计算机网络与信息安全

出版时间:2008-9  出版社:哈尔滨工业大学出版社  作者:张方舟  页数:182  字数:320000  

内容概要

本书围绕计算机网络安全这个中心,对计算机网络安全基础知识和计算机网络安全技术作了比较全面的介绍。本书最大特色是将安全理论、安全工具与安全编程三方面内容有机结合一起,更有力于读者对理论的掌握和上机实践。  全书共分11章。第1~3章主要介绍安全的基本概念、网络协议基础及网络安全编程基础;第4~6章详细介绍攻击技术“五部曲”——隐藏IP,踩点扫描,获得系统或管理员权限,种植后门,在网络中隐身;第7~9章介绍各大主流操作系统的安全配置方案,加密与解密技术的应用,防火墙及入侵检测技术;第10章介绍从内容安全的角度看计算机网络安全;第11章从工程的角度介绍网络安全工程方案的编写。

书籍目录

第1章 网络安全概述 1.1 网络安全的攻防研究  1.1.1 安全攻击、安全机制和安全服务  1.1.2 网络安全防范体系框架结构  1.1.3 网络安全防范体系层次  1.1.4 网络安全防范体系设计准则 1.2 研究网络安全的必要性和社会意义  1.2.1 研究网络安全的必要性  1.2.2 研究网络安全的社会意义 1.3 网络安全的应急处理体系  1.3.1 计算机应急响应与我国互联网应急处理关系  1.3.2 应急响应组织和体系的建设 1.4 网络安全的管理体系  1.4.1 网络面临的安全威胁  1.4.2 信息安全得理体制模型  1.4.3 信息安全得理体系建设思路 1.5 网络安全的法律法规体系  1.5.1 我国信息网络安全法律体系  1.5.2 我国信息网络安全法律体系的特点  1.5.3 我国信息网络安全法律体系的完善 1.6 网络安全的标准体系  1.6.1 国际组织  1.6.2 国内组织  1.6.3 标准组研究现状 小结 习题第2章 网络安全基础 2.1 OSI概述  2.1.1 OSI概述  2.1.2 OSI参考模型 2.2 TCP/IP协议簇  2.2.1 TCP/IP协议簇  2.2.2 IP协议(Internet Protocol)  2.2.3 子网掩码  2.2.4 TCP协议  2.2.5 UDP协议  2.2.6 ICMP协议 2.3 常用的网络服务  2.3.1 常用的网络服务  2.3.2 常用服务端口 2.4 常用的网络命令  2.4.1 系统内置的网络测试工具ping  2.4.2 nbtstat命令  2.4.3 nbtstat命令  2.4.4 nbtstat命令  2.4.5 rcp命令  2.4.6 net命令  2.4.7 ftp命令  2.4.8 at命令 小结 习题第3章 网络安全编程基础 3.1 网络安全编程概述  3.1.1 网络编程概述  3.1.2 Windows内部机制 3.2 Java语言编程  3.2.1 Java语言编程  3.2.2 Java Socket编程  3.2.3 Java读写注册表  2.3.4 Java中定时器timer类的实现  2.3.5 在Applet中读取文件内容  2.3.6 Java在web应用中获取服务器资源的几种方法  2.3.7 在Java的应用过程中获取系统属性  2.3.8 安全策略文件 3.3 网络安全编程规范  3.3.1 Java信息安全的必要性  3.3.2 Java语言本身的安全性  3.3.3 Java语言的编程规范 小结 习题第4章 网络扫描与网络监听第5章 网络入侵第6章 网络后门与网络隐身第7章 操作系统安全配置方案第8章 密码学与PKI第9章 防火墙与入侵检测第10章 内容安全第11章 网络安全方案设计参考文献

章节摘录

第一章 网络安全概述随着信息化进程的深入和互联网的快速发展,网络化已成为信息化发展的大趋势,信息资源也得到最大程度的共享。但是,紧随信息化发展而来的网络安全问题也日渐突出,网络安全问题已成为信息时代人类共同面临的挑战。如果网络信息安全问题得不到很好的解决,必将阻碍信息化发展的进程。本章学习目标◆了解网络安全研究的体系◆了解研究网络安全的必要性及社会意义◆了解计算机网络安全的相关法规◆掌握风络安全的应急处理体系

编辑推荐

《计算机网络与信息安全》由高等学校“十一五”规划教材·计算机系列之一。

图书封面

评论、评分、阅读与下载


    计算机网络与信息安全 PDF格式下载


用户评论 (总计0条)

 
 

 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7