图书介绍

计算机网络安全概论2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

计算机网络安全概论
  • (美)克扎著;陈向阳,胡征兵,王海晖译 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121152207
  • 出版时间:2012
  • 标注页数:320页
  • 文件大小:39MB
  • 文件页数:332页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全概论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 理解计算机网络安全2

第1章 计算机网络基础2

1.1简介2

1.2计算机网络模型3

1.3计算机网络类型3

1.4数据通信媒体与技术4

1.5网络拓扑8

1.6网络连接性和协议11

1.7网络服务14

1.8网络连接设备16

1.9网络技术22

1.10总结26

练习26

高级练习26

参考文献27

第2章 理解计算机网络安全28

2.1简介28

2.2计算机网络安全保护29

2.3保护的形式30

2.4安全标准32

练习37

高级练习38

参考文献38

第二部分 计算机网络的安全挑战40

第3章 计算机网络的安全威胁40

3.1简介40

3.2安全威胁来源41

3.3安全威胁动机51

3.4安全威胁管理53

3.5安全威胁关联54

3.6安全威胁认知54

练习55

高级练习56

参考文献56

第4章 计算机网络漏洞57

4.1定义57

4.2漏洞的来源57

4.3漏洞评估66

练习67

高级练习68

参考文献68

第5章 网络犯罪与黑客69

5.1简介69

5.2网络犯罪69

5.3黑客72

5.4不断上升的网络犯罪应对处理84

5.5总结85

练习85

高级练习85

参考文献86

第6章 恶意脚本87

6.1简介87

6.2公共网关接口(CGI)简介87

6.3三次握手中的CGI脚本88

6.4服务器端的CGI接口89

6.5 CGI脚本安全问题89

6.6 Web脚本安全问题90

6.7处理脚本安全问题91

6.8脚本语言91

练习93

高级练习94

参考文献94

其他参考文献94

第7章 安全评估,分析与保障95

7.1简介95

7.2系统安全策略96

7.3构建安全策略98

7.4安全需求规范102

7.5威胁鉴别103

7.6威胁分析105

7.7漏洞鉴别与评估106

7.8安全认证109

7.9安全监控与审计109

7.10产品与服务111

练习111

高级练习112

参考文献112

其他参考文献112

第三部分 网络安全挑战的应对方式114

第8章 灾害管理114

8.1简介114

8.2灾害预防115

8.3灾难响应117

8.4灾难恢复117

8.5为商业灾难做好准备120

8.6灾难规划与恢复资源121

练习121

高级练习——案例研究122

参考文献122

第9章 访问控制和授权123

9.1定义123

9.2访问权限123

9.3访问控制系统128

9.4授权131

9.5授权系统的类型132

9.6授权规则133

9.7授权粒度134

9.8 Web访问与授权134

练习135

高级练习135

参考文献136

第10章 认证137

10.1定义137

10.2认证的多种因素和有效性138

10.3认证元素139

10.4认证类型140

10.5认证方法141

10.6设计一种身份验证策略148

练习148

高级练习149

参考文献149

第11章 密码学150

11.1定义150

11.2对称加密152

11.3公共密钥加密154

11.4增强安全:对称加密和公钥加密方法的结合157

11.5密钥管理:产生,传输和发布157

11.6公钥基础设施(PKI)161

11.7哈希函数162

11.8数字签名163

练习164

高级练习164

参考文献165

第12章 防火墙166

12.1定义166

12.2防火墙的类型168

12.3防火墙配置和实现176

12.4非军事区177

12.5通过防火墙提高安全性179

12.6防火墙取证180

12.7防火墙服务及其局限性180

练习181

高级练习182

参考文献182

第13章 入侵检测与防御系统183

13.1定义183

13.2入侵检测183

13.3入侵检测系统185

13.4入侵检测系统的类型187

13.5 IDS工具的多变性193

13.6其他类型的入侵检测系统193

13.7系统入侵的响应195

13.8入侵检测系统面临的挑战196

13.9入侵检测系统的实现196

13.10入侵防御系统197

13.11入侵检测工具198

练习200

高级练习200

参考文献200

第14章 计算机和网络取证202

14.1定义202

14.2计算机取证203

14.3网络取证214

14.4取证工具218

练习222

高级练习223

参考文献223

第15章 病毒和内容过滤224

15.1定义224

15.2扫描,过滤和阻塞224

15.3病毒过滤227

15.4内容过滤233

15.5垃圾邮件235

练习236

高级练习237

参考文献237

第16章 标准化与安全规范:计算机产品的安全评估238

16.1简介238

16.2产品的标准化238

16.3安全评估240

16.4主要的安全评估规范242

16.5评估就意味着安全吗245

练习245

高级练习246

参考文献246

第17章 计算机网络安全协议247

17.1简介247

17.2应用层安全247

17.3运输层的安全256

17.4网络层的安全259

17.5链路层和局域网的安全264

练习266

高级练习267

参考文献267

第18章 无线网络及设备安全269

18.1简介269

18.2蜂窝无线通信网络基础设施269

18.3无线局域网(WLAN)或无线保真(Wi-Fi)275

18.4无线网络标准278

18.5无线网络安全280

练习285

高级练习286

参考文献286

第19章 传感器网络安全288

19.1简介288

19.2传感器网络的成长289

19.3传感器网络的设计因素289

19.4传感器网络中的安全292

19.5传感器网络的安全机制和最优方法294

19.6传感器网络安全研究趋势295

练习297

高级练习297

参考文献297

第20章 保证信息和计算机网络安全的其他努力299

20.1简介299

20.2立法299

20.3法规300

20.4自律300

20.5教育301

20.6报告中心302

20.7市场力量302

20.8公益活动303

练习303

高级练习304

参考文献304

第21章 计算机网络以外的安全:信息保证305

21.1简介305

21.2集体安全动机和最优方法305

参考文献308

第四部分 安全项目310

第22章 项目310

22.1简介310

22.2第一部分:单周/双周试验安排310

22.3第二部分:学期项目312

22.4用于增强Web应用程序安全的工具316

22.5第三部分:研究项目317

热门推荐