0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 本科教材 > 工学 > 0812 计算机科学与技术 > 网络安全基础

浏览历史

网络安全基础


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
网络安全基础
  • 书号:9787030322043
    作者:覃健诚,白中英
  • 外文书名:
  • 装帧:平装
    开本:16
  • 页数:280
    字数:436
    语种:
  • 出版社:科学出版社
    出版时间:2011-09-05
  • 所属分类:TN3 半导体技术 0812 计算机科学与技术
  • 定价: ¥36.00元
    售价: ¥28.44元
  • 图书介质:

  • 购买数量: 件  缺货,请选择其他介质图书!
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

本书立足于网络多层纵深防御体系架构,将网络安全划分成6个层次,并分别介绍了各个层次上的典型技术和理论知识。本书共8章:第1章网络安全概论,第2章安全理论基础知识,第3章物理级安全,第4章操作系统级安全,第5章系统软件级安全,第6章应用程序级安全,第7章业务级安全,第8章内容级安全。
本书以安全防御为主导,将攻击与防御内容相结合,理论基础与实际技术并重。全书结合作者在网络安全方面所做的科研工作,着眼于建立相对完整的知识框架和应用基础,内容既具有基础性,同时又跟踪时代性前沿以启发创新。
本书可作为高等院校计算机和信息类专业高年级本科生及相关专业研究生的专业基础课教材,也可作为信息产业工程技术人员的参考书。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 前言
    第1章 网络安全概论
    1.1 从信息安全到网络安全
    1.1.1 信息安全的历史发展
    1.1.2 信息安全的概念
    1.1.3 网络安全的知识体系
    1.1.4 信息安全的未来趋势
    1.2 网络安全的层次结构
    1.3 网络攻防与信息战简介
    1.3.1 网络攻防典型阶段
    1.3.2 网络攻防示例
    1.3.3 信息战
    1.4 多层纵深防御体系及其策略
    1.4.1 安全防御的可用策略
    1.4.2 纵深防御的意义
    1.4.3 多层纵深防御体系架构
    1.5 网络安全技术的相关学科
    第2章 安全理论基础知识
    2.1 现代密码学
    2.1.1 保密通信系统模型
    2.1.2 单密钥加密模式
    2.1.3 双密钥加密模式
    2.1.4 无密钥加密模式
    2.1.5 生物特征
    2.1.6 量子密码学
    2.2 计算机网络
    2.2.1 OSI七层网络模型
    2.2.2 TCP/IP协议
    2.2.3 有线网络
    2.2.4 无线网络
    2.3 并行计算体系结构
    2.3.1 计算机体系结构简介
    2.3.2 单处理机并行技术
    2.3.3 多处理机并行技术
    2.3.4 分布式并行技术
    2.4 可靠计算
    2.4.1 系统可靠性与产品质量控制
    2.4.2 RAID、ECC与CRC
    2.4.3 虚拟机与机群技术
    2.4.4 网络存储与容灾备份
    2.4.5 软件可靠性
    2.5 可信任计算
    2.5.1 安全计算的可信任基础
    2.5.2 可信任模块TPM与TCM
    2.5.3 PKI及其认证中心
    2.5.4 网络信任的去中心化
    2.6 信息编码理论
    2.6.1 信息论基础
    2.6.2 信源编码与数据压缩
    2.6.3 信道编码与检错纠错
    2.6.4 保密编码与纠错密码理论
    第3章 物理级安全
    3.1 硬件设施防护
    3.1.1 人为物理接触
    3.1.2 外界环境灾害
    3.1.3 设施自身故障
    3.2 网络线路防护
    3.2.1 有线侦听及侵扰
    3.2.2 无线侦听及侵扰
    3.2.3 线路破坏
    3.2.4 ARP欺骗
    3.3 操作人员防护
    3.3.1 人为失误
    3.3.2 社交工程学攻击
    3.3.3 内部人员侵害
    3.4 物理级安全措施
    3.4.1 物理隔离与电磁屏蔽
    3.4.2 硬件冗余备份及写保护
    3.4.3 芯片级安全设施
    3.4.4 灾备移动服务器
    第4章 操作系统级安全
    4.1 系统漏洞
    4.1.1 操作系统安全基础
    4.1.2 端口扫描与主机漏洞扫描
    4.1.3 升级补丁与零日攻击
    4.1.4 缺陷屏蔽与功能屏蔽
    4.2 恶意代码
    4.2.1 病毒、木马、蠕虫
    4.2.2 强制性软件与逻辑炸弹
    4.2.3 Rootkit
    4.2.4 恶意代码查杀
    4.3 操作系统级安全措施
    4.3.1 进程任务监控
    4.3.2 防火墙与沙盒模型
    4.3.3 IDS与IPS
    4.3.4 虚拟网络与虚拟机机群
    第5章 系统软件级安全
    5.1 数据库防护
    5.1.1 系统软件及其安全层次
    5.1.2 数据库入侵与权限提升
    5.1.3 数据库账号与权限设置
    5.1.4 数据备份与恢复策略
    5.2 Web站点防护
    5.2.1 网页篡改与钓鱼网站
    5.2.2 网站基本安全设置
    5.2.3 网站安全保护体系
    5.3 DNS域名解析
    5.3.1 DNS域名系统架构
    5.3.2 动态DNS与缓存投毒
    5.3.3 DNS劫持及其防范
    5.4 邮件服务器
    5.4.1 SMTP、POP3与IMAP4协议
    5.4.2 邮件转发与匿名发送
    5.4.3 邮件服务器安全设置
    5.5 常规安全防护
    5.5.1 默认设置与定制性安全
    5.5.2 权限控制与ACL
    5.5.3 SSH加密与安全审计
    第6章 应用程序级安全
    6.1 常见应用程序缺陷
    6.1.1 缓冲区溢出漏洞
    6.1.2 SQL注入和脚本注入漏洞
    6.1.3 异常数据处理漏洞
    6.1.4 程序后门与信息泄漏
    6.2 Web应用程序安全
    6.2.1 Web应用程序的基本原理
    6.2.2 常见应用程序级防御
    6.2.3 国际机场安检模式
    6.2.4 代码审查、质检及形式化
    6.3 浏览器插件与远程监控
    6.3.1 插件的安全隐患
    6.3.2 XSS跨站脚本攻击
    6.3.3 浏览器的区域安全设置
    6.3.4 远程监控与音视频入侵
    第7章 业务级安全
    7.1 身份认证与权限控制
    7.1.1 统一身份认证及单点登录
    7.1.2 CA认证体系与信誉度担保
    7.1.3 双因素认证及验证码
    7.1.4 U盾与生物特征认证
    7.1.5 账号管理与权限控制
    7.2 数字签名
    7.2.1 摘要与散列函数
    7.2.2 数字签名及其验证
    7.2.3 碰撞攻击与篡改
    7.2.4 数据重传与中间人攻击
    7.3 安全多方计算
    7.3.1 秘密共享
    7.3.2 多方排序
    7.3.3 多方签名与电子投票
    第8章 内容级安全
    8.1 信息访问控制
    8.1.1 数据访问权限
    8.1.2 备份保护与加密存储
    8.1.3 数据销毁与恢复
    8.1.4 保密通信与VPN
    8.2 信息隐藏
    8.2.1 信息隐藏的基本原理
    8.2.2 典型隐藏方法
    8.2.3 隐藏信息分析
    8.3 DRM数字版权管理
    8.3.1 知识产权
    8.3.2 数字水印
    8.3.3 防盗版技术
    参考文献
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证