导航:首页 > 网络安全 > 关于网络安全的作品简介

关于网络安全的作品简介

发布时间:2022-08-02 17:51:47

⑴ 介绍几本关于计算机网络安全与维护的书籍

仅介绍几本共参考:
计算机网络安全
作者:沈鑫剡
出版社:清华大学出版社
出版日期:2009-09
ISBN:9787302203971
版次: 页数:287页 字数: 开本:16开 包装:平装

内容简介
《计算机网络安全》是一本既注重网络安全基础理论,又着眼培养读者解决网络安全问题能力的教材,书中详细讨论了加密算法、报文摘要算法、认证协议等网络安全基础理论,黑客攻击方法和过程,目前主流的网络安全技术,如以太网安全技术、安全路由、信息流管制、VPN、防火墙、入侵防御系统和安全无线局域网等,以及这些防御黑客攻击技术的原理和案例,安全网络的设计方法和过程,安全应用层协议及应用等。本教材的最大特点是将计算机网络安全理论、目前主流网络安全技术和安全网络的设计过程有机地集成在一起。让读者既能掌握完整、系统的计算机网络安全理论,又具备运用主流网络安全技术实现安全网络的设计能力。本教材以通俗易懂、循序渐进的方式叙述网络安全知识,并通过大量的例子来加深读者对网络安全知识的理解,内容组织严谨、叙述方法新颖,是一本理想的计算机专业本科生的计算机网络安全教材,也可作为计算机专业研究生的计算机网络安全教材,对从事计算机网络安全工作的工程技术人员,也是一本非常好的参考书。

计算机网络技术教材
图书作者:杨明福
出 版 社:经济科学出版社
图书版次:2005年 图书开本:16 ISBN:7505838865
简介
作为我国高等教育组成部分的自学考试,其职责就是在高等教育这个水平上倡导自学、鼓励自学、帮助自学、推动自学,为每一个自学者铺就成才之路。组织编写供读者学习的教材就是履行这个职责的重要环节。毫无疑问,这种教材应当适合自学,应当有利于学习者掌握、了解新知识、新信息,有利于学习者增强创新意识、培养实践能力、形成自学能力,也有利于学习者学以致用、解决实际工作中所遇到的问题。

计算机网络安全与应用(新版)
作者: 作者:张兆信等编

出 版 社: 机械工业出版社
出版时间: 2005年03月 版次: 1
印刷时间: 2007年08月 开本: 4
I S B N : 7111161351 包装: 1

网络安全
作者:刘天华,孙阳,朱宏峰编着
出版社:科学出版社
出版日期:2010-04
ISBN:9787030270177
版次: 页数:344页 字数: 开本:16开 包装:平装
内容简介
本书以构建计算机网络安全体系为框架,全面介绍了网络安全的基本概念、网络安全体系结构以及网络安全管理的各项内容和任务。全书共l3章,内容涵盖了网络安全的概念、网络安全体系结构、网络实体安全、网络安全协议、密码与认证技术、操作系统与数据库安全、应用系统安全、访问控制与vpn技术、防火墙与隔离网闸技术、入侵检测技术、计算机病毒与恶意代码防范技术、网络安全检测与评估技术等。
本书注重知识的实用性,将理论与实际相结合,在全面介绍计算机网络安全理论的基础上,充分阐述了网络安全的相关技术,选取典型网络安全问题进行方案设计,使读者在系统把握网络安全技术的基础上,正确有效地运用网络安全技术解决实际问题。
本书可作为计算机相关专业的本科生教材,或信息管理与信息系统相关专业的参考书,也可作为安全管理人员、网络与信息系统管理人员、it咨询顾问与it技术人员的参考手册和培训教材。

⑵ 有哪些经典的网络安全的书籍

思科网络网络技术学院教程,很好的书,到大书店都有。
不晚,我改行时比你还大,33岁。要有信心、决心和勇气。
祝成功!

⑶ 网络安全手抄报里面的内容怎么

切勿贪图小便宜,汇款须谨慎
核心提示:最近两年,网络上的骗子开始活跃起来,他们常常精心设下陷阱(如发送虚假的中奖信息或伪装成落难的老乡等)骗取用户汇款,从而实现非法获利。 养成以下习惯可帮助你防止上网被骗:
1、不轻信网络“中奖”、“赠送”类信息,切记不要向陌生帐户汇款。
2、不要仅凭好友在网上的留言(如借钱的聊天消息)汇款,须当面或电话确认后再做决定;
3、上网购物时,即使商品很便宜,也不要在收到货物前直接付款到对方帐户。(应尽可能使用“财付通”或“支付宝”等正规第三方支付平台,安全有保障)。
4、登录网络银行等重要帐户前,先确认网站地址是否和服务商提供的网址一致。
五:交流中注意保护隐私
1、不在网络中透露银行帐号、个人帐户密码等敏感内容。
2、不在交谈、个人资料以及论坛留言中轻易泄露真实姓名、个人照片、身份证号码或家庭电话等任何能够识别身份的信息。
3、不随意在不知底细的网站注册会员或向其提供个人资料。
4、对包含隐私内容的个人网站(如博客)应设置访问密码。

⑷ 关于网络安全的书

说真的书这东西说来也没多大用,但不看也真不行,前几天我买了一本《网络安全实战与详解》这书的评论还行,但也有人说和哄小朋友的,当然这只是一些人看法,自己的技术高了,看一些书也就不能满足自身的要求了,如果你是一个初级或是中级的就看看这书吧!!还有学赛里,也有一些职业认证的培训,你要有钱可以去试一下,680元180天!!

⑸ 网络信息安全技术的中国铁道出版社出版图书

书名:网络信息安全技术
书号:7-113-12926
作者:刘永华
定价:28.00元
出版日期:2011年7月
开本:16开
出版单位:中国铁道出版社 本书的内容涵盖了网络安全和管理的基本概念、原理和技术。全书共分8章,主要内容包括网络安全概述、操作系统安全、数据库与数据安全、数字加密与认证、防火墙技术、入侵监测技术、网络病毒的防治、网络维护等内容。本书内容全面,取材新颖,既有网络安全和管理的理论知识,又有实用技术,反映了网络安全和管理技术的最新发展状况。
本书适合作为普通高等院校计算机科学与技术、网络工程、通信工程、自动化及相关专业本科教材,也可作为成人高等教育计算机网络安全教材,还可作为广大工程技术人员的科技参考书。 第1章 网络安全概述 1
1.1 网络安全简介 1
1.1.1 网络安全的概念 1
1.1.2 网络安全模型 2
1.1.3 计算机安全的分级 3
1.1.4 网络安全的重要性 4
1.2 网络安全现状 4
1.3 网络安全威胁 6
1.3.1 网络安全攻击 6
1.3.2 基本的威胁 7
1.3.3 主要的可实现威胁 8
1.3.4 病毒 8
1.4 影响网络安全的因素 9
1.4.1 计算机系统因素 9
1.4.2 操作系统因素 9
1.4.3 人为因素 10
1.5 网络安全技术 10
1.5.1 数据加密与认证 10
1.5.2 防火墙 11
1.5.3 入侵检测 12
1.5.4 病毒防治 13
复习思考题一 13
第2章 操作系统安全技术 15
2.1 操作系统的漏洞 15
2.1.1 系统漏洞的概念 16
2.1.2 漏洞的类型 16
2.1.3 漏洞对网络安全的影响 18
2.2 Windows Server 2003的安全 19
2.2.1 Windows Server 2003安全模型 19
2.2.2 Windows Server 2003安全隐患 22
2.2.3 Windows Server 2003安全防范措施 23
2.3 Linux网络操作系统的安全 34
2.3.1 Linux网络操作系统的基本安全机制 34
2.3.2 Linux网络系统可能受到的攻击 35
2.3.3 Linux网络安全防范策略 36
2.3.4 加强Linux网络服务器的管理 38
复习思考题二 40
第3章 数据库与数据安全技术 42
3.1 数据库安全概述 42
3.1.1 数据库安全的概念 42
3.1.2 数据库管理系统及特性 44
3.1.3 数据库系统的缺陷和威胁 46
3.2 数据库的安全特性 48
3.2.1 数据库的安全性 48
3.2.2 数据库的完整性 50
3.2.3 数据库的并发控制 52
3.2.4 数据库的恢复 53
3.3 数据库的安全保护 55
3.3.1 数据库的安全保护层次 55
3.3.2 数据库的审计 56
3.3.3 数据库的加密保护 56
3.4 数据的完整性 60
3.4.1 影响数据完整性的因素 60
3.4.2 保证数据完整性的方法 61
3.5 数据备份和恢复 63
3.5.1 数据备份 63
3.5.2 数据恢复 66
3.6 网络备份系统 67
3.6.1 单机备份和网络备份 67
3.6.2 网络备份系统的组成 68
3.6.3 网络备份系统方案 68
3.7 数据容灾 70
3.7.1 数据容灾概述 70
3.7.2 数据容灾技术 74
复习思考题三 76
第4章 数字加密与认证技术 78
4.1 密码学 79
4.1.1 加密的起源 79
4.1.2 密码学基本概念 79
4.1.3 传统加密技术 80
4.1.4 对称密钥算法 82
4.1.5 公开密钥算法 83
4.1.6 加密技术在网络中的应用 85
4.1.7 密码分析 86
4.2 密钥管理 86
4.2.1 密钥的分类和作用 87
4.2.2 密钥长度 87
4.2.3 密钥的产生技术 88
4.2.4 密钥的组织结构 90
4.2.5 密钥分发 91
4.2.6 密钥的保护 93
4.3 数字签名与数字证书 94
4.3.1 电子签名 95
4.3.2 认证机构(CA) 96
4.3.3 数字签名 96
4.3.4 公钥基础设施(PKI) 98
4.3.5 数字证书 100
4.3.6 数字时间戳技术 102
4.4 认证技术 103
4.4.1 身份认证的重要性 103
4.4.2 身份认证的方式 104
4.4.3 消息认证 105
4.4.4 认证技术的实际应用 108
4.5 数字证书应用实例 110
4.5.1 获得及安装免费数字证书 110
4.5.2 在IE中查看数字证书 111
4.5.3 发送安全邮件 112
4.5.4 检查Windows是否为微软正版 118
复习思考题四 119
第5章 防火墙技术 121
5.1 防火墙基本概念与分类 121
5.1.1 防火墙基本概念 121
5.1.2 防火墙的作用 123
5.1.3 防火墙的优、缺点 124
5.1.4 防火墙分类 124
5.2 防火墙技术 125
5.2.1 包过滤技术 125
5.2.2 应用代理技术 127
5.2.3 状态监视技术 129
5.2.4 技术展望 132
5.3 防火墙的体系结构 133
5.3.1 双重宿主主机结构 133
5.3.2 屏蔽主机结构 134
5.3.3 屏蔽子网结构 135
5.3.4 防火墙的组合结构 136
5.4 选择防火墙的基本原则与注意事项 136
5.4.1 选择防火墙的基本原则 136
5.4.2 选择防火墙的注意事项 137
复习思考题五 141
第6章 入侵监测技术 144
6.1 入侵检测概述 144
6.1.1 入侵检测概念 144
6.1.2 入侵检测系统组成 145
6.1.3 入侵检测功能 146
6.2 入侵检测系统分类 147
6.2.1 根据数据源分类 147
6.2.2 根据检测原理分类 148
6.2.3 根据体系结构分类 148
6.2.4 根据工作方式分类 148
6.2.5 根据系统其他特征分类 149
6.3 入侵检测技术 149
6.3.1 误用检测技术 150
6.3.2 异常检测技术 151
6.3.3 高级检测技术 152
6.3.4 入侵诱骗技术 154
6.3.5 入侵响应技术 155
6.4 入侵检测体系 157
6.4.1 入侵检测模型 157
6.4.2 入侵检测体系结构 159
6.5 入侵检测系统与协同 162
6.5.1 数据采集协同 163
6.5.2 数据分析协同 163
6.5.3 响应协同 164
6.6 入侵检测分析 166
6.7 入侵检测的发展 168
6.7.1 入侵检测标准 168
6.7.2 入侵检测评测 168
6.7.3 入侵检测发展 170
复习思考题六 172
第7章 网络病毒的防治技术 173
7.1 计算机网络病毒的特点及危害 173
7.1.1 计算机病毒的概念 173
7.1.2 计算机病毒的特点 174
7.1.3 计算机病毒的分类 175
7.1.4 计算机网络病毒的概念 179
7.1.5 计算机网络病毒的特点 179
7.1.6 计算机网络病毒的分类 180
7.1.7 计算机网络病毒的危害 182
7.2 几种典型病毒的分析 183
7.2.1 CIH病毒 183
7.2.2 宏病毒 184
7.2.3 蠕虫病毒 186
7.2.4 木马病毒 189
7.3 计算机病毒的症状 194
7.3.1 病毒发作前的症状 194
7.3.2 病毒发作时的症状 195
7.3.3 病毒发作后的症状 196
7.4 反病毒技术 198
7.4.1 预防病毒技术 198
7.4.2 检测病毒技术 201
7.4.3 杀毒技术 207
7.5 计算机病毒发展的新技术 209
7.5.1 抗分析病毒技术 210
7.5.2 隐蔽性病毒技术 210
7.5.3 多态性病毒技术 210
7.5.4 超级病毒技术 210
7.5.5 插入性病毒技术 211
7.5.6 破坏性感染病毒技术 211
7.5.7 病毒自动生产技术 212
7.5.8 Internet病毒技术 212
7.6 防杀网络病毒的软件 212
7.6.1 防毒软件 212
7.6.2 反病毒软件 213
7.6.3 瑞星杀毒软件 213
7.6.4 金山毒霸 213
7.6.5 江民杀毒软件 214
复习思考题七 214
第8章 网络维护技术 216
8.1 Windows自带的网络工具 216
8.1.1 Ping命令 216
8.1.2 Ipconfig/Winipcfg命令 222
8.1.3 Netstat命令 224
8.1.4 Tracert命令 225
8.2 网络连接设备的维护 226
8.2.1 网卡 226
8.2.2 集线器和交换机 226
8.2.3 路由器 227
8.2.4 网线 228
8.2.5 RJ-45接头 228
8.3 网络性能优化 228
8.3.1 系统内存优化 228
8.3.2 CPU的优化 230
8.3.3 硬盘优化 231
8.3.4 网络接口优化 232
8.4 网络故障和排除 233
8.4.1 网络常见故障概述 233
8.4.2 网络故障排除的思路 234
8.4.3 局域网故障与排除 236
8.4.4 Windows 局域网使用过程中的常见故障 244
8.4.5 故障实例及排除方法 247
复习思考题八 251
参考文献 252

⑹ 求涉及网络安全方面的影视小说等文艺作品

黑客传说
小说作者:月之子
小说类别:都市生活 总点击:3846139 总推荐:367581 总字数:827037 更新:08年04月09日

2006年,一个隐藏在普通网管当中的超级黑客项彬,由于太不注意自己的身体,导致身体机能严重衰竭,在一次和国外黑客的较量中,已经几天几夜没有休息的他终于挂掉了。结果得到老天垂怜,让他重生到了1996年一个初中生许毅身上体内,两者的记忆发生了融合,产生了一个全新的少年……
.
1996年,是中国互联网刚刚起步的年代
1996年,是中国黑客萌芽的年代
.
本书将揭密神秘的黑客生活,介绍深奥的黑客知识,展示高超的黑客技术,构建理想中的黑客江湖,营造特色的黑客文化……

⑺ 关于网络安全的内容手抄报内容

1、没有网络安全就没有国家安全,就没有经济社会稳定运行,广大人民群众利益也难以得到保障。

2、要树立正确的网络安全观,加强信息基础设施网络安全防护,加强网络安全信息统筹机制、手段、平台建设,加强网络安全事件应急指挥能力建设,积极发展网络安全产业,做到关口前移,防患于未然。

3、在信息时代,网络安全对国家安全牵一发而动全身,同许多其他方面的安全都有着密切关系。

4、网络安全和信息化是相辅相成的。安全是发展的前提,发展是安全的保障,安全和发展要同步推进。

5、没有网络安全就没有国家安全,没有信息化就没有现代化。

6、网络安全和信息化是一体之两翼、驱动之双轮,必须统一谋划、统一部署、统一推进、统一实施。

7、网络世界虽然是虚拟世界,但并不是随心所欲,它和现实世界一样需要遵循共同的规则,同样安全也是需要注意的。

8、信息飞速变化,网络与我们的生活息息相关,在这个时候一定要注意安全问题,哪怕你沉浸在网络世界里,也不能忽视。

9、网络连着你我他,安全防范靠大家。网络连着你我他,防骗防盗两手抓。

10、网安则天下安,失网则失天下。

11、上网需谨慎“中奖”莫当真,文明上网,不触法律红线;安心用网,共享多彩生活。

12、数据无价,丢失难复;手机安全,杀毒护航。

13、增强社会网络安全意识,提高全民网络安全知识水平。

14、网络安全始于心,安全网络践于行。

15、打击互联网违法犯罪,共同抵制网络谣言。

⑻ 关于网络安全的征文(500字左右)

我们常常能听到上网,入网的话题。但大家真的了解网络安全的知识吗?虽说网络给了我们生活添了一笔色彩,但好的工具也要好的使用,如果使用不当,就会变成一把害人的刀,这样也就形成了网络暴力。
这时候你可能会问到哪些属于网络暴力的行为呢网络这时候你可能会问到哪些属于网络暴力的行为呢?网络暴力又会引起哪些后果呢? 如果我们遇到网络暴力,又应该如何去解决呢?别急,我会慢慢的给你分析。
在我们现实生活中,总会有些婶婶婆婆,她们的生活趣事在于有事儿没事儿坐在街头劳为讨论别人的家庭隐私。捏造一些不争的事实,并且恶意的去评论,然后从而以讹传讹损坏他人名利,也许是他们无聊,或是无知,但他们害了别人,甚至还会打乱别人的整个家庭。让他人忍受不了,做出极端的行为,造成不可挽回的遗憾。如果把这些婶婶婆婆比做键盘侠放进网络里,那他们就是网络暴力始作蛹者的缩影。
平时我们在网上的言论可能是受了别人的引导或是心情不好而发一些不良的文字。或是为了哗众取宠而在一些虚假的视频,那你有考虑过后果吗?在以前,人类是因为有了语言与文字才有了文明,这种文明应该让我们尊重,而不是挥霍。在网络里,我们要有自己的评断,没看见事情的全貌,不应盲目跟风,否则你也会付出应有的代价。
假如这么不幸的事情发生在了自己身上,可千万别着急,伤心解决不了问题,一定要控制好自己的情绪,保持一颗冷静的心,这样才能找到证据,通过法律保护自己。
我喜欢上网,现在人们也离不开网络,希望我们在网络留下自己的足迹是干净,健康的,还网络一片安宁。

⑼ 网络安全技术的内容简介

《网络安全技术》内容共9章,包含网络安全理论基础、网络攻击与防护、网络安全应用及网络安全实验4个部分。网络安全理论基础部分讲解了网络安全的基础知识、网络安全体系结构、网络协议的安全性以及网络系统平台安全,、使读者初步了解网络安全并掌握网络安全技术的架构。网络攻击与防护部分从攻与防两个角度讲解网络安全技术,包括网络攻击原理及技术、网络安全防护技术。网络安全应用部分讲解了密码技术在网络安全中的应用、网络安全应用。网络安全实验部分从搭建网络安全实验环境开始,分11个项目比较全面地讲解了攻与防等实验:使课程理论与实践紧密地结合起来。
《网络安全技术》内容丰富,技术性强,实现了网络安全理论与应用完美的结合,给读者以实用和最新的网络安全技术。
《网络安全技术》适用范围广,既可以作为高等院校网络安全课程的教材和教学参考书,又可作为网络安全培训教材或自学参考书;对于具有一定网络管理、网络安全基础,并希望进一步提高网络安全技术水平的读者,也是一本理想的技术参考书。

⑽ 网络安全技术与应用的作品目录

第1章网络安全概述1
1.1网络安全的发展1
1.1.1网络安全的概念1
1.1.2网络安全的需求2
1.1.3网络安全的发展趋势3
1.2安全威胁与防护4
1.2.1安全威胁4
1.2.2安全防护措施5
1.3网络安全策略9
1.3.1安全策略的功能9
1.3.2安全策略的类型10
1.3.3安全策略的使用11
1.4安全攻击的种类和常见形式11
1.4.1网络攻击综述11
1.4.2主动攻击12
1.4.3被动攻击13
1.5网络安全体系结构13
1.5.1网络体系结构13
1.5.2OSI安全体系结构15
1.5.3安全服务与机制16
1.6小结17
第2章网络协议的安全性19
2.1基本协议19
2.1.1IP协议20
2.1.2TCP和UDP22
2.1.3ARP和ICMP24
2.1.4路由协议和域名系统26
2.2应用协议28
2.2.1SMTP和POP328
2.2.2MIME和IMAP431
2.2.3网络地址转换34
2.2.4基于RPC的协议37
2.2.5VoIP39
2.2.6远程登录协议41
2.3下一代互联网IPv642
2.3.1IPv6的概述42
2.3.2IPv6的安全性44
2.4小结45
第3章密码学基础46
3.1古典密码学46
3.1.1古典密码简介46
3.1.2古典密码的安全性47
3.2流密码的基本概念47
3.2.1流密码原理和分类48
3.2.2密钥流生成算法48
3.2.3流密码算法49
3.3对称密码体制基本概念50
3.4数据加密标准53
3.4.1DES概述54
3.4.2DES分析56
3.4.3AES概述56
3.4.4AES分析57
3.5其他重要的分组密码算法59
3.5.1IDEA59
3.5.2RC559
3.6公钥密码体制60
3.6.1RSA密码61
3.6.2椭圆曲线密码62
3.7消息认证与散列函数63
3.7.1散列函数和数据完整性63
3.7.2散列函数的安全性64
3.7.3消息认证码64
3.7.4散列函数及其在密码学中的应用65
3.7.5MD4和MD566
3.7.6SHA67
3.7.7SHA与MD4、MD5的比较68
3.8数字签名68
3.8.1数字签名的基本概念69
3.8.2DSS签名标准69
3.8.3其他数字签名标准70
3.8.4数字签名的应用71
3.9小结71
第4章身份认证72
4.1身份认证概述72
4.1.1基于密码的认证74
4.1.2基于地址的认证76
4.1.3密码认证协议77
4.1.4动态身份认证80
4.2生物特征身份认证81
4.2.1指纹身份认证82
4.2.2声音身份认证82
4.2.3虹膜身份认证82
4.3零知识证明身份认证82
4.3.1零知识证明协议83
4.3.2并行零知识证明85
4.3.3非交互式零知识证明85
4.3.4零知识证明在身份认证中的应用86
4.4身份认证协议应用87
4.4.1Kerberos鉴别87
4.4.2SSL和TSL93
4.4.3双因素身份认证97
4.5小结99
第5章数据机密性与密钥管理100
5.1数据机密性的保证措施100
5.1.1链路加密100
5.1.2端-端加密101
5.1.3链路加密与端-端加密的结合102
5.2硬件加密和软件加密103
5.2.1硬件加密103
5.2.2软件加密103
5.2.3硬件加密和软件加密性能分析104
5.3存储数据的加密104
5.4密钥管理基本概念106
5.4.1密钥管理106
5.4.2密钥的种类106
5.4.3密钥生成106
5.4.4密钥分配107
5.5密钥的保护与控制109
5.5.1密钥的保护、存储109
5.5.2密钥的备份109
5.5.3密钥的生命周期控制110
5.6密钥托管112
5.6.1密钥托管的基本原理112
5.6.2密钥托管应用113
5.7小结113
第6章公钥基础设施114
6.1PKI基础114
6.1.1网络安全对于PKI的需求115
6.1.2认证机构和数字证书116
6.1.3公钥基础设施组件117
6.1.4授权的作用119
6.2PKI服务和实现121
6.2.1密钥的生命周期管理121
6.2.2证书的生命周期管理123
6.2.3部署PKI服务127
6.3PKI的体系结构130
6.3.1公钥基础设施体系结构130
6.3.2PKI实体132
6.3.3PKIX证书验证133
6.4权限管理基础设施PMI概况133
6.5属性权威和权限管理136
6.5.1属性权威136
6.5.2权限管理137
6.6基于PMI建立安全应用138
6.6.1PMI应用结构138
6.6.2应用方式139
6.6.3建立访问控制系统140
6.6.4访问控制流程140
6.7小结140
第7章防火墙技术141
7.1防火墙概述141
7.2防火墙技术143
7.2.1包过滤技术143
7.2.2应用网关技术144
7.2.3状态检测防火墙144
7.2.4电路级网关145
7.2.5空气隙防火墙145
7.2.6代理服务器技术146
7.3防火墙的体系结构147
7.3.1双重宿主主机体系结构147
7.3.2被屏蔽主机体系结构147
7.3.3被屏蔽子网体系结构148
7.4堡垒主机149
7.5数据包过滤150
7.5.1数据包的过滤特点150
7.5.2数据包的过滤应用150
7.5.3过滤规则的制定策略152
7.6状态检测数据包过滤153
7.7防火墙应用实例157
7.7.1瑞星防火墙的性能特点157
7.7.2应用环境及语言支持158
7.7.3防火墙设置158
7.8关于防火墙的其他问题的思考164
7.9小结165
第8章入侵检测系统166
8.1IDS的概述166
8.1.1IDS的基本概念166
8.1.2IDS的基本结构167
8.2IDS系统分类168
8.2.1基于主机的IDS168
8.2.2基于网络的IDS170
8.2.3分布式的入侵检测系统172
8.3IDS的检测方式173
8.3.1基于行为的检测173
8.3.2基于知识的检测174
8.3.3其他入侵检测技术175
8.4IDS的应用176
8.4.1IDS设置176
8.4.2IDS部署177
8.4.3报警策略设置180
8.4.4如何构建一个基于网络的IDS180
8.5IDS的发展方向182
8.6小结185
第9章虚拟专用网络(VPN)186
9.1VPN概述186
9.1.1VPN基本概念186
9.1.2VPN的类型188
9.1.3VPN的优缺点189
9.2VPN网络安全技术190
9.2.1密码技术190
9.2.2密钥管理技术191
9.2.3隧道技术191
9.2.4身份认证技术192
9.3隧道协议与VPN实现192
9.3.1隧道协议的基本概念192
9.3.2L2FP194
9.3.3PPTP194
9.3.4L2TP195
9.4VPN的配置与实现198
9.4.1Windows中VPN的设置198
9.4.2Linux中VPN的设置201
9.5第三层隧道协议203
9.6小结204
第10章恶意代码和计算机病毒防治206
10.1恶意代码206
10.1.1恶意代码的概念206
10.1.2恶意代码的种类206
10.2计算机病毒210
10.2.1计算机病毒概念210
10.2.2计算机病毒的组成211
10.3防治措施212
10.3.1病毒防治技术212
10.3.2病毒防治部署215
10.3.3病毒防治管理215
10.3.4病毒防治软件215
10.4小结216
第11章无线网络安全218
11.1无线网络协议218
11.1.1802.11标准218
11.1.2HomeRF221
11.1.3IrDA222
11.1.4蓝牙技术223
11.2无线网络的安全性223
11.2.1802.11的安全性224
11.2.2WEP的安全性224
11.2.3蓝牙技术的安全性226
11.3无线网络面临的安全威胁228
11.4针对安全威胁的解决方案231
11.4.1采用适当的安全策略231
11.4.2802.1x认证协议233
11.4.3802.11i235
11.4.4WAPI237
11.5无线网络安全应用实例239
11.6小结242

阅读全文

与关于网络安全的作品简介相关的资料

热点内容
元线网络有信号连接不起怎样办 浏览:640
移动wifi没网络怎么注册 浏览:83
部队信息网络安全新闻 浏览:517
保时捷车内网络忘记密码怎么办 浏览:368
步步高手机怎么看网络速度 浏览:124
网络安全犯罪电影 浏览:659
路由器手机可以上网电脑无网络 浏览:804
台式机不连接网络怎么设置 浏览:31
网络乱举报怎么办 浏览:114
休移动网络到家休怎么收费 浏览:31
连接网络输入密码不能连接 浏览:680
中国广电的网络是哪个国家的 浏览:128
网络安全与信息化ppt 浏览:189
美版苹果6突然没有4g网络 浏览:591
计算机网络信息安全方面的论文 浏览:130
网络代号自由时差怎么算 浏览:775
网络40G等于多少M 浏览:703
网络手机卡内幕 浏览:398
网络商店中卖的应用如何下载 浏览:971
计算机网络专业在家可以干什么赚钱 浏览:963

友情链接