注册 登录 进入教材巡展
#
  • #

出版时间:2015-02

出版社:清华大学出版社

以下为《计算机网络安全技术》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 清华大学出版社
  • 9787302177784
  • 1-8
  • 143570
  • 16开
  • 2015-02
  • 工学
  • 计算机科学与技术
  • TP393.08
  • 计算机
内容简介
本书是一本面向普通高等院校本科教学要求的教材,是理论与实践有机结合的研究成果,也是作者长期从事计算机网络教学、网络安全设计、网络管理与维护的经验总结。为了使内容安排符合教学要求,并尽可能地贴近实际应用,解决实际问题,本书在内容选择上既注重基本理论和概念的讲述,又紧紧抓住目前网络安全领域的关键技术和用户普遍关注的热点问题,对内容进行了合理规划。
本书共分9章,主要内容包括计算机网络安全概述、数据加密技术及应用、PKI/PMI技术及应用、身份认证技术、TCP/IP体系的协议安全、计算机病毒、木马和间谍软件与防治、网络攻击与防范、防火墙技术及应用、VPN技术及应用等。
本书主要针对普通高等院校计算机及相关专业本科层次的教学要求而编写,其中大量的实训内容可供高职高专和有关培训机构使用,本书也可供从事网络安全设计和管理的技术人员阅读、参考。
目录
第1章 计算机网络安全概述 1.1 计算机网络安全研究的动因  1.1.1 网络自身的设计缺陷  1.1.2 Internet应用的快速发展带来的安全问题 1.2 网络安全的概念 1.3 网络安全威胁的类型  1.3.1 物理威胁  1.3.2 系统漏洞威胁  1.3.3 身份鉴别威胁  1.3.4 线缆连接威胁  1.3.5 有害程序威胁 1.4 安全策略和安全等级  1.4.1 安全策略  1.4.2 安全性指标和安全等级 1.5 常用的网络安全管理技术  1.5.1 物理安全技术  1.5.2 安全隔离  1.5.3 访问控制  1.5.4 加密通道  1.5.5 入侵检测  1.5.6 入侵保护  1.5.7 安全扫描  1.5.8 蜜罐技术  1.5.9 物理隔离技术  1.5.10 灾难恢复和备份技术 1.6 网络安全管理新技术  1.6.1 上网行为管理  1.6.2 统一威胁管理 习题第2章 数据加密技术及应用 2.1 数据加密概述  2.1.1 数据加密的必要性  2.1.2 数据加密的基本概念  2.1.3 对称加密和非对称加密  2.1.4 序列密码和分组密码  2.1.5 网络加密的实现方法  2.1.6 软件加密和硬件加密 2.2 古典密码介绍  2.2.1 简单替换密码  2.2.2 双重置换密码  2.2.3 “一次一密”密码 2.3 对称加密——流密码  2.3.1 流密码的工作原理  2.3.2 A5/1 2.4 对称加密——分组密码  2.4.1 Feistel密码结构  2.4.2 数据加密标准  2.4.3 三重数据加密标准  2.4.4 高级加密标准  2.4.5 其他分组密码算法 2.5 非对称加密  2.5.1 非对称加密概述  2.5.2 RSA  2.5.3 其他非对称加密算法 2.6 数字签名  2.6.1 数字签名的概念和要求  2.6.2 利用对称加密方式实现数字签名  2.6.3 利用非对称加密方式实现数字签名 2.7 报文鉴别  2.7.1 报文鉴别的概念和现状  2.7.2 Hash函数  2.7.3 报文鉴别的一般实现方法  2.7.4 报文摘要MD5  2.7.5 安全散列算法 2.8 密钥的管理  2.8.1 对称加密系统中的密钥管理  2.8.2 非对称加密系统中的密钥管理 习题第3章 PKI/PMI技术及应用 3.1 PKI概述  ……第4章 身份认证技术第5章 TCP/IP体系的协议安全第6章 计算机病毒、木马和间谍软件与防治第7章 网络攻击与防范第8章 防火墙技术及应用第9章 VPN技术及应用参考文献