0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 中图分类 > T 工业技术 > TP 自动化技术、计算机技术 > TP3 计算技术、计算机技术 > 计算机网络安全与应用

相同语种的商品

浏览历史

计算机网络安全与应用


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
计算机网络安全与应用
  • 网络安全案例分析与教学辅导网址 http://netsecurity.ynu.edu.cn/
  • 书号:9787030197115
    作者:贺思德 申浩如
  • 外文书名:
  • 装帧:平装
    开本:B5
  • 页数:440
    字数:543000
    语种:中文
  • 出版社:科学出版社
    出版时间:2007-08
  • 所属分类:TP3 计算技术、计算机技术
  • 定价: ¥38.00元
    售价: ¥30.02元
  • 图书介质:

  • 购买数量: 件  缺货,请选择其他介质图书!
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

  本书全面的介绍了计算机网络安全的基本知识和网络监管技术,内容包括:接入网技术及身份认证;局域网安全配置和日常数据监测;互联网各层协议的安全问题;DNS欺骗、垃圾邮件和木马横行的原因和防护措施;病毒及杀毒软件的类型;防火墙的配置及其局限性;信息安全的基本知识和安全电子商务的工作原理。书中翔实地介绍了免费的美国网络协议分析软件Wireshark(原名Ethereal)在网络安全管理和网络恶意活动监测方面的应用与案例分析。
  本书可供大专院校的本科生和研究生作为计算机网络安全应用和管理、电子商务等相关课程的实用教材。也可供网络工程技术人员、企事业单位和校园网管理人员等作为日常网络安全监测与诊断维护的技术参考书。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 第1章 互联网及其应用概述
    1.1 网络应用与分层结构
    1.1.1 协议、服务和分层结构的例子
    1.1.2.开放系统互联OSI模型及规范化描述
    1.2 TCP/IP 网络结构概述
    1.2.1 TCP/IP的网络协议结构
    1.2.2 TCP/IP协议的各层之间如何协调工作
    1.2.3 TCP/IP网络模型与OSI模型之间的对应关系
    1.3 应用层协议和网络诊断分析工具
    1.3.1 Telnet 远程登录
    1.3.2 文件传输协议FTP
    1.3.3 超文本传输协议HTTP和万维网
    1.3.4 常用IP工具
    1.3.5 Tcpdump 与网络协议分析器Wireshark(即Ethereal)
    1.4 本章小结
    习题与思考
    第2章 广域网接入技术与身份认证
    2.1 电话系统的互联网接入服务
    2.1.1 交换的概念
    2.1.2 电话网络的信令和数据传输系统
    2.1.3 电话系统提供的服务
    2.1.4 拨号调制解调器Modem
    2.1.5 数字用户线路DSL
    2.1.6 点对点数据通信协议PPP
    2.2 有线电视系统的互联网接入服务
    2.2.1 传统的有线电视网络
    2.2.2 混合光纤同轴电缆网络HFC
    2.2.3 利用有线电视系统进行双向数据传输
    2.3 同步光纤网SONET/SDH简介
    2.4 本章小结
    习题与思考
    第3章 有线与无线以太网
    3.1 有线以太网
    3.1.1 IEEE 802局域网标准
    3.1.2 IEEE 802.3与标准以太网
    3.1.3 以太网的物理层
    3.1.4 IEEE 802.3u快速以太网
    3.1.5 IEEE 802.3z千兆以太网
    3.1.6 IEEE 802.3ae十千兆以太网
    3.2 地址解析协议ARP和动态主机配置协议DHCP
    3.3 有线以太网测试分析案例
    3.3.1 以太网数据的实时捕获与分析
    3.3.2 地址解析协议ARP单播应答帧的内容分析
    3.4 IEEE 802.11无线以太网
    3.4.1 IEEE 802.11无线以太网的结构
    3.4.2 IEEE 802.11无线以太网的MAC子层
    3.4.3 IEEE 802.11无线以太网的物理层
    3.5 本章小结
    习题与思考
    第4章 互联网IPv4与IPv6协议
    4.1 互联网IP地址
    4.1.1 IPv4地址
    4.1.2 无类IP地址分配
    4.1.3 网络地址转换NAT
    4.1.4 IPv6地址
    4.2 互联网层协议
    4.2.1 网络互联
    4.2.2 IPv4互联网协议
    4.2.3 IPv6互联网协议
    4.2.4 从IPv4网络到IPv6网络的过渡技术方案
    4.3 本章小结
    习题与思考
    第5章 传输层协议UDP,TCP与SCTP
    5.1 进程对进程的传输
    5.1.1 客户/服务器模式
    5.1.2 寻址方式
    5.1.3 端口号的分类
    5.1.4 套接地址
    5.1.5 多路复用与多路分离
    5.1.6 无连接与面向连接的传输服务
    5.1.7 可靠的与不可靠的传输服务
    5.2 用户数据报UDP
    5.2.1 UDP使用的公认端口号
    5.2.2 UDP的数据报结构
    5.2.3 UDP的运行
    5.2.4 UDP的应用领域
    5.3 传输控制协议TCP
    5.3.1 TCP的服务
    5.3.2 TCP的特性
    5.3.3 数据段Segment
    5.3.4 TCP连接的建立
    5.3.5 TCP的数据传输
    5.3.6 终止TCP的连接
    5.3.7 TCP的流量控制
    5.3.8 TCP的差错控制
    5.4 数据流控制传输协议SCTP
    5.4.1 SCTP向应用层提供的服务
    5.4.2 SCTP的数据包结构
    5.4.3 SCTP的数据关联组
    5.4.4 SCTP的流量控制
    5.4.5 SCTP的差错控制
    5.5 本章小结
    习题与思考
    第6章 应用层协议及其安全
    6.1 域名系统DNS及其安全
    6.1.1 域名系统DNS概述
    6.1.2 DNS报文格式
    6.1.3 DNS域名-IP地址解析的工作流程
    6.1.4 DNS报文的封装
    6.1.5 域名系统DNS的安全防范
    6.2 电子邮件协议及其安全
    6.2.1 电子邮件的传输过程
    6.2.2 邮件传输代理和邮件访问代理
    6.2.3 多功能互联网邮件扩展MIME与安全邮件
    6.2.4 垃圾电子邮件及其防范
    6.3 文件传输协议FTP及其安全
    6.3.1 FTP文件传输过程
    6.3.2 FTP工作原理
    6.3.3 FTP的安全问题
    6.4 万维网WWW与Cookies的安全使用
    6.4.1 万维网WWW的基本构件
    6.4.2 Cookies的安全使用
    6.5 本章小结
    习题与思考
    第7章 网络监测、诊断与数据捕获
    7.1 网络测试常用指令
    7.1.1 PING在线连通性测试命令
    7.1.2 Traceroute 路由跟踪探测命令
    7.1.3 Netstat本机网络状态检测命令
    7.1.4 ARP 地址解析协议命令
    7.1.5 IPconfig 本机IP配置状态命令
    7.1.6 net命令
    7.2 网络故障诊断与包捕获
    7.2.1 网络数据流捕获工具的分类
    7.2.2 网络数据流的监测接入点
    7.2.3 捕获网络数据流的方法
    7.2.4 网络协议分析软件Wireshanrk(即Ethereal)
    7.3 本章小结
    习题与思考
    第8章 恶意软件及其防护
    8.1 恶意软件
    8.1.1 恶意软件及其威胁
    8.1.2 病毒的本质
    8.1.3 蠕虫
    8.2 病毒对抗措施
    8.2.1 反病毒方法
    8.2.2 高级反病毒技术
    8.3 木马的工作原理与检测
    8.3.1 木马程序的工作原理
    8.3.2 木马的隐藏方式
    8.3.3 特洛伊木马具有的特性
    8.3.4 被木马入侵后出现的状况
    8.3.5 木马是如何启动的
    8.3.6 木马的种类
    8.3.7 木马采用的伪装方法
    8.3.8 被木马感染后的紧急措施
    8.3.9 木马的监测、清除与防范
    8.4 本章小结
    习题与思考
    第9章 防火墙与可信任系统
    9.1 防火墙的特性
    9.1.1 防火墙的设计目标
    9.1.2 防火墙的控制功能
    9.1.3 防火墙功能的局限性
    9.1.4 防火墙的日志记录
    9.2 防火墙的类型与参数配置
    9.2.1 包过滤路由器
    9.2.2 全状态检测防火墙
    9.2.3 应用层网关
    9.2.4 电路层网关
    9.3 防火墙的网络结构配置
    9.3.1 堡垒主机(Bastion Host)
    9.3.2 单宿堡垒主机的屏蔽主机防火墙
    9.3.3 双宿堡垒主机的屏蔽主机防火墙)
    9.3.4 屏蔽子网防火墙
    9.4 可信任系统Trusted System
    9.4.1 数据访问控制的基本概念
    9.4.2 可信任系统的概念
    9.4.3 特洛伊木马的工作原理与防护
    9.5 本章小结
    习题与思考
    第10章 网络信息的加密与认证
    10.1 对称密钥通信系统
    10.1.1 传统的字符加密方法
    10.1.2 数据加密的基本技术
    10.1.3 数据加密标准DES和AES
    10.2 非对称密钥通信系统
    10.2.1 RSA加密算法
    10.2.2 Differ-Hellman加密算法
    10.3 网络安全提供的服务
    10.3.1 信息加密
    10.3.2 报文信息的完整性认证
    10.3.3 对报文的数字签名
    10.3.4 网络实体的身份认证
    10.3.5 密钥的管理与分配
    10.4 本章小结
    习题与思考
    第11章 互联网安全协议
    11.1 互联网层安全协议IPSec
    11.1.1 IPSec的传输模式
    11.1.2 IPSec的隧道模式
    11.1.3 IPSec的两个安全协议AH和ESP
    11.2 传输层安全协议SSL/TLS
    11.2.1 安全套接层协议SSL的服务
    11.2.2 传输层安全协议TLS
    11.3 电子邮件安全协议PGP
    11.3.1 PGP安全电子邮件
    11.3.2 PGP的算法
    11.4 安全电子交易SET系统
    11.4.1 安全电子交易SET系统概况
    11.4.2 安全电子交易SET系统的组成部分
    11.4.3 安全电子交易SET系统的工作流程
    11.4.4 订货单与支付信息的双重签名
    11.4.5 安全电子交易SET的业务类型
    11.4.6 安全电子交易SET的购货请求
    11.4.7 安全电子交易SET货款的授权与支付
    11.5 本章小结
    习题与思考
    第12章 网络恶意活动监测分析案例
    12.1 TCP与UDP基础回顾
    12.2 网络扫描探测
    12.2.1 传输控制协议TCP的连接扫描
    12.2.2 利用传输控制协议TCP的SYN扫描
    12.2.3 利用传输控制协议TCP的Xmas扫描
    12.2.4 无效包扫描Null Scan
    12.3 对特洛伊木马入侵系统的网络远程访问
    12.3.1 木马SubSeven Legend
    12.3.2 后门木马NetBus
    12.3.3 木马RST.b
    12.3.4 基本概念回顾:特洛伊木马,病毒与蠕虫的区别
    12.4 蠕虫活动的解剖分析
    12.4.1 监狱蠕虫SQL Slammer
    12.4.2 红色代码蠕虫Code Red Worm
    12.4.3 蠕虫Ramen Worm
    12.5 本章小结
    习题与思考
    参考文献
    附录A 传输层常用的端口号
    附录B 校验和Checksum的计算
    附录C 各种进制数值的换算
    附录D CRC循环冗余校验码的计算
    附录E 素数与模运算的基本概念
    附录F ASCII编码表
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证