基本理论和实际操作技能,包括计算机网络安全概述、黑客常用的系统攻击方法、计算机病毒、数据加密技术、防火墙技术、Windows Server 2003的安全、Web的安全性以及网络安全工程等内容。

本书可作为高职院校“计算机网络安全技术”课程的教材,也可作为其他相关专业的的实训选修教材,还可作为各类计算机网络安全与管理技能方面的培训教材。

内容简介

本书根据高职院棱的教学特点和培养目标,全面介绍计算机网络安全的基本框架、基本理论,以及计算机网络安全方面的管理、配置和维护。全书共8章,主要内容包括计算机网络安全概述、黑客常用的系统攻击方法、计算机病毒、数据加密技术、防火墙技术、Windows Server 2003的安全、Web的安全性以及网络安全工程。本书注重实用,以实验为依托,将实验内容融合在课程内容中,使理论紧密联系实际。

本书可作为高职高专计算机及相关专业的教材,也可作为相关技术人员的参考书或培训教材。

目录

第1章计算机网络安全概述

1.1网络安全简介

1.1.1网络安全的重要性

1.1.2网络脆弱性的原因

1.1.3网络安全的定义

1.1.4网络安全的基本要素

1.1.5典型的网络安全事件

1.2信息安全的发展历程

1.2.1通信保密阶段

1.2.2计算机安全阶段

1.2.3信息技术安全阶段

1.2.4信息保障阶段

1.3网络安全所涉及的内容

1.4网络安全防护体系

1.4.1网络安全的威胁

1.4.2网络安全的防护体系

1.4.3数据保密

1.4.4访问控制技术

1.4.5 网络监控

1.4.6病毒防护

练习题

第2章黑客常用的系统攻击方法

2.1黑客概述

2.1.1黑客的由来

2.1.2黑客攻击的动机

2.1.3黑客入侵攻击的一般过程

2.2 目标系统的探测方法

2.2.1常用的网络探测方法

2.2.2扫描器概述

2.2.3端口扫描器演示实验

2.2.4综合扫描器演示实验

2.2.5专项扫描器

2.3 口令破解

2.3.1口令破解概述

2.3.2口令破解演示实验

2.4网络监听

2.4.1网络监听概述

2.4.2Sniffer演示实验

2.5木马

2.5.1木马的工作原理

2.5.2木马的分类

2.5.3木马的工作过程

2.5.4传统木马演示实验

2.5.5反弹端口木马演示实验

2.5.6木马的隐藏与伪装方式

2.5.7木马的启动方式

2.5.8木马的检测

2.5.9木马的防御与清除

2.6拒绝服务攻击

2.6.1拒绝服务攻击概述

2.6.2拒绝服务攻击原理

2.6.3拒绝服务攻击演示实验

2.6.4分布式拒绝眼务攻击原理

2.6.5分布式拒绝服务攻击演示实验

2.7缓冲区溢出

2.7.1缓冲区溢出攻击概述

2.7.2缓冲区溢出原理

2.7.3缓冲区溢出演示实验

2.7.4缓冲区溢出的预防

练习题

第3章计算机病毒

3.1计算机病毒概述

……

第4章数据加密技术

第5章防火墙技术

第6章Windows Server 2003的安全

第7章Web的安全性

第8章网络安全工程

附录常用端口大全

书摘插图

第1章计算机网络安全概述

1.4网络安全防护体系

1.4.4访问控制技术

访问控制技术就是通过不同的手段和策略实现网络上主体对客体的访问控制。在Internet上,客体是指网络资源,主体是指访问资源的用户或应用。访问控制的目的是保证网络资源不被非法使用和访问。

访问控制是网络安全防范和保护的主要策略,根据控制手段和具体目的的不同,可以将访问控制技术划分为几个不同的级别,包括人网访问控制、网络权限控制、目录级安全控制以及属性控制等多种手段。

1.入网访问控制

入网访问控制为网络访问提供了第一层访问控制,控制哪些用户能够登录到服务器并获取网络资源以及允许用户入网的时间和在哪一台工作站入网。用户的入网访问控制可分为3个步骤:用户名的识别与验证、用户口令的识别与验证以及用户账号的默认限制检查。如果有任何一个步骤未通过检验,该用户便不能进入网络。但是由于用户名口令验证方式的易攻破性,目前很多网络都开始采用基于数字证书的验证方式。对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。

这种控制基本在所有的网络安全设备以及操作系统中都要用到,比如使用操作系统时登录的用户名和密码。

2.网络权限控制

网络权限控制是针对网络非法操作所提出的一种安全保护措施。能够访问网络的合法用户被划分为不同的用户组,不同的用户组被赋予不同的权限。例如,网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作等。这些机制的设定可以通过访问控制表来实现。

……

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
>>返回首页<<
推荐阅读
 
 
频道精选
 
更多商品
实用电脑印前技术
PHP 6与MySQL 5基础教程
WCDMA设计与优化手册
3ds Max/VRay印象 时尚家居效果图制作与表现技法
硬盘维修范例大全
MATLAB实用教程
SQL Server应用教程
电子商务法律与实务
LabVIEW虚拟仪器程序设计及应用
SharePoint Server 2007宝典
静静地坐在废墟上,四周的荒凉一望无际,忽然觉得,凄凉也很美
© 2005- 王朝网络 版权所有