同类图书

Similar books 换一批
  • 光电子技术实验

    作者:刘钦朋

    本书是依据光电信息科学与工程专业的核心课程设置,结合西安石油大学光电信息科学与工程专业的特色编写而成的。全书合计38个实验项目,在体系结构设置上,结合光电子技术的理论背景知识和实际光电系统的构成单元,将体系分为5个核心模块,即光源模块、光电探测模块、光纤通信与传感模块、光电调制模块和光谱测量模块;在实验设置上既体现经典的光电子技术实验,又体现创新型光电传感实验,如光纤光栅光谱测量实验等。本书也可供应用物理学等相关专业使用。

  • 网页设计与制作教程

    作者:宋毓震, 周昕, 刘亚军

    本书介绍了计算机网络和网站的基本概念,HTML和CSS的基础知识,以及在Dreamweaver CSS中进行页面设计,全书全部实例和实训,都已实现并调试成功,因此本书图文并茂,实用性强,可作为网页设计教材或参考书。

  • 现代移动通信技术与系统(第2版)

    作者:李崇鞅

    本书为教材,第2版。作为信息通信类专业教材,突出“理论简化够用,技术能力本位,培养高素质技术技能人才”的职业教育特色。全书采用项目制编排方式,共分为八个项目:移动通信认知、移动通信基础技术、移动通信工程技术、移动通信特有的控制技术、GSM移动通信系统、CDMA2000移动通信系统、WCDMA移动通信系统、LTE移动通信系统对移动通信所涉及的理论和实践进行详细讲解和阐释。本教材可作为大专院校的教材或教学参考书,也可作为通信企业的职工培训教材,具有较高的实用价值和针对性。

图书分类

Book classification
  1. 本书是一本既注重于网络安全基础理论,又着眼培养读者解决网络安全问题能力的教材。书中详细讨论了加密算法、报文摘要算法、鉴别协议等网络安全基础理论,以及病毒实现技术和防御技术,黑客攻击方法和过程等。本书最大特点是将计算机网络安全理论、目前主流网络安全技术和安全网络的设计过程有机集成在一起,既能让读者掌握完整、系统的计算机网络安全理论,又能让读者具备运用主流网络安全技术实现安全网络设计的能力。本书可作为...查看更多
  2. 目前,计算机网络安全问题是大家比较关注的话题之一,当然也是学者研究的一个重要课题。计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码学技术、信息安全技术等多种学科的综合性学科。计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。
    影响计算机网络安全的因素很多,除了信息的不安全性以外,层出不穷的电脑病毒也给网络安全带来了威胁。另外,黑客对于网络安全的威胁则日趋严重。网络所面临的威胁很多,其中包括:物理威胁(偷窃、废物搜寻、间谍行为、身份识别错误)、系统漏洞(乘虚而入、不安全服务、配置和初始化)、身份鉴别威胁(口令圈套、口令破解、算法考虑不周、编辑口令)、线缆连接威胁(窃听、拨号进入、冒名顶替)、有害程序(病毒、代码炸弹、特洛伊木马)。
    当然,计算机网络安全涉及的不仅是技术问题,也跟社会和法律相关。要解决信息网络的安全问题,必须采取技术和立法等多种手段进行综合治理。
    本书作为高职高专教材,在编写时采用通俗易懂的语言,围绕计算机网络所涉及的安全问题,讲述了各种相关的安全技术,各章内容如下:
    第1章介绍了计算机网络基础,包括计算机网络的简介、网络的体系结构、和网络协议等。
    第2章介绍了网络安全概述,包括黑客文化、网络安全简介、网络安全面临的威胁及体系结构等。
    第3章介绍了物理安全技术,包括物理安全概述、环境安全、电源系统安全、设备安全等。
    第4章介绍了网络攻防技术,包括网络安全的威胁、黑客信息获取的手段、 常见的攻击方法等。
    第5章介绍了密码学技术,包括密码学概述、古典密码学、对称秘钥密码体制和公钥密码体制等。
    第6章介绍了数字身份认证,包括消息认证、数字签名、身份认证、数字证书等。
    第7章介绍了防火墙技术,包括防火墙概述、防火墙体系结构、防火墙技术及防火墙配置实例等。
    第8章介绍了病毒防治技术,包括病毒的基本知识、木马技术、网络病毒及反病毒技术等。
    第9章介绍了入侵检测技术,包括入侵检测技术的概念、技术及性能等。
    第10章介绍了虚拟专网技术,包括虚拟专网的概念、分类及安全等。
    第11章介绍了操作系统的安全,包括操作系统概述、windows系统的安全、Unix系统的安全等。
    第12章介绍了无线网络的安全,包括无线网络的协议标准、体系架构以及无线网络的攻击手段和防护技术等。
    第13章介绍了网络设备的安全,包括交换机、路由器设备的安全技术等。
    本书具体编写分工为第1章由重庆三峡职业学院唐磊编写;第2章、第5章、第6章、第7章、第8章、第10章、第11章和第12章由重庆城市管理职业学院教师李芳编写;第3章、第9章由重庆城市管理职业学院教师罗勇和海南职业技术学院教师张智编写;第4章由重庆城市管理职业学院教师李芳和重庆电子工程职业学院教师梁雪梅编写;第13章由重庆城市管理职业学院教师张文科和李芳编写。此外重庆城市管理职业学院老师姜继勤、程书红,重庆皓大通信技术有限公司的工程师杨超也参与了本书的编写工作,本书由李芳统稿。
    本书在编写过程中得到了高等职业学校提升专业服务产业发展能力项目软件技术专业项目组的大力支持,同时参考了大量书籍和网站,在此对软件项目组、本书的编著者及网站的作者表示衷心的感谢。
    由于编者水平有限,书中错误和疏漏之处在所难免,望各位专家和读者批评指正。
    ...查看更多
  1. 1  计算机网络基础 1
    1.1  计算机网络概述 1
    1.1.1  计算机网络概念 1
    1.1.2  OSI/RM参考模型 6
    1.1.3  TCP/IP参考模型 8
    1.1.4  网络数据传输方式 10
    1.2  数据链路层协议 14
    1.2.1  数据链路层概述 14
    1.2.2  以太网协议 15
    1.2.3  ARP/RARP 16
    1.2.4  PPP协议 18
    1.3  网络层协议 20
    1.3.1  网络层概述 20
    1.3.2  IP协议 20
    1.3.3  ICMP协议 23
    1.3.4  路由选择 25
    1.4  传输层协议 26
    1.4.1  传输层的端口 27
    1.4.2  TCP协议 28
    1.4.3  UDP协议 30
    1.4.4  TCP的连接管理 31
    1.5  应用层协议 34
    1.5.1  DNS 34
    1.5.2  FTP 36
    1.5.3  HTTP 37
    1.5.4  WWW服务 38
    习题一 39
    2  网络安全概述 40
    2.1  黑客文化 40
    2.1.1  黑客的概念及发展 40
    2.1.2  国内黑客的发展趋势 40
    2.1.3  黑客的攻击步骤 41
    2.1.4  黑客与网络安全的关系 42
    2.2  网络安全简介 42
    2.2.1  网络安全的概念 42
    2.2.2  网络安全的内容 43
    2.2.3  网络安全的要素 44
    2.2.4  网络安全的策略 45
    2.3  网络安全面临的威胁 48
    2.3.1  网络威胁分类 48
    2.3.2  网络可能面临的威胁 48
    2.3.3  针对网络的威胁攻击 49
    2.4  网络安全体系结构 50
    2.4.1  网络安全体系结构的概念 50
    2.4.2  网络安全体系结构的组成 51
    2.4.3  网络安全体系模型的发展 52
    2.5  网络安全防护发展趋势 54
    习题二 55
    3  物理安全技术 56
    3.1  物理安全概述 56
    3.1.1  物理安全的概念 56
    3.1.2  物理安全的威胁 57
    3.1.3  物理安全的内容 58
    3.2  环境安全 58
    3.2.1  网络机房 59
    3.2.2  火灾的预防和扑救 62
    3.2.3  水患的防范 63
    3.2.4  通  风 63
    3.3  供电系统安全 64
    3.3.1  静电的防护 64
    3.3.2  电源保护措施 65
    3.3.3  防范雷击 66
    3.4  设备安全 67
    3.4.1  冗余设备备份 68
    3.4.2  核心数据备份 69
    3.4.3  设备访问控制 69
    3.5  电磁辐射防护 70
    习题三 70
    4  网络攻防 71
    4.1  网络威胁与脆弱性 71
    4.1.1  网络安全十大威胁 71
    4.1.2  网络的脆弱性 73
    4.1.3  黑客攻击的工具及步骤 76
    4.2  信息获取 78
    4.2.1  端口扫描技术 79
    4.2.2  网络监听 87
    4.2.3  网络监听工具的应用——Windump 90
    4.3  网络常见攻击 93
    4.3.1  密码破译技术 93
    4.3.2  密码破解工具——ARPR 95
    4.3.3  缓冲区溢出 97
    4.3.4  缓冲区溢出应用——CCPROXY 98
    4.3.5  ARP欺骗攻击 101
    4.3.6  ARP欺骗工具——Iris 102
    4.3.7  远程访问控制 106
    4.3.8  远程访问控制应用——Radmin 107
    习题四 110
    5  密码学 111
    5.1  密码技术概述 111
    5.1.1  密码技术基本概念 111
    5.1.2  密码技术的分类 112
    5.1.3  密码技术的发展 112
    5.2  古典密码学 113
    5.2.1  替代密码 113
    5.2.2  置换密码 115
    5.3  对称密钥密码体制 115
    5.3.1  对称密钥密码体制概述 115
    5.3.2  DES算法 117
    5.3.3  IDEA算法 119
    5.4  公钥密码体制 121
    5.4.1  公钥密码体制概述 122
    5.4.2  RSA算法 123
    5.5  密钥的管理 127
    5.5.1  对称密钥的分配 127
    5.5.2  公钥的分配 128
    5.6  密码学实验 129
    5.6.1  密钥生成实验 129
    5.6.2  应用PGP加密与解密电子邮件 132
    习题五 136
    6  数字身份认证 137
    6.1  消息认证 137
    6.2  数字签名 138
    6.2.1  数字签名概述 138
    6.2.2  数字签名原理 139
    6.3  身份认证 140
    6.4  数字证书 143
    6.4.1  数字证书的概念 143
    6.4.2  数字证书的内容 143
    6.4.3  数字证书的功能 144
    6.4.4  数字证书授权中心 144
    6.5  PKI 146
    6.5.1  PKI组成 147
    6.5.2  PKI功能 148
    6.5.3  信任模型 149
    6.5.4  PKI的应用 150
    习题六 151
    7  防火墙 152
    7.1  防火墙概述 153
    7.1.1  什么是防火墙 153
    7.1.2  防火墙的功能 154
    7.1.3  防火墙的分类 155
    7.1.4  防火墙的缺陷 156
    7.2  防火墙的体系结构 157
    7.2.1  包过滤防火墙 157
    7.2.2  双宿网关防火墙 158
    7.2.3  屏蔽主机防火墙 159
    7.2.4  屏蔽子网防火墙 159
    7.3  防火墙技术 160
    7.3.1  数据包过滤 160
    7.3.2  应用层代理 163
    7.3.3  电路级网关 164
    7.3.4  地址翻译技术 166
    7.3.5  状态监测技术 166
    7.4  防火墙配置实例 167
    7.4.1  Windows防火墙配置 167
    7.4.2  Linux防火墙配置 181
    习题七 185
    8  病毒防治 186
    8.1  病毒概述 186
    8.1.1  病毒的起源与发展 187
    8.1.2  病毒的特征与分类 190
    8.1.3  计算机病毒与犯罪 194
    8.2  木马技术 194
    8.2.1  木马的由来 194
    8.2.2  木马的运行 195
    8.2.3  木马的危害 199
    8.3  网络病毒 202
    8.3.1  网络病毒的原理及分类 202
    8.3.2  常见的网络病毒 203
    8.3.3  网络病毒的危害 205
    8.4  反病毒技术 206
    8.4.1  病毒的检测 207
    8.4.2  病毒的防范与清除 207
    8.4.3  常见的杀毒软件介绍 208
    8.4.4  网络病毒的防范与清除 212
    习题八 213
    9  入侵检测 214
    9.1  入侵检测概述 214
    9.1.1  入侵检测定义 214
    9.1.2  入侵检测功能 215
    9.1.3  入侵检测组成及分类 216
    9.2  入侵检测系统中的关键技术 218
    9.2.1  信息收集 219
    9.2.2  数据分析 220
    9.2.3  新兴的入侵检测技术 224
    9.3  入侵检测的性能评测 228
    9.3.1  入侵检测评测作用 228
    9.3.2  入侵检测评测方法步骤 229
    9.3.3  入侵检测评测指标 229
    9.3.4  入侵检测技术的发展 230
    习题九 231
    10  虚拟专网 232
    10.1  VPN概述 232
    10.1.1  VPN的概念 233
    10.1.2  VPN技术 233
    10.1.3  VPN的实现 235
    10.1.4  VPN的分类 236
    10.2  链路层VPN 237
    10.2.1  第二层VPN体系 237
    10.2.2  拨号隧道技术 237
    10.2.3  标签隧道技术 239
    10.3  网络层VPN 239
    10.3.1  网络层VPN体系 239
    10.3.2  IPSec安全协议 240
    10.3.3  IPSec工作模式 240
    10.3.4  IPSec与IPv6 241
    10.4  VPN的安全性 242
    10.4.1  IPSec的安全性 242
    10.4.2  MPLS的安全性 243
    10.4.3  SSL VPN的安全性 244
    10.4.4  VPN的发展 244
    习题十 245
    11  操作系统安全 246
    11.1  操作系统概述 246
    11.1.1  操作系统简介 246
    11.1.2  WINDOWS操作系统 250
    11.1.3  UNIX操作系统 253
    11.2  操作系统安全控制、安全模型、安全评价标准 255
    11.2.1  操作系统的安全控制 255
    11.2.2  操作系统的安全模型 256
    11.2.3  计算机系统安全评价标准 257
    11.3  Windows 7安全 258
    11.3.1  Windows 7的安全子系统 258
    11.3.2  Windows 7的账户管理 260
    11.4  UNIX操作系统安全 262
    11.4.1  UNIX系统账户安全 262
    11.4.2  UNIX文件系统安全 263
    11.4.3  Linux操作系统的存取访问控制 264
    习题十一 266
    12  无线网络的安全 267
    12.1  无线网络技术概述 267
    12.1.1  无线局域网概述 267
    12.1.2  无线局域网的优点 268
    12.1.3  无线局域网协议标准 269
    12.1.4  无线局域网的体系架构 270
    12.2  无线网络安全概述 272
    12.2.1  无线网络安全的目标 272
    12.2.2  无线网的安全缺陷 272
    12.2.3  无线网络攻击的主要手段 273
    12.3  无线网的安全防护技术 275
    12.3.1  无线局域网安全技术 275
    12.3.2  常用无线网络攻击手段 279
    12.3.3  无线网络安全防御手段 283
    12.3.4  无线网络安全防护措施 284
    习题十二 286
    13  网络设备安全 287
    13.1  交换机安全 287
    13.1.1  实现交换机安全 288
    13.1.2  交换机安全知识 301
    13.2  路由器安全 305
    13.2.1  实现路由器安全 305
    13.2.2  路由器安全知识 313
    习题十三 314
    参考文献 315

    ...查看更多

评论

0/500