第1章 计算机网络概述 1
1.1 计算机网络的形成与发展 1
1.2 计算机网络的定义与功能 4
1.3 计算机网络的分类 6
1.4 计算机网络的拓扑结构 8
第2章 数据通信基础知识 13
2.1 数据通信概述 13
2.2 数据通信方式 19
2.3 数据编码技术 23
2.4 多路复用技术 26
2.5 数据交换技术 31
2.6 差错控制技术 35
第3章 计算机网络体系结构 37
3.1 网络体系结构概述 37
3.2 OSI参考模型 41
3.3 TCP/IP参考模型 50
3.4 OSI与TCP/IP两种模型的比较 54
第4章 计算机局域网技术 57
4.1 局域网概述 57
4.2 传统局域网 65
4.3 高速局域网 68
4.4 交换式局域网 73
4.5 虚拟局域网 77
4.6 无线局域网 82
第5章 计算机广域网技术 91
5.1 广域网概述 91
5.2 公用电话交换网 99
5.3 分组交换网 101
5.4 数字数据网 106
5.5 帧中继网 107
5.6 综合业务数字网 112
5.7 异步传输模式 114
第6章 信息安全概述 120
6.1 信息与信息安全 120
6.2 信息安全面临的威胁 128
6.3 信息安全体系结构 131
6.4 信息安全的研究现状及发展趋势 139
6.5 信息安全与法律 143
第7章 信息加密与隐藏技术 144
7.1 密码学概述 144
7.2 传统密码体制 152
7.3 对称密码体制 158
7.4 非对称密码体制 167
7.5 密钥管理 173
7.6 信息隐藏技术 178
7.7 数字水印技术 192
第8章 病毒与恶意代码分析 210
8.1 计算机病毒概述 210
8.2 计算机病毒的工作原理 220
8.3 计算机病毒的检测与防范 223
8.4 反病毒技术 229
8.5 恶意代码分析 234
第9章 黑客与攻击技术 243
9.1 黑客攻击概述 243
9.2 端口扫描 251
9.3 网络监听 256
9.4 缓冲区溢出攻击 258
9.5 拒绝服务攻击 261
9.6 欺骗攻击与防范 267
第10章 防火墙与VPN技术 274
10.1 防火墙概述 274
10.2 防火墙的实现技术 278
10.3 防火墙的体系结构 289
10.4 防火墙的选购 296
10.5 VPN技术 302
第11章 操作系统与数据库系统安全 313
11.1 操作系统安全概述 313
11.2 典型的操作系统安全 321
11.3 数据库系统安全 331
第12章 网络应用安全 355
12.1 Web应用安全 355
12.2 电子商务安全 366
12.3 电子邮件安全 375
参考文献 395