注册 登录 进入教材巡展
#
  • #

出版时间:2023-08

出版社:电子工业出版社

以下为《网络与信息安全基础(第2版)》的配套数字资源,这些资源在您购买图书后将免费附送给您:
试读
  • 电子工业出版社
  • 9787121366901
  • 1-8
  • 293909
  • 48253198-5
  • 平塑
  • 16开
  • 2023-08
  • 718
  • 380
  • 工学
  • 计算机科学与技术
  • 计算机科学与技术
  • 本科 高职
作者简介

王颖,毕业于北京邮电大学计算机科学技术学院,博士,从事网络与信息安全研究工作。蔡毅,毕业于解放军信息工程大学,曾参与多项国家信息安全重点课题,节点网络监控软件获国家专利,编写出版《Windows漏洞攻击与安全防范》《网络与信息安全基础》等书。周继军,博士后,教育部网络安全重点实验室学术委员会委员,中国通信学会高级会员,北京大学软件与微电子学院客座教授。出版图书多部。

查看全部
目录
第1章 网络安全概述 1__eol__1.1 为什么要重视网络安全 1__eol__1.1.1 网络安全的现状 1__eol__1.1.2 加强青少年的网络安全意识 1__eol__1.2 什么是攻击 2__eol__1.2.1 收集信息的主要方式 2__eol__1.2.2 攻击的主要手段 3__eol__1.2.3 入侵的常用策略 4__eol__1.2.4 攻击对象排名 5__eol__1.3 入侵层次分析 5__eol__1.4 设置安全的网络环境 6__eol__1.4.1 关于口令安全性 6__eol__1.4.2 局域网安全 7__eol__1.4.3 广域网安全 8__eol__1.4.4 制定安全策略 9__eol__1.5 安全操作系统简介 9__eol__1.6 网络管理员的素质要求 10__eol__1.7 校园网的安全 11__eol__1.7.1 校园网安全的特点 11__eol__1.7.2 校园网安全的隐患 12__eol__1.7.3 校园网安全重点在管理 12__eol__习题 13__eol__第2章 网络安全与信息加密 14__eol__2.1 安全加密技术概述 14__eol__2.1.1 加密技术的起源 14__eol__2.1.2 加密的理由 15__eol__2.1.3 数据安全的组成 15__eol__2.1.4 密码的分类 15__eol__2.2 信息加密技术 16__eol__2.3 加密技术的应用 17__eol__2.3.1 加密技术在电子商务方面的应用 17__eol__2.3.2 加密技术在VPN方面的应用 17__eol__2.4 Office文件加密/解密方法 18__eol__2.4.1 Word文件加密/解密 18__eol__2.4.2 Excel文件加密/解密 22__eol__2.4.3 Access文件加密/解密 23__eol__2.5 常用压缩文件加密/解密方法 25__eol__2.5.1 WinZip加密 25__eol__2.5.2 WinZip解密 27__eol__2.5.3 WinRAR加密 29__eol__2.5.4 WinRAR解密 30__eol__习题 30__eol__第3章 数字签名和认证 31__eol__3.1 数字证书简介 31__eol__ 3.1.1 认识证书 31__eol__3.1.2 证书的用途 32__eol__3.2 SSL的工作原理 32__eol__3.3 用SSL安全协议实现Web服务器的安全性 33__eol__3.4 SSL的安全漏洞及解决方案 33__eol__3.4.1 SSL易受到的攻击 34__eol__3.4.2 SSL针对攻击的对策 34__eol__3.5 深信服SSL VPN网关网络和系统结构图 35__eol__3.5.1 深信服SSL VPN网关路由模式部署图 35__eol__3.5.2 深信服SSL VPN网关透明模式部署图 35__eol__3.5.3 深信服SSL VPN网关双机热备原理图 36__eol__3.5.4 配置客户端可使用资源 36__eol__3.6 SSL VPN客户端的使用 37__eol__3.6.1 环境要求 37__eol__3.6.2 典型使用方法举例 37__eol__习题 43__eol__第4章 信息隐藏 44__eol__4.1 信息隐藏技术概述 44__eol__4.1.1 信息隐藏技术的发展 44__eol__4.1.2 信息隐藏的特点 45__eol__4.2 信息隐藏技术的应用 45__eol__4.2.1 隐秘通信 45__eol__4.2.2 数字水印 46__eol__4.3 隐秘通信技术 46__eol__4.3.1 隐秘通信系统模型 46__eol__4.3.2 隐秘通信研究现状 47__eol__4.4 信息隐藏应用软件 47__eol__4.4.1 JSteg 47__eol__4.4.2 JPHide&Seek(JPHS) 49__eol__4.4.3 S-Tools 50__eol__4.4.4 Steganos Security Suite 52__eol__4.4.5 InPlainView 54__eol__4.5 利用VB开发图片加密软件 58__eol__4.5.1 新建工程 58__eol__4.5.2 添加部件 59__eol__4.5.3 添加代码 59__eol__4.5.4 隐藏信息 62__eol__4.5.5 恢复隐藏信息 64__eol__习题 65__eol__第5章 计算机病毒及防范 66__eol__5.1 计算机病毒的起源和发展 66__eol__5.2 计算机病毒的定义及分类 67__eol__5.2.1 计算机病毒的定义 67__eol__5.2.2 计算机病毒的分类 67__eol__5.3 VBS病毒的发展、危害及原理 68__eol__5.3.1 VBS病毒的发展和危害 68__eol__5.3.2 VBS病毒的原理及其传播方式 69__eol__5.4 蠕虫病毒 71__eol__5.4.1 认识蠕虫病毒 71__eol__5.4.2 蠕虫病毒的原理及实现 75__eol__5.5 木马程序 77__eol__5.5.1 木马程序的发展历程 77__eol__5.5.2 木马程序的隐藏技术 77__eol__5.5.3 木马程序的自加载运行技术 78__eol__5.5.4 通过查看开放端口判断木马程序或其他黑客程序的方法 80__eol__5.6 计算机病毒修改注册表示例 83__eol__5.7 安装金山毒霸11杀毒软件 84__eol__5.8 金山毒霸软件的使用 86__eol__习题 89__eol__第6章 远程访问 90__eol__6.1 常见远程连接的方法 90__eol__6.1.1 利用拨号技术实现远程连接 90__eol__6.1.2 利用VPN实现远程连接 90__eol__6.1.3 无线远程连接 91__eol__6.2 远程访问技术和支持遇到的问题 91__eol__6.3 安装Windows系统的远程访问服务 92__eol__6.3.1 配置服务器角色 92__eol__6.3.2 安装远程服务组件 92__eol__6.4 配置远程访问的客户端 93__eol__6.4.1 安装客户端软件 93__eol__6.4.2 远程登录终端服务器 93__eol__6.5 设置Windows系统远程访问服务的权限 93__eol__6.5.1 用户权限的设置 93__eol__6.5.2 服务器端的安全设置 94__eol__6.5.3 远程桌面与终端服务的区别和联系 96__eol__6.6 合理配置终端服务器 97__eol__6.6.1 启动RDP传输协议 97__eol__6.6.2 Windows Server 2016远程桌面服务配置和授权激活 98__eol__6.7 Windows 7系统中的远程控制 102__eol__6.7.1 Windows 7远程协助的应用 102__eol__6.7.2 Windows 7远程桌面的应用 103__eol__6.8 Windows XP远程控制的安全机制 104__eol__6.9 Windows 7中提供更安全的远程桌面连接 107__eol__6.10 利用NetMeeting进行远程桌面管理 110__eol__6.10.1 配置NetMeeting 110__eol__6.10.2 应用NetMeeting 112__eol__6.10.3 NetMeeting的其他应用 114__eol__习题 117__eol__第7章 数据库安全 118__eol__7.1 数据库安全简介 118__eol__7.1.1 数据库安全的重要性 118__eol__7.1.2 容易忽略的数据库安全问题 119__eol__7.2 SQL数据库及其安全规划 120__eol__7.2.1 SQL数据库简介 120__eol__7.2.2 SQL数据库的安全规划 121__eol__7.3 安装SQL数据库 122__eol__7.4 管理SQL Server的安全性 132__eol__7.4.1 SQL Server安全性机制的四个等级 132__eol__7.4.2 SQL Server标准登录模式 133__eol__7.4.3 SQL Server集成登录模式 134__eol__7.4.4 使用Enterprise Manager管理登录账号 134__eol__7.4.5 管理SQL Server许可权限 137__eol__7.5 针对SQL Server的攻击与防护 138__eol__7.6 SQL数据库的备份和还原 141__eol__7.7 创建警报 143__eol__7.8 备份数据库日志 145__eol__7.9 监控SQL Server 146__eol__7.10 数据库的导入和导出操作 147__eol__习题 151__eol__第8章 ASP.NET安全 152__eol__8.1 IIS 10.0技术概述 152__eol__8.2 自定义IIS安全策略 153__eol__8.3 架设一个网站 155__eol__8.3.1 安装IIS 155__eol__8.3.2 配置IIS 156__eol__8.3.3 配置对.NET开发环境的支持 157__