书籍详情
计算机网络安全原理与技术研究
作者:宋成明,赵文,常浩
出版社:中国水利水电出版社
出版时间:2015-07-01
ISBN:9787517026006
定价:¥62.00
购买这本书可以去
内容简介
《计算机网络安全原理与技术研究》主要论述了计算机网络安全的基本原理与技术。全书共12章,主要包括:绪论、数字加密技术、数字签名与认证技术、信息隐藏技术、网络攻击技术、计算机病毒及恶意代码、防火墙技术、虚拟专用网(VPN)技术、入侵检测系统、网络操作系统安全、数据库系统安全、应用安全技术等内容。《计算机网络安全原理与技术研究》内容安排合理,逻辑性强,语言表达通俗易懂,可作为应用型本科院校计算机网络安全技术课程的参考用书,也可供从事计算机网络安全维护及管理的工程技术人员阅读。
作者简介
宋成明(1981— ),男,山西太原人,山西大学商务学院任教。上海师范大学计算机软件与理论专业硕士。从事Java、Oracle、J2EE架构、C语言的教学,并将开发过程中的心得与体会融入到课堂教学中。业余密切关注IT行业发展,了解行业动态。赵文(1964~),男,汉族,湖南衡阳人,广东培正学院计算机科学与工程系高级工程师,硕士。研究方向:计算机网络、实验室管理。常浩(1979—),男,山西朔州人,讲师,西北大学工学硕士,在太原学院计算机系任教。主要研究方向:数据库河数据挖掘。
目录
前言
第1章 绪论
1.1 计算机网络安全概述
1.2 计算机网络安全威胁及原因分析
1.3 计算机网络安全的评价标准
1.4 计算机网络安全技术的发展趋势
第2章 数字加密技术
2.1 数字加密概述
2.2 传统密码技术
2.3 对称密码体制
2.4 公钥密码体制
2.5 密钥管理
第3章 数字签名与认证技术
3.1 数字签名技术
3.2 消息认证技术
3.3 身份认证技术
第4章 信息隐藏技术
4.1 信息隐藏概述
4.2 信息隐写术
4.3 数字水印技术
4.4 信息隐藏技术的应用
第5章 网络攻击技术
5.1 黑客攻击概述
5.2 端口扫描
5.3 网络监听
5.4 缓冲区溢出
5.5 拒绝服务攻击
5.6 IP地址欺骗
第6章 计算机病毒及恶意代码
6.1 计算机病毒概述
6.2 计算机病毒的工作原理
6.3 计算机病毒的检测与防治
6.4 反病毒技术研究
6.5 恶意代码
第7章 防火墙技术
7.1 防火墙概述
7.2 防火墙的体系结构
7.3 防火墙技术
7.4 防火墙的选购
第8章 虚拟专用网(VPN)技术
8.1 VPN概述
8.2 VPN的隧道协议
8.3 VPN的安全机制
第9章 入侵检测系统
9.1 入侵检测系统概述
9.2 入侵检测系统的模型及原理
9.3 基于主机的入侵检测系统
9.4 基于网络的入侵检测系统
9.5 分布式入侵检测系统
第10章 网络操作系统安全
10.1 操作系统安全概述
10.2 windows 2000操作系统安全
10.3 windows NT操作系统安全
10.4 UNIX/Linux操作系统安全
10.5 其他操作系统安全
第11章 数据库系统安全
11.1 数据库安全概述
11.2 数据库的安全特性分析
11.3 数据库的安全保护策略
11.4 数据库的备份与恢复
第12章 应用安全技术
12.1 Web安全
12.2 电子邮件安全
12.3 电子商务安全
参考文献
第1章 绪论
1.1 计算机网络安全概述
1.2 计算机网络安全威胁及原因分析
1.3 计算机网络安全的评价标准
1.4 计算机网络安全技术的发展趋势
第2章 数字加密技术
2.1 数字加密概述
2.2 传统密码技术
2.3 对称密码体制
2.4 公钥密码体制
2.5 密钥管理
第3章 数字签名与认证技术
3.1 数字签名技术
3.2 消息认证技术
3.3 身份认证技术
第4章 信息隐藏技术
4.1 信息隐藏概述
4.2 信息隐写术
4.3 数字水印技术
4.4 信息隐藏技术的应用
第5章 网络攻击技术
5.1 黑客攻击概述
5.2 端口扫描
5.3 网络监听
5.4 缓冲区溢出
5.5 拒绝服务攻击
5.6 IP地址欺骗
第6章 计算机病毒及恶意代码
6.1 计算机病毒概述
6.2 计算机病毒的工作原理
6.3 计算机病毒的检测与防治
6.4 反病毒技术研究
6.5 恶意代码
第7章 防火墙技术
7.1 防火墙概述
7.2 防火墙的体系结构
7.3 防火墙技术
7.4 防火墙的选购
第8章 虚拟专用网(VPN)技术
8.1 VPN概述
8.2 VPN的隧道协议
8.3 VPN的安全机制
第9章 入侵检测系统
9.1 入侵检测系统概述
9.2 入侵检测系统的模型及原理
9.3 基于主机的入侵检测系统
9.4 基于网络的入侵检测系统
9.5 分布式入侵检测系统
第10章 网络操作系统安全
10.1 操作系统安全概述
10.2 windows 2000操作系统安全
10.3 windows NT操作系统安全
10.4 UNIX/Linux操作系统安全
10.5 其他操作系统安全
第11章 数据库系统安全
11.1 数据库安全概述
11.2 数据库的安全特性分析
11.3 数据库的安全保护策略
11.4 数据库的备份与恢复
第12章 应用安全技术
12.1 Web安全
12.2 电子邮件安全
12.3 电子商务安全
参考文献
猜您喜欢