图书介绍
计算机网络安全概论2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)克扎著;陈向阳,胡征兵,王海晖译 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121152207
- 出版时间:2012
- 标注页数:320页
- 文件大小:39MB
- 文件页数:332页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
计算机网络安全概论PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 理解计算机网络安全2
第1章 计算机网络基础2
1.1简介2
1.2计算机网络模型3
1.3计算机网络类型3
1.4数据通信媒体与技术4
1.5网络拓扑8
1.6网络连接性和协议11
1.7网络服务14
1.8网络连接设备16
1.9网络技术22
1.10总结26
练习26
高级练习26
参考文献27
第2章 理解计算机网络安全28
2.1简介28
2.2计算机网络安全保护29
2.3保护的形式30
2.4安全标准32
练习37
高级练习38
参考文献38
第二部分 计算机网络的安全挑战40
第3章 计算机网络的安全威胁40
3.1简介40
3.2安全威胁来源41
3.3安全威胁动机51
3.4安全威胁管理53
3.5安全威胁关联54
3.6安全威胁认知54
练习55
高级练习56
参考文献56
第4章 计算机网络漏洞57
4.1定义57
4.2漏洞的来源57
4.3漏洞评估66
练习67
高级练习68
参考文献68
第5章 网络犯罪与黑客69
5.1简介69
5.2网络犯罪69
5.3黑客72
5.4不断上升的网络犯罪应对处理84
5.5总结85
练习85
高级练习85
参考文献86
第6章 恶意脚本87
6.1简介87
6.2公共网关接口(CGI)简介87
6.3三次握手中的CGI脚本88
6.4服务器端的CGI接口89
6.5 CGI脚本安全问题89
6.6 Web脚本安全问题90
6.7处理脚本安全问题91
6.8脚本语言91
练习93
高级练习94
参考文献94
其他参考文献94
第7章 安全评估,分析与保障95
7.1简介95
7.2系统安全策略96
7.3构建安全策略98
7.4安全需求规范102
7.5威胁鉴别103
7.6威胁分析105
7.7漏洞鉴别与评估106
7.8安全认证109
7.9安全监控与审计109
7.10产品与服务111
练习111
高级练习112
参考文献112
其他参考文献112
第三部分 网络安全挑战的应对方式114
第8章 灾害管理114
8.1简介114
8.2灾害预防115
8.3灾难响应117
8.4灾难恢复117
8.5为商业灾难做好准备120
8.6灾难规划与恢复资源121
练习121
高级练习——案例研究122
参考文献122
第9章 访问控制和授权123
9.1定义123
9.2访问权限123
9.3访问控制系统128
9.4授权131
9.5授权系统的类型132
9.6授权规则133
9.7授权粒度134
9.8 Web访问与授权134
练习135
高级练习135
参考文献136
第10章 认证137
10.1定义137
10.2认证的多种因素和有效性138
10.3认证元素139
10.4认证类型140
10.5认证方法141
10.6设计一种身份验证策略148
练习148
高级练习149
参考文献149
第11章 密码学150
11.1定义150
11.2对称加密152
11.3公共密钥加密154
11.4增强安全:对称加密和公钥加密方法的结合157
11.5密钥管理:产生,传输和发布157
11.6公钥基础设施(PKI)161
11.7哈希函数162
11.8数字签名163
练习164
高级练习164
参考文献165
第12章 防火墙166
12.1定义166
12.2防火墙的类型168
12.3防火墙配置和实现176
12.4非军事区177
12.5通过防火墙提高安全性179
12.6防火墙取证180
12.7防火墙服务及其局限性180
练习181
高级练习182
参考文献182
第13章 入侵检测与防御系统183
13.1定义183
13.2入侵检测183
13.3入侵检测系统185
13.4入侵检测系统的类型187
13.5 IDS工具的多变性193
13.6其他类型的入侵检测系统193
13.7系统入侵的响应195
13.8入侵检测系统面临的挑战196
13.9入侵检测系统的实现196
13.10入侵防御系统197
13.11入侵检测工具198
练习200
高级练习200
参考文献200
第14章 计算机和网络取证202
14.1定义202
14.2计算机取证203
14.3网络取证214
14.4取证工具218
练习222
高级练习223
参考文献223
第15章 病毒和内容过滤224
15.1定义224
15.2扫描,过滤和阻塞224
15.3病毒过滤227
15.4内容过滤233
15.5垃圾邮件235
练习236
高级练习237
参考文献237
第16章 标准化与安全规范:计算机产品的安全评估238
16.1简介238
16.2产品的标准化238
16.3安全评估240
16.4主要的安全评估规范242
16.5评估就意味着安全吗245
练习245
高级练习246
参考文献246
第17章 计算机网络安全协议247
17.1简介247
17.2应用层安全247
17.3运输层的安全256
17.4网络层的安全259
17.5链路层和局域网的安全264
练习266
高级练习267
参考文献267
第18章 无线网络及设备安全269
18.1简介269
18.2蜂窝无线通信网络基础设施269
18.3无线局域网(WLAN)或无线保真(Wi-Fi)275
18.4无线网络标准278
18.5无线网络安全280
练习285
高级练习286
参考文献286
第19章 传感器网络安全288
19.1简介288
19.2传感器网络的成长289
19.3传感器网络的设计因素289
19.4传感器网络中的安全292
19.5传感器网络的安全机制和最优方法294
19.6传感器网络安全研究趋势295
练习297
高级练习297
参考文献297
第20章 保证信息和计算机网络安全的其他努力299
20.1简介299
20.2立法299
20.3法规300
20.4自律300
20.5教育301
20.6报告中心302
20.7市场力量302
20.8公益活动303
练习303
高级练习304
参考文献304
第21章 计算机网络以外的安全:信息保证305
21.1简介305
21.2集体安全动机和最优方法305
参考文献308
第四部分 安全项目310
第22章 项目310
22.1简介310
22.2第一部分:单周/双周试验安排310
22.3第二部分:学期项目312
22.4用于增强Web应用程序安全的工具316
22.5第三部分:研究项目317
热门推荐
- 1752482.html
- 2218169.html
- 1737619.html
- 873093.html
- 2519315.html
- 1471305.html
- 2822761.html
- 3864878.html
- 601565.html
- 3580396.html
- http://www.ickdjs.cc/book_1050012.html
- http://www.ickdjs.cc/book_2804870.html
- http://www.ickdjs.cc/book_3644890.html
- http://www.ickdjs.cc/book_3727208.html
- http://www.ickdjs.cc/book_2199300.html
- http://www.ickdjs.cc/book_308116.html
- http://www.ickdjs.cc/book_3687818.html
- http://www.ickdjs.cc/book_2917513.html
- http://www.ickdjs.cc/book_576134.html
- http://www.ickdjs.cc/book_2232201.html