当前位置:首页 > 工业技术
计算机网络安全理论与实践
计算机网络安全理论与实践

计算机网络安全理论与实践PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:李冠楠著
  • 出 版 社:长春:吉林大学出版社
  • 出版年份:2017
  • ISBN:9787567789708
  • 页数:185 页
图书介绍:人们对信息的安全传输、安全存储、安全处理的要求越来越高。本书从网络安全角度出发,介绍计算机网络概貌、计算机网络安全,初步了解网络安全知识、介绍网络安全的相关技术、从防范的角度加深对网络安全的重要性认识;最后介绍了计算机的各种安全设计。
上一篇:可再生能源下一篇:室内设计与制图
《计算机网络安全理论与实践》目录

第一章 计算机网络 1

第一节 计算机网络的定义和功能 1

一、计算机网络的定义 1

二、计算机网络的功能 1

第二节 计算机网络的组成 3

一、计算机资源子网 4

二、通信子网 5

三、网络硬件系统和软件系统 5

第三节 计算机网络的分类 8

一、按地域范围分类 8

二、按拓扑结构分类 8

三、按有线、无线网络分类 11

第四节 计算机网络体系结构 11

一、分层系统结构和体系结构的若干概念 12

二、物理层 20

三、数据链路层 24

四、网络层 28

五、传输层 34

第二章 计算机网络安全 39

第一节 计算机网络安全的基本概念 39

一、网络安全的定义 39

二、网络安全的特征 40

三、网络安全层次结构 43

四、网络安全责任与目标 44

第二节 计算机网络面临的安全威胁 45

一、影响网络安全的因素 45

二、网络攻击类型 49

三、网络安全机制 50

四、建立主动防御体系 52

第三节 计算机网络安全模型与体系结构 55

一、网络安全模型 55

二、ISO/OSI安全体系结构 55

第四节 网络安全等级 59

第三章 计算机网络安全技术 62

第一节 入侵检测方法 62

一、异常检测 62

二、误用检测 63

三、异常检测与误用检测的比较 64

四、入侵检测的标准 65

五、入侵检测工作组IDWG 66

六、通用入侵检测框架CIDF 66

第二节 基于多目标攻击图的层次化网络安全解析 68

一、网络安全特征分析 68

二、网络安全风险界定 69

三、网络安全风险概念模型 69

四、多目标攻击图定义 71

五、基于多目标攻击图的层次化网络安全风险评估框架 72

第三节 基于无线局域网的异构无线网络攻击环境及防御 74

一、异构无线网络概述 74

二、异构无线网络安全研究现状 75

三、安全协议研究 78

第四节 网络信息系统安全的技术对策 83

一、对手和攻击种类 83

二、主要的安全服务和机制 88

第四章 计算机安全防范策略 99

第一节 网络安全策略及实施 99

一、安全策略概述 99

二、网络安全策略设计与实施 101

三、相关安全策略考虑 104

第二节 操作系统安全 108

一、操作系统安全概述 108

二、Linux操作系统装的安全 114

三、UNIX系统105安全 117

第三节 黑客防范技术 121

一、黑客概述 121

二、黑客攻击的主要防范措施 125

第四节 网络安全系统 128

一、防火墙 128

二、入侵检测与防御系统 130

三、身份认证 134

四、虚拟专网 135

五、病毒防范系统 137

第五章 计算机网络的安全设计 141

第一节 计算机的物理安全设计 141

一、机房环境 141

二、物理实体 147

第二节 计算机的网络安全设计 153

一、网络系统结构 153

二、网络系统访问控制 159

三、网络系统入侵防范 162

第三节 计算机的应用安全设计 166

一、应用身份验证 166

二、应用访问控制 168

三、应用安全审计 171

第四节 计算机的数据安全设计 173

一、数据完整性 173

二、数据保密性 179

参考文献 184

返回顶部