计算机网络安全基础(第5版

首页 > 图书 > 教材教辅/2020-09-24 / 加入收藏 / 阅读 [打印]
计算机网络安全基础(第5版

计算机网络安全基础(第5版

作者:袁津生

开 本:16开

书号ISBN:9787115476210

定价:

出版时间:2018-02-01

出版社:人民邮电



7.4.8 对付黑客入侵 252

7.5 入侵检测技术 254

7.5.1 入侵检测技术概述 254

7.5.2 常用入侵检测技术 256

7.6 虚拟专用网技术 260

7.6.1 虚拟专用网的定义 260

7.6.2 虚拟专用网的类型 261

7.6.3 虚拟专用网的工作原理 263

7.6.4 虚拟专用网的关键技术和协议 263

7.7 计算机网络取证技术 265

7.7.1 网络取证概述 266

7.7.2 网络取证技术 268

7.7.3 网络取证数据的采集 269

7.7.4 网络取证数据的分析 271

7.8 小结 272

习题 275

第8章 网络站点的安全 277

8.1 因特网的安全 278

8.1.1 因特网服务的安全隐患 278

8.1.2 因特网的脆弱性 279

8.2 Web站点安全 281

8.2.1 Web技术简介 281

8.2.2 Web安全体系的建立 282

8.2.3 Web服务器设备和软件安全 283

8.2.4 建立安全的Web网站 284

8.2.5 Web网站的安全管理 287

8.3 口令安全 287

8.3.1 口令的破解 288

8.3.2 安全口令的设置 288

8.4 无线网络安全 289

8.4.1 无线局域网安全技术 290

8.4.2 无线网络的常见攻击 291

8.4.3 无线网络安全设置 292

8.4.4 移动互联网安全 294

8.5 网络监听 296

8.5.1 监听的原理 297

8.5.2 监听的工具 297

8.5.3 监听的实现 298

8.5.4 监听的检测与防范 299

8.6 扫描器 301

8.6.1 什么是扫描器 301

8.6.2 端口扫描 302

8.6.3 扫描工具 304

8.7 E-mail的安全 306

8.7.1 E-mail工作原理及安全漏洞 307

8.7.2 匿名转发 307

8.7.3 E-mail欺骗 307

8.7.4 E-mail轰炸和炸弹 308

8.7.5 保护E-mail 309

8.8 IP电子欺骗 310

8.8.1 IP电子欺骗的实现原理 310

8.8.2 IP电子欺骗的方式和特征 311

8.8.3 IP欺骗的对象及实施 312

8.8.4 IP欺骗攻击的防备 312

8.9 DNS的安全 313

8.9.1 目前DNS存在的安全威胁 313

8.9.2 Windows下的DNS欺骗 314

8.10 云计算安全 315

8.10.1 云计算安全参考模型 315

8.10.2 云计算安全技术 317

8.11 小结 319

习题 321

第9章 实验及综合练习题 322

9.1 网络安全实验指导书 323

实验一 网络分析器的练习与使用 323

实验二 RSA源代码分析 325

实验三 实现加解密程序 325

实验四 Hash算法MD5 325

实验五 剖析特洛伊木马 327

实验六 使用PGP实现电子邮件安全 328

实验七 使用X-SCANNER扫描工具 329

实验八 用SSL协议实现安全的FTP数据传输 329

9.2 综合练习题 330

9.2.1 填空题 330

9.2.2 单项选择题 332

9.2.3 参考答案 340

附录一 优秀网络安全站点 342

附录二 英文缩写词 347

参考文献 351









计算机网络安全基础(第5版 作者简介

袁津生,北京林业大学信息学院教授,长期从事计算机网络安全相关的教学与科研工作。1982年哈尔滨工业大学毕业后到航天工业部所属院校华北航天工业学院任教。曾担任过:系工会主席;电子工程系实验室主任;电路教研室主任;计算机基础教研室主任;信息中心(包括计算中心和网络中心)主任等职务。1989年到天津大学自动控制系进修计算机;1995年在北京语言文化大学进修德语;1996年到德国雷根斯堡作访问学者学习计算机网络。

计算机网络安全基础(第5版

 3/3   首页 上一页 1 2 3

教材 研究生/本科/专科教材 工学

在线阅读

  • 最新内容
  • 相关内容
  • 网友推荐
  • 图文推荐