搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
出版时间 :
计算机网络安全基础
0.00     定价 ¥ 49.00
罗湖图书馆
此书还可采购10本,持证读者免费借回家
  • ISBN:
    9787302428848
  • 出 版 社 :
    清华大学出版社
  • 出版日期:
    2016-03-01
收藏
畅销推荐
目录
第1章 计算机网络基础
1.1 计算机网络概述
1.1.1 计算机网络的基本概念
1.1.2 计算机网络的演变
1.1.3 计算机网络的基本功能
1.1.4 计算机网络的基本应用
1.2 计算机网络的结构组成
1.2.1 网络硬件系统
1.2.2 网络软件系统
1.2.3 计算机网络的拓扑结构
1.3 计算机网络的分类
1.3.1 按覆盖范围分类
1.3.2 按传播方式分类
1.3.3 按传输介质分类
1.3.4 按传输技术分类
1.4 计算机网络体系结构
1.4.1 网络体系结构
1.4.2 开放系统互联参考模型OSI/RM
1.4.3 TCP/IP体系结构
1.5 计算机网络设备
1.5.1 网卡
1.5.2 中继器和集线器
1.5.3 网桥和交换机
1.5.4 路由器
1.5.5 网关
1.6 计算机网络应用模式
1.6.1 C/S模式
1.6.2 B/S模式
本章小结
练习·思考题
参考资料

第2章 网络安全基础
2.1 网络安全概述
2.2 网络安全模型
2.2.1 基本模型
2.3 网络安全攻防技术
2.4 网络层次体系结构
2.4.1 物理安全
2.4.2 逻辑安全
2.4.3 操作系统安全
2.4.4 联网安全
2.5 网络安全管理
2.6 安全目标
本章小结
练习·思考题
参考资料

第3章 计算机网络安全威胁
3.1 安全威胁概述
3.2 安全威胁的来源
3.2.1 设计理念
3.2.2 网络基础设施和通信协议中的弱点
3.2.3 快速增长的网络空间
3.2.4 网络黑客社区的增长
3.2.5 操作系统协议中的漏洞
3.2.6 用户安全意识不强
3.2.7 不可见的安全威胁一一内部人员的影响
3.2.8 社会工程
3.2.9 物理盗窃
3.3 安全威胁动机
3.4 安全威胁管理与防范
3.4.1 安全威胁管理
3.4.2 安全威胁防范措施(技术)
3.5 安全威胁认知
本章小结
练习·思考题
参考资料

第4章 计算机网络安全评价标准
4.1 网络安全评价标准的形成
4.2 一些典型的评价标准
4.2.1 国内评价标准
4.2.2 美国评价标准
4.2.3 加拿大评价标准
4.2.4 美国联邦标准
4.2.5 共同标准
4.3 信息系统安全等级保护的应用
4.3.1 信息系统安全等级保护通用技术要求
4.3.2 信息系统安全等级保护网络技术要求
4.4 信息安全保证技术框架(IATF)
本章小结
练习·思考题
参考资料

第5章 网络犯罪与黑客
5.1 网络犯罪概述
5.2 网络犯罪
5.2.1 实施网络犯罪的方法
5.2.2 网络犯罪的特点
5.2.3 网络犯罪者
5.3 黑客
5.3.1 什么是黑客
5.3.2 黑客类型
5.3.3 黑客拓扑结构
5.3.4 黑客的系统攻击工具
5.3.5 黑客常用的攻击手段
5.3.6 黑客攻击五步曲
5.3.7 黑客行为的发展趋势
5.4 不断上升的网络犯罪的应对处理
本章小结
练习·思考题
参考资料

第6章 恶意脚本
6.1 脚本的概述
6.1.1 Windows下简单的脚本程序
6.1.2 Linux下简单的脚本程序
6.2 恶意脚本的概述
6.2.1 恶意脚本的危害
6.2.2 用网页脚本获取用户Cookie
6.2.3 用恶意脚本执行特定的程序
6.2.4 各类脚本语言木马程序
练习·思考题
参考资料
……

第7章 安全评估分析与保证
第8章 身份认证与访问控制
第9章 密码学
第10章 安全协议
第11章 防火墙技术
第12章 系统入侵检测与预防
第13章 计算机网络取证
第14章 病毒与内容过滤
第15章 计算机网络安全协议与标准
第16章 无线网络与设备的安全
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

温馨提示:请使用罗湖图书馆的读者帐号和密码进行登录

点击获取验证码
登录