登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入   新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2024年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書

『簡體書』网络安全技术及应用

書城自編碼: 1957541
分類:簡體書→大陸圖書→計算機/網絡信息安全
作者: 刘京菊
國際書號(ISBN): 9787111386544
出版社: 机械工业出版社
出版日期: 2012-08-01
版次: 1 印次: 1
頁數/字數: 239/381000
書度/開本: 16开 釘裝: 平装

售價:HK$ 97.4

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
抗衰营养全书
《 抗衰营养全书 》

售價:HK$ 85.8
罗马史 随书附赠专有名词对照册 诺贝尔文学奖获奖巨著
《 罗马史 随书附赠专有名词对照册 诺贝尔文学奖获奖巨著 》

售價:HK$ 437.8
索恩丛书·伊斯兰帝国:十五座城市定义一种文明
《 索恩丛书·伊斯兰帝国:十五座城市定义一种文明 》

售價:HK$ 141.9
现代日本简史 近现代日本发展之路的通俗历史读本 解析日本百年来的兴盛与阵痛
《 现代日本简史 近现代日本发展之路的通俗历史读本 解析日本百年来的兴盛与阵痛 》

售價:HK$ 96.8
墨菲定律受益一生的黄金法则和人生定律心理学基础入门
《 墨菲定律受益一生的黄金法则和人生定律心理学基础入门 》

售價:HK$ 53.9
企业国家:一部日本经济史
《 企业国家:一部日本经济史 》

售價:HK$ 140.8
汉简《苍颉篇》研究
《 汉简《苍颉篇》研究 》

售價:HK$ 140.8
抑郁症(精装全彩版)牛津科普系列:拨开抑郁症的迷雾,探索情绪背后的深层真相
《 抑郁症(精装全彩版)牛津科普系列:拨开抑郁症的迷雾,探索情绪背后的深层真相 》

售價:HK$ 96.8

編輯推薦:
本书系统介绍了计算机网络安全技术原理和实际应用。本书可作为高等院校计算机、通信、信息安全等专业的教材,也可作为网络工程技术人员、网络管理人员、信息安全管理人员的技术参考书。
內容簡介:
本书系统介绍了计算机网络安全技术原理和实际应用。主要内容包括:网络安全概念与体系结构、实体安全技术、数据加密与认证技术、防火墙技术、入侵检测技术、系统安全技术、网络应用安全技术、恶意代码防范技术、网络安全检测与分析技术、数据备份与恢复技术。本书内容新颖、全面,反映了典型的网络安全技术及其应用的最新进展,在内容安排上将技术原理和实际应用有机结合,不刻意深入论述技术原理,力求使读者看得懂、记得住、用得精。 來源:香港大書城megBookStore,http://www.megbook.com.hk
《网络安全技术及应用普通高等教育计算机规划教材》可作为高等院校计算机、通信、信息安全等专业的教材,也可作为网络工程技术人员、网络管理人员、信息安全管理人员的技术参考书。
目錄
出版说明
前言
第1章 概论
1.1 计算机网络面临的主要威胁
1.1.1 计算机网络实体面临威胁
1.1.2 计算机网络系统面临威胁
1.1.3 恶意程序的威胁
1.1.4 计算机网络不安全原因
1.2 计算机网络安全的概念
1.2.1 计算机网络安全的定义
1.2.2 计算机网络安全的目标
1.2.3 计算机网络安全的层次
1.2.4 计算机网络安全的原则
1.2.5 计算机网络安全所涉及的内容
1.3 计算机网络安全体系结构
1.3.1 网络安全模型
1.3.2 OSI安全体系结构
1.3.3 P2DR2模型
1.3.4 网络安全技术
1.4 计算机网络安全管理
1.4.1 网络安全管理的法律法规
1.4.2 计算机网络安全评价标准
1.4.3 网络安全管理措施
1.5 计算机网络安全技术发展趋势
1.5.1 网络安全威胁发展趋势
1.5.2 网络安全主要实用技术的发展
1.6 小结
1.7 习题
第2章 实体安全
2.1 环境安全
2.1.1 机房的安全要求
2.1.2 机房的防盗要求
2.1.3 机房的三度要求
2.1.4 接地与防雷要求
2.1.5 机房的防火、防水措施
2.2 设备安全
2.2.1 硬件设备的维护和管理
2.2.2 电磁兼容和电磁辐射的防护
2.2.3 电源保护
2.3 媒体安全
2.4 小结
2.5 习题
第3章 数据加密与认证
3.1 数据加密技术概述
3.1.1 数据加密技术的发展
3.1.2 数据加密技术的相关术语
3.1.3 数据加密技术的分类
3.2 常用数据加密算法
3.2.1 古典加密算法
3.2.2 DES算法
3.2.3 RSA算法
3.3 数据加密技术应用
3.3.1 数据加密技术应用模式
3.3.2 Windows系统的文件加密
3.3.3 Office文档的密码设置
3.3.4 WinRAR压缩文件的密码设置
3.3.5 PGP加密软件
3.3.6 GnuPG
3.4 认证技术及应用
3.4.1 认证技术概念
3.4.2 指纹认证的使用
3.4.3 UKey认证的使用
3.4.4 基于MD5的完整性认证
3.4.5 PKI原理及特点
3.5 小结
3.6 习题
第4章 防火墙
4.1 防火墙概述
4.1.1 防火墙的概念及分类
4.1.2 防火墙的功能
4.1.3 防火墙体系结构
4.2 防火墙技术
4.2.1 包过滤技术
4.2.2 代理服务技术
4.2.3 状态检测技术
4.2.4 NAT技术
4.3 防火墙的部署及应用
4.3.1 防火墙的典型应用部署
4.3.2 网络卫士防火墙4000系统典型
应用配置
4.4 个人防火墙
4.4.1 个人防火墙概述
4.4.2 个人防火墙的主要功能及特点
4.4.3 主流个人防火墙使用简介
4.5 防火墙发展动态和趋势
4.6 小结
4.7 习题
第5章 入侵检测系统
5.1 入侵检测概述
5.1.1 入侵检测原理
5.1.2 入侵检测功能
5.1.3 入侵检测系统的特点
5.2 入侵检测的分类
5.2.1 基于主机的入侵检测系统
5.2.2 基于网络的入侵检测系统
5.2.3 分布式入侵检测系统
5.3 入侵检测方法
5.3.1 异常入侵检测方法
5.3.2 误用入侵检测方法
5.4 入侵检测系统Snort的
安装与部署
5.4.1 Snort简介
5.4.2 Snort的体系结构
5.4.3 Snort的安装与使用
5.4.4 Snort的安全防护
5.5 入侵防护系统IPS
5.5.1 IPS的概念
5.5.2 IPS的应用及部署
5.6 小结
5.7 习题
第6章 系统安全
6.1 操作系统安全技术
6.1.1 操作系统安全准则
6.1.2 操作系统安全防护的
一般方法
6.1.3 操作系统资源防护技术
6.2 Windows系统安全技术
6.2.1 Windows系统安全基础
6.2.2 Windows系统安全机制
6.2.3 Windows系统安全措施
6.3 数据库安全概述
6.3.1 数据库安全的基本概念
6.3.2 数据库管理系统简介
6.3.3 数据库系统的缺陷与威胁
6.3.4 数据库安全机制
6.4 常用数据库系统安全配置
6.4.1 Oracle安全配置
6.4.2 SQL Server安全配置
6.4.3 MySQL安全配置
6.4.4 防范SQL注入攻击
6.5 小结
6.6 习题
第7章 网络应用安全
7.1 远程接入安全
7.1.1 VPN的定义及特点
7.1.2 VPN的功能及作用
7.2 网络协议安全
7.2.1 TCPIP安全
7.2.2 HTTP安全
7.2.3 FTP安全
7.2.4 Telnet协议安全
7.2.5 SNMP安全
7.3 网络应用系统安全
7.3.1 Web应用安全
7.3.2 FTP应用安全
7.3.3 电子邮件安全
7.3.4 即时通信工具安全
7.3.5 反网络钓鱼
7.4 小结
7.5 习题
第8章 恶意代码防范
8.1 恶意代码概述
8.1.1 恶意代码基本概念
8.1.2 恶意代码的表现
8.1.3 恶意代码的特征与分类
8.1.4 恶意代码的关键技术
8.1.5 恶意代码的发展趋势
8.2 恶意代码检测技术
8.2.1 特征代码法
8.2.2 校验和法
8.2.3 行为监测法
8.2.4 软件模拟法
8.3 恶意代码防范策略
8.3.1 防止恶意代码感染
8.3.2 防止恶意代码扩散
8.3.3 恶意代码清除
8.4 恶意代码检测与清除工具
8.4.1 瑞星杀毒软件
8.4.2 NOD32杀毒软件
8.4.3 KAV杀毒软件
8.4.4 Norton杀毒软件
8.5 小结
8.6 习题
第9章 网络安全检测与分析
9.1 网络安全检测概述
9.1.1 网络安全检测的目的
9.1.2 网络安全检测的分类
9.2 网络安全漏洞检测技术
9.2.1 漏洞概念
9.2.2 网络安全漏洞检测方法
9.2.3 常用网络安全漏洞检测工具
9.3 系统配置检测技术
9.3.1 系统配置检测概述
9.3.2 Autoru的使用
9.3.3 360安全卫士的使用
9.4 系统状态检测技术
9.4.1 系统状态检测概述
9.4.2 IceSword的使用
9.4.3 Process Explorer的使用
9.4.4 TCPView的使用
9.5 小结
9.6 习题
第10章 数据备份与恢复
10.1 数据备份与恢复概述
10.1.1 备份与恢复相关概念
10.1.2 备份与恢复技术
10.2 数据备份方案
10.2.1 磁盘备份
10.2.2 双机备份
10.2.3 网络备份
10.3 数据备份与恢复策略
10.3.1 数据备份策略
10.3.2 灾难恢复策略
10.4 常用备份恢复方法简介
10.4.1 Windows系统中的数据备份与恢复
10.4.2 Norton Ghost的使用
10.4.3 Second Copy的使用
10.4.4 Easy Recovery的使用
10.5 小结
10.6 习题
参考文献

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2025 (香港)大書城有限公司  All Rights Reserved.