当前位置:首页 > 工业技术
计算机网络安全与管理研究
计算机网络安全与管理研究

计算机网络安全与管理研究PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:刘平,张晓晶,岳亚杰主编;姚尧,杨晓丽,石延聪等副主编
  • 出 版 社:长春:吉林大学出版社
  • 出版年份:2013
  • ISBN:7560196411
  • 页数:373 页
图书介绍:本书从信息安全与网络安全的关系入手,在介绍了信息安全和网络安全的概念及联系、网络安全所面临的主要威胁和解决方法、网络安全的发展趋势等基础知识后,重点从物理安全、计算机病毒及防范、防火墙技术与应用、入侵检测与黑客攻击防范、数据加密技术及应用、VPN技术与应用、无线网络安全、计算机网络管理等方面,系统介绍了相关技术的概念、简要工作原理、使用方法和应用特点。同时,为便于教学工作的开展,介绍了网络安全实验环境的组建方式,并结合一个具体的网络实例,分析了安全管理方案的设计和部署方法。
《计算机网络安全与管理研究》目录

上篇 计算机网络安全篇 1

第1章 计算机基础知识 1

1.1 计算机概述 1

1.2 计算机系统 6

第2章 计算机网络安全概述 9

2.1 计算机网络安全简介 9

2.2 计算机网络安全的威胁 13

2.3 计算机网络安全的现状和发展趋势 17

第3章 网络安全体系结构 20

3.1 网络安全体系结构简介 20

3.2 网络安全体系的内容 24

3.3 网络信息安全体系架构 29

第4章 网络安全协议 33

4.1 网络安全协议的概念 33

4.2 网络安全协议的类型 34

4.3 网络安全协议设计研究 42

第5章 网络互连 46

5.1 网络互连的基本原理 46

5.2 网络互连设备 47

5.3 局域网的互连 55

5.4 广域网的互连 63

第6章 数据通信技术基础 68

6.1 数据通信技术简介 68

6.2 数据传输技术 71

6.3 数据交换技术 76

6.4 数据编码技术 82

第7章 数据链路控制 87

7.1 数据链路控制简介 87

7.2 数据链路层 89

7.3 高级数据链路控制 92

7.4 数据链路控制协议 98

第8章 加密与数字签名技术 105

8.1 加密技术 105

8.2 数字签名技术 109

8.3 PKI和PMI技术 112

8.4 数字证书 120

第9章 身份认证技术 129

9.1 身份认证技术简介 129

9.2 身份证明 131

9.3 基于口令的认证技术 133

9.4 双因子身份认证技术 134

9.5 生物特征认证技术 134

第10章 VPN技术 138

10.1 VPN概述 138

10.2 VPN的隧道协议 144

10.3 VPN的主要类型 147

第11章 网络攻击技术 155

11.1 网络攻击概述 155

11.2 拒绝服务攻击技术 161

11.3 黑客攻击技术 163

11.4 缓冲区溢出攻击技术 167

第12章 入侵检测技术 172

12.1 入侵检测与入侵检测系统概述 172

12.2 基于网络的入侵检测系统 177

12.3 基于主机的入侵检测系统 183

12.4 分布式入侵检测系统 185

12.5 常见的几种入侵检测技术 189

第13章 防火墙技术 195

13.1 防火墙概述 195

13.2 防火墙的体系结构 202

13.3 防火墙的实现技术 205

第14章 计算机病毒检测与防范技术 214

14.1 计算机病毒概述 214

14.2 计算机病毒的结构与工作原理 219

14.3 计算机病毒的检测 221

14.4 计算机病毒的防范 225

14.5 常见的反病毒技术 226

第15章 恶意代码防范技术 229

15.1 恶意代码概述 229

15.2 典型的恶意代码 233

15.3 恶意代码检测与防范 239

第16章 访问控制技术 248

16.1 访问控制概述 248

16.2 访问控制类型及其模型 253

第17章 信息隐藏技术 269

17.1 信息隐藏概述 269

17.2 信息隐藏技术的算法 276

17.3 信息隐藏的主要技术 279

第18章 网络数据库安全与备份技术 285

18.1 网络数据库的安全 285

18.2 网络数据库的备份技术 294

第19章 无线局域网安全 299

19.1 无线局域网概述 299

19.2 无线局域网的主要协议标准 305

19.2.2 IEEE802.11X系列标准 306

19.3 无线局域网安全技术 308

第20章 网络安全测试工具及其应用 313

20.1 360安全卫士 313

20.2 瑞星卡卡上网助手 317

20.3 瑞星杀毒软件 319

20.4 江民杀毒软件 321

下篇 计算机网络管理篇第21章 计算机网络管理概述 323

21.1 计算机网络管理功能 323

21.2 计算机网络管理内容 325

21.3 计算机网络管理原则 330

21.4 计算机网络管理方法的演变 333

第22章 计算机网络管理模型 335

22.1 计算机网络管理的一般模型 335

22.2 计算机网络管理的参考模型 336

第23章 网络管理系统的逻辑结构 340

23.1 网络管理系统简介 340

23.2 网络管理系统逻辑结构的构成 340

第24章 网络管理协议 342

24.1 网络管理协议简介 342

24.2 网络管理协议的分类 342

第25章 Internet网络管理 351

25.1 Internet概述 351

25.2 Internet网络管理 359

第26章 网络管理系统的选用 362

26.1 网络管理系统选用的标准 362

26.2 网络管理系统的新技术 363

26.3 网络中心应用案例 371

参考文献 373

返回顶部