导航:首页 > 网络安全 > 大学网络安全专业书名

大学网络安全专业书名

发布时间:2024-03-31 09:23:52

❶ 《网络渗透攻击与安防修炼》pdf下载在线阅读,求百度网盘云资源

《网络渗透攻击与安防修炼》肖遥电子书网盘下载免费在线阅读

链接:

密码:uvb2

书名:网络渗透攻击与安防修炼
作者名:肖遥
出版年份:2009-4
页数:648
内容介绍:
《网络渗透攻击与安防修炼》与其他书籍不同的特色之处在于,《网络渗透攻击与安防修炼》特别有针对性地以曾经热炒一时的“入侵腾讯事件”为例,以再现“入侵腾讯事件”为流程,对渗透入侵过程进行了深入的分析揭秘。书中全面系统地讲解了攻击者在渗透中可能采取的各种入侵手法,并给出了高效的防范方案,有助于网络安全维护人员掌握黑客的攻击行为,更好地维护网络安全。这是一本关于网络渗透攻击与防范的书籍。全书共分为9章,主要内容包括:网络渗透攻击行为及分析、攻击者如何打开渗透突破口、渗透中的入侵与提权、远程控制入侵、大型网络环境的深入探测、渗透入侵中的社会工程学等。《网络渗透攻击与安防修炼》可作为专业的网络安全管理人员、网络安全技术研究者阅读,在实际工作中具有极高的参考价值;也可作为相关专业学生的学习资料和参考资料。光盘中提供攻防实战演练与视频讲解,以及书中涉及的实例源代码...

❷ 求学计算机的,基础全的,涉及深的一本网络安全方面的书籍(大学用的)

这是一本可以作为本科教材的计算机网络安全教程:计算机网络安全教程册洞吵(第2版) [平装]
~(作者) 梁亚声。
教程简介:《计算机网络安全教程》(第2版)系统地介绍了计算机网络安全的体系结构、基础理论、技术原理和实现方法。主要内容包括计算机网络的物理安全、信息加密与PKI技州侍术、防火墙技术、入侵检测技术、访问控制技术、操作系统与数据库安全技术、网络安全检测与评估技术、计算机病毒与恶意代码防范技术、数据备份技术以及网络安全解决方案。《计算机网络安全教程》(第2版)涵盖了计算机网络安全的技术和管理,在内容安排上将理论知识和颤缓工程技术应用有机结合,并介绍了许多计算机网络安全技术的典型应用方案。

❸ 网络信息安全技术的中国铁道出版社出版图书

书名:网络信息安全技术
书号:7-113-12926
作者:刘永华
定价:28.00元
出版日期:2011年7月
开本:16开
出版单位:中国铁道出版社 本书的内容涵盖了网络安全和管理的基本概念、原理和技术。全书共分8章,主要内容包括网络安全概述、操作系统安全、数据库与数据安全、数字加密与认证、防火墙技术、入侵监测技术、网络病毒的防治、网络维护等内容。本书内容全面,取材新颖,既有网络安全和管理的理论知识,又有实用技术,反映了网络安全和管理技术的最新发展状况。
本书适合作为普通高等院校计算机科学与技术、网络工程、通信工程、自动化及相关专业本科教材,也可作为成人高等教育计算机网络安全教材,还可作为广大工程技术人员的科技参考书。 第1章 网络安全概述 1
1.1 网络安全简介 1
1.1.1 网络安全的概念 1
1.1.2 网络安全模型 2
1.1.3 计算机安全的分级 3
1.1.4 网络安全的重要性 4
1.2 网络安全现状 4
1.3 网络安全威胁 6
1.3.1 网络安全攻击 6
1.3.2 基本的威胁 7
1.3.3 主要的可实现威胁 8
1.3.4 病毒 8
1.4 影响网络安全的因素 9
1.4.1 计算机系统因素 9
1.4.2 操作系统因素 9
1.4.3 人为因素 10
1.5 网络安全技术 10
1.5.1 数据加密与认证 10
1.5.2 防火墙 11
1.5.3 入侵检测 12
1.5.4 病毒防治 13
复习思考题一 13
第2章 操作系统安全技术 15
2.1 操作系统的漏洞 15
2.1.1 系统漏洞的概念 16
2.1.2 漏洞的类型 16
2.1.3 漏洞对网络安全的影响 18
2.2 Windows Server 2003的安全 19
2.2.1 Windows Server 2003安全模型 19
2.2.2 Windows Server 2003安全隐患 22
2.2.3 Windows Server 2003安全防范措施 23
2.3 Linux网络操作系统的安全 34
2.3.1 Linux网络操作系统的基本安全机制 34
2.3.2 Linux网络系统可能受到的攻击 35
2.3.3 Linux网络安全防范策略 36
2.3.4 加强Linux网络服务器的管理 38
复习思考题二 40
第3章 数据库与数据安全技术 42
3.1 数据库安全概述 42
3.1.1 数据库安全的概念 42
3.1.2 数据库管理系统及特性 44
3.1.3 数据库系统的缺陷和威胁 46
3.2 数据库的安全特性 48
3.2.1 数据库的安全性 48
3.2.2 数据库的完整性 50
3.2.3 数据库的并发控制 52
3.2.4 数据库的恢复 53
3.3 数据库的安全保护 55
3.3.1 数据库的安全保护层次 55
3.3.2 数据库的审计 56
3.3.3 数据库的加密保护 56
3.4 数据的完整性 60
3.4.1 影响数据完整性的因素 60
3.4.2 保证数据完整性的方法 61
3.5 数据备份和恢复 63
3.5.1 数据备份 63
3.5.2 数据恢复 66
3.6 网络备份系统 67
3.6.1 单机备份和网络备份 67
3.6.2 网络备份系统的组成 68
3.6.3 网络备份系统方案 68
3.7 数据容灾 70
3.7.1 数据容灾概述 70
3.7.2 数据容灾技术 74
复习思考题三 76
第4章 数字加密与认证技术 78
4.1 密码学 79
4.1.1 加密的起源 79
4.1.2 密码学基本概念 79
4.1.3 传统加密技术 80
4.1.4 对称密钥算法 82
4.1.5 公开密钥算法 83
4.1.6 加密技术在网络中的应用 85
4.1.7 密码分析 86
4.2 密钥管理 86
4.2.1 密钥的分类和作用 87
4.2.2 密钥长度 87
4.2.3 密钥的产生技术 88
4.2.4 密钥的组织结构 90
4.2.5 密钥分发 91
4.2.6 密钥的保护 93
4.3 数字签名与数字证书 94
4.3.1 电子签名 95
4.3.2 认证机构(CA) 96
4.3.3 数字签名 96
4.3.4 公钥基础设施(PKI) 98
4.3.5 数字证书 100
4.3.6 数字时间戳技术 102
4.4 认证技术 103
4.4.1 身份认证的重要性 103
4.4.2 身份认证的方式 104
4.4.3 消息认证 105
4.4.4 认证技术的实际应用 108
4.5 数字证书应用实例 110
4.5.1 获得及安装免费数字证书 110
4.5.2 在IE中查看数字证书 111
4.5.3 发送安全邮件 112
4.5.4 检查Windows是否为微软正版 118
复习思考题四 119
第5章 防火墙技术 121
5.1 防火墙基本概念与分类 121
5.1.1 防火墙基本概念 121
5.1.2 防火墙的作用 123
5.1.3 防火墙的优、缺点 124
5.1.4 防火墙分类 124
5.2 防火墙技术 125
5.2.1 包过滤技术 125
5.2.2 应用代理技术 127
5.2.3 状态监视技术 129
5.2.4 技术展望 132
5.3 防火墙的体系结构 133
5.3.1 双重宿主主机结构 133
5.3.2 屏蔽主机结构 134
5.3.3 屏蔽子网结构 135
5.3.4 防火墙的组合结构 136
5.4 选择防火墙的基本原则与注意事项 136
5.4.1 选择防火墙的基本原则 136
5.4.2 选择防火墙的注意事项 137
复习思考题五 141
第6章 入侵监测技术 144
6.1 入侵检测概述 144
6.1.1 入侵检测概念 144
6.1.2 入侵检测系统组成 145
6.1.3 入侵检测功能 146
6.2 入侵检测系统分类 147
6.2.1 根据数据源分类 147
6.2.2 根据检测原理分类 148
6.2.3 根据体系结构分类 148
6.2.4 根据工作方式分类 148
6.2.5 根据系统其他特征分类 149
6.3 入侵检测技术 149
6.3.1 误用检测技术 150
6.3.2 异常检测技术 151
6.3.3 高级检测技术 152
6.3.4 入侵诱骗技术 154
6.3.5 入侵响应技术 155
6.4 入侵检测体系 157
6.4.1 入侵检测模型 157
6.4.2 入侵检测体系结构 159
6.5 入侵检测系统与协同 162
6.5.1 数据采集协同 163
6.5.2 数据分析协同 163
6.5.3 响应协同 164
6.6 入侵检测分析 166
6.7 入侵检测的发展 168
6.7.1 入侵检测标准 168
6.7.2 入侵检测评测 168
6.7.3 入侵检测发展 170
复习思考题六 172
第7章 网络病毒的防治技术 173
7.1 计算机网络病毒的特点及危害 173
7.1.1 计算机病毒的概念 173
7.1.2 计算机病毒的特点 174
7.1.3 计算机病毒的分类 175
7.1.4 计算机网络病毒的概念 179
7.1.5 计算机网络病毒的特点 179
7.1.6 计算机网络病毒的分类 180
7.1.7 计算机网络病毒的危害 182
7.2 几种典型病毒的分析 183
7.2.1 CIH病毒 183
7.2.2 宏病毒 184
7.2.3 蠕虫病毒 186
7.2.4 木马病毒 189
7.3 计算机病毒的症状 194
7.3.1 病毒发作前的症状 194
7.3.2 病毒发作时的症状 195
7.3.3 病毒发作后的症状 196
7.4 反病毒技术 198
7.4.1 预防病毒技术 198
7.4.2 检测病毒技术 201
7.4.3 杀毒技术 207
7.5 计算机病毒发展的新技术 209
7.5.1 抗分析病毒技术 210
7.5.2 隐蔽性病毒技术 210
7.5.3 多态性病毒技术 210
7.5.4 超级病毒技术 210
7.5.5 插入性病毒技术 211
7.5.6 破坏性感染病毒技术 211
7.5.7 病毒自动生产技术 212
7.5.8 Internet病毒技术 212
7.6 防杀网络病毒的软件 212
7.6.1 防毒软件 212
7.6.2 反病毒软件 213
7.6.3 瑞星杀毒软件 213
7.6.4 金山毒霸 213
7.6.5 江民杀毒软件 214
复习思考题七 214
第8章 网络维护技术 216
8.1 Windows自带的网络工具 216
8.1.1 Ping命令 216
8.1.2 Ipconfig/Winipcfg命令 222
8.1.3 Netstat命令 224
8.1.4 Tracert命令 225
8.2 网络连接设备的维护 226
8.2.1 网卡 226
8.2.2 集线器和交换机 226
8.2.3 路由器 227
8.2.4 网线 228
8.2.5 RJ-45接头 228
8.3 网络性能优化 228
8.3.1 系统内存优化 228
8.3.2 CPU的优化 230
8.3.3 硬盘优化 231
8.3.4 网络接口优化 232
8.4 网络故障和排除 233
8.4.1 网络常见故障概述 233
8.4.2 网络故障排除的思路 234
8.4.3 局域网故障与排除 236
8.4.4 Windows 局域网使用过程中的常见故障 244
8.4.5 故障实例及排除方法 247
复习思考题八 251
参考文献 252

❹ 缃戠粶瀹夊叏

缃戠粶淇℃伅瀹夊叏璁よ瘉锛屼綘鍙浠ュ幓璇︾粏浜呜В浠栫殑鎸囧畾鏁欐潗锛
CISP锛埚浗瀹惰よ瘉锛
杩欐牱涓崭细璁╀綘璇鍏ユч旓纴瀛︿範链夐樼翰锛屾棩钖庡ソ钥冭瘉涔熸柟渚裤

缃戠粶涓庝俊鎭瀹夊叏姒傝
瀵嗙爜瀛﹀熀纭(1)
瀵嗙爜瀛﹀熀纭(2)
瀵嗙爜瀛﹀熀纭(3)
Windows 2000绯荤粺瀹夊叏(1)
Windows 2000绯荤粺瀹夊叏(2)
缃戠粶镓鎻忔妧链
阒茬伀澧欐妧链
鍏寮瀵嗛挜锘虹璁炬柦PKI
IP瀹夊叏
Web瀹夊叏
鍏ヤ镜妫娴嫔强鍝嶅簲
璁$畻链轰俊鎭绯荤粺瀹夊叏璇勪及镙囧嗳
璁$畻链哄彇璇佹妧链
瀹夊叏浠g爜璁捐

❺ 介绍几本关于计算机网络安全与维护的书籍

仅介绍几本共参考:
计算机网络安全
作者:沈鑫剡
出版社:清华大学出版社
出版日期:2009-09
ISBN:9787302203971
版次: 页数:287页 字数: 开本:16开 包装:平装

内容简介
《计算机网络安全》是一本既注重网络安全基础理论,又着眼培养读者解决网络安全问题能力的教材,书中详细讨论了加密算法、报文摘要算法、认证协议等网络安全基础理论,黑客攻击方法和过程,目前主流的网络安全技术,如以太网安全技术、安全路由、信息流管制、VPN、防火墙、入侵防御系统和安全无线局域网等,以及这些防御黑客攻击技术的原理和案例,安全网络的设计方法和过程,安全应用层协议及应用等。本教材的最大特点是将计算机网络安全理论、目前主流网络安全技术和安全网络的设计过程有机地集成在一起。让读者既能掌握完整、系统的计算机网络安全理论,又具备运用主流网络安全技术实现安全网络的设计能力。本教材以通俗易懂、循序渐进的方式叙述网络安全知识,并通过大量的例子来加深读者对网络安全知识的理解,内容组织严谨、叙述方法新颖,是一本理想的计算机专业本科生的计算机网络安全教材,也可作为计算机专业研究生的计算机网络安全教材,对从事计算机网络安全工作的工程技术人员,也是一本非常好的参考书。

计算机网络技术教材
图书作者:杨明福
出 版 社:经济科学出版社
图书版次:2005年 图书开本:16 ISBN:7505838865
简介
作为我国高等教育组成部分的自学考试,其职责就是在高等教育这个水平上倡导自学、鼓励自学、帮助自学、推动自学,为每一个自学者铺就成才之路。组织编写供读者学习的教材就是履行这个职责的重要环节。毫无疑问,这种教材应当适合自学,应当有利于学习者掌握、了解新知识、新信息,有利于学习者增强创新意识、培养实践能力、形成自学能力,也有利于学习者学以致用、解决实际工作中所遇到的问题。

计算机网络安全与应用(新版)
作者: 作者:张兆信等编

出 版 社: 机械工业出版社
出版时间: 2005年03月 版次: 1
印刷时间: 2007年08月 开本: 4
I S B N : 7111161351 包装: 1

网络安全
作者:刘天华,孙阳,朱宏峰编着
出版社:科学出版社
出版日期:2010-04
ISBN:9787030270177
版次: 页数:344页 字数: 开本:16开 包装:平装
内容简介
本书以构建计算机网络安全体系为框架,全面介绍了网络安全的基本概念、网络安全体系结构以及网络安全管理的各项内容和任务。全书共l3章,内容涵盖了网络安全的概念、网络安全体系结构、网络实体安全、网络安全协议、密码与认证技术、操作系统与数据库安全、应用系统安全、访问控制与vpn技术、防火墙与隔离网闸技术、入侵检测技术、计算机病毒与恶意代码防范技术、网络安全检测与评估技术等。
本书注重知识的实用性,将理论与实际相结合,在全面介绍计算机网络安全理论的基础上,充分阐述了网络安全的相关技术,选取典型网络安全问题进行方案设计,使读者在系统把握网络安全技术的基础上,正确有效地运用网络安全技术解决实际问题。
本书可作为计算机相关专业的本科生教材,或信息管理与信息系统相关专业的参考书,也可作为安全管理人员、网络与信息系统管理人员、it咨询顾问与it技术人员的参考手册和培训教材。

❻ 《计算机网络第5版》pdf下载在线阅读,求百度网盘云资源

《计算机网络》(谢希仁)电子书网盘下载免费在线阅读

链接:

提取码:cfmg

书名:计算机网络

作者:谢希仁

豆瓣评分:7.9

出版社:电子工业出版社

出版年份:2008-1

页数:402

内容简介:

《计算机网络(第5版)》自1989年首次出版以来,于1994年、1999年和2003年分别出了修订版。2006年8月本教材通过了教育部的评审,被纳入普通高等教育“十一五”国家级规划教材。《计算机网络》的第5版,在内容和结构方面都有了很大的修改。

全书分为10章,比较全面系统地介绍了计算机网络的发展和原理体系结构、物理层、数据链路层、网络层、运输层、应用层、网络安全、因特网上的音频/视频服务、无线网络和下一代因特网等内容。各章均附有练习题。此外,附录A给出了部分习题的答案和提示。随书配套的光盘中,有全书课件和作者教学中经常遇到的150多个问题及解答,计算机网络最基本概念的演示(PowerPoint文件),以及《计算机网络(第5版)》引用的全部RFC文档等,供读者参阅。

阅读全文

与大学网络安全专业书名相关的资料

热点内容
为啥电脑会出现无法使用该网络 浏览:199
移动网络猫接电视 浏览:234
移动4g网络卡在哪里 浏览:686
手机移动网络延迟高 浏览:980
网络连接多少设备怎么查 浏览:902
小米手机wifi满格但没有网络 浏览:456
二哈和网络客服哪个好 浏览:562
联通网络wifi维修 浏览:996
网络链接异常错误码401 浏览:681
和平精英为什么显示网络波动异常 浏览:137
用友网络工业软件开发 浏览:351
网络延时哪个灯闪的厉害 浏览:554
南方电网网络异常 浏览:94
windows连接网络不能加载组件 浏览:48
网络连接正常但无法上网电脑 浏览:262
手机网络输入密码连不上网 浏览:25
计算机网络犯罪问题案例 浏览:213
提高网络电视接收器信号的方法 浏览:740
桂林5g网络信号怎么样 浏览:613
人家无线网络可以看到密码么 浏览:445

友情链接