书籍详情
计算机网络安全技术原理与实验
作者:唐灯平
出版社:清华大学出版社
出版时间:2023-03-01
ISBN:9787302625926
定价:¥79.80
购买这本书可以去
内容简介
《计算机网络安全技术原理与实验/21世纪高等学校网络空间安全专业系列教材》培养学生理论和实践相结合的能力,实践验证理论,理论促进实践。主要内容包括计算机网络安全技术相关概念,主要网络安全防护技术及防护设备,计算机病毒相关概念、工作原理以及分类,密码学相关知识及与密码学相关的散列函数、消息摘要、数字签名、数字证书及公钥基础设施,相关认证技术中的消息认证和身份认证,系统安全、防火墙技术、入侵检测和入侵防御技术以及VPN技术等网络安全知识。《计算机网络安全技术原理与实验/21世纪高等学校网络空间安全专业系列教材》共11章,首章讲解计算机网络安全相关概念、主要威胁、体系结构等;第2章讲解网络安全防护技术及防护设备;第3章讲解计算机病毒的相关概念、特征、工作原理及分类等;第4章讲解密码学相关知识;第5章讲解散列函数、消息摘要以及数字签名;第6章讲解相关认证技术,包括消息认证以及身份认证;第7章讲解数字证书与公钥基础设施;第8章讲解常见的系统安全,包括操作系统、数据库系统安全;第9章讲解防火墙,包括相关概念、相关技术、分类以及部署模式等;第10章讲解入侵检测及入侵防御技术;第11章讲解VPN技术。《计算机网络安全技术原理与实验/21世纪高等学校网络空间安全专业系列教材》适合作为高等院校计算机科学与技术、网络工程、物联网工程专业高年级专科生或应用型本科生教材,同时可供企事业单位的网络管理人员、广大科技工作者和研究人员参考。
作者简介
唐灯平,苏州大学副教授、苏州城市学院教授、工程师、思科网络CCNA讲师、锐捷网络高级讲师。编著《网络互联技术与实践》《计算机网络技术原理与实验》《计算机网络安全技术原理与实验》等多部教材,其中《计算机网络技术原理与实验》被评为2020年江苏省重点教材。主讲的“网络互联技术与实践”课程2019年被立项为江苏省在线开放课程,2021年被认定为首批江苏省本科课程,并推荐申报第二批国家本科课程。发表论文60余篇,其中发表于核心期刊12篇;主持省级课题2项、市级课题2项。获得2020年第五届江苏省教育科学优秀成果二等奖、2019年江苏省高等教育科学研究成果二等奖、2018年苏州市教育教学成果二等奖。2022年被认定为校教学名师培育对象。负责的教学团队2022年立项为第三批苏州市本科院校优秀教学团队建设项目。获2018年校建行奖教金。
目录
第1章 计算机网络安全概述
1.1 计算机网络安全
1.1.1 信息安全的概念
1.1.2 计算机网络安全的概念
1.1.3 计算机网络安全与信息安全的关系
1.1.4 计算机网络安全的防护原则
1.2 计算机网络安全面临的主要威胁
1.3 计算机网络安全体系结构
1.4 计算机网络安全存在的必然性
1.4.1 内因方面
1.4.2 外因方面
1.4.3 暗网的存在
1.5 典型计算机网络安全事件及危害分析
1.5.1 典型的计算机网络安全事件
1.5.2 计算机网络安全造成的危害分析
1.6 我国计算机网络安全现状
1.7 黑客常见的攻击过程
1.8 实验
1.8.1 实验一:计算机网络安全技术基本实验环境搭建
1.8.2 实验二:通过Wireshark抓取FTP登录用户名和密码
1.8.3 实验三:pcAnywhere远程控制工具使用
1.9 本章小结
1.10 习题1
第2章 计算机网络安全防护技术及防护设备
2.1 计算机网络安全防护技术
2.2 安全防护设备
2.3 实验:操作系统备份及还原工具Ghost的使用
2.4 本章小结
2.5 习题2
第3章 计算机病毒
3.1 计算机病毒概述
3.1.1 计算机病毒的概念
3.1.2 计算机病毒的特征
3.1.3 计算机病毒的危害及防范措施
3.2 计算机病毒的工作原理
3.3 计算机病毒的分类
3.4 实验:冰河
3.5 本章小结
3.6 习题3
第4章 数据加密技术
4.1 密码学概述
4.1.1 密码学的基本概念
4.1.2 密码分析类型
4.2 密码学的发展
4.3 古典密码体制
4.4 对称密码体制
4.4.1 DES
4.4.2 3DES
4.4.3 AES
4.5 公钥密码体制
4.6 实验:DES加密与解密
4.7 本章小结
4.8 习题4
……
第5章 散列函数、消息摘要和数字签名
第6章 认证技术
第7章 数字证书与公钥基础设施
第8章 常见的系统安全
第9章 防火墙技术
第10章 入侵检测及入侵防御技术
第11章 VPN技术
参考文献
1.1 计算机网络安全
1.1.1 信息安全的概念
1.1.2 计算机网络安全的概念
1.1.3 计算机网络安全与信息安全的关系
1.1.4 计算机网络安全的防护原则
1.2 计算机网络安全面临的主要威胁
1.3 计算机网络安全体系结构
1.4 计算机网络安全存在的必然性
1.4.1 内因方面
1.4.2 外因方面
1.4.3 暗网的存在
1.5 典型计算机网络安全事件及危害分析
1.5.1 典型的计算机网络安全事件
1.5.2 计算机网络安全造成的危害分析
1.6 我国计算机网络安全现状
1.7 黑客常见的攻击过程
1.8 实验
1.8.1 实验一:计算机网络安全技术基本实验环境搭建
1.8.2 实验二:通过Wireshark抓取FTP登录用户名和密码
1.8.3 实验三:pcAnywhere远程控制工具使用
1.9 本章小结
1.10 习题1
第2章 计算机网络安全防护技术及防护设备
2.1 计算机网络安全防护技术
2.2 安全防护设备
2.3 实验:操作系统备份及还原工具Ghost的使用
2.4 本章小结
2.5 习题2
第3章 计算机病毒
3.1 计算机病毒概述
3.1.1 计算机病毒的概念
3.1.2 计算机病毒的特征
3.1.3 计算机病毒的危害及防范措施
3.2 计算机病毒的工作原理
3.3 计算机病毒的分类
3.4 实验:冰河
3.5 本章小结
3.6 习题3
第4章 数据加密技术
4.1 密码学概述
4.1.1 密码学的基本概念
4.1.2 密码分析类型
4.2 密码学的发展
4.3 古典密码体制
4.4 对称密码体制
4.4.1 DES
4.4.2 3DES
4.4.3 AES
4.5 公钥密码体制
4.6 实验:DES加密与解密
4.7 本章小结
4.8 习题4
……
第5章 散列函数、消息摘要和数字签名
第6章 认证技术
第7章 数字证书与公钥基础设施
第8章 常见的系统安全
第9章 防火墙技术
第10章 入侵检测及入侵防御技术
第11章 VPN技术
参考文献
猜您喜欢