网络与信息安全技术 - 中国高校教材图书网
|
书名: |
网络与信息安全技术
|
ISBN: | 978-7-5628-2455-8/TP.164 |
条码: | |
作者: |
朱尚明
相关图书
|
装订: | 平装 |
印次: | 1-1 |
开本: | 大32开 |
定价: |
¥32.00
折扣价:¥28.80
折扣:0.90
节省了3.2元
|
字数: |
|
出版社: |
华东理工大学出版社 |
页数: |
236页
|
发行编号: | |
每包册数: |
|
出版日期: |
2009-07-01 |
|
内容简介: |
本书系统地介绍了计算机网络与信息安全技术。在简要介绍计算机网络基本概念的基础上,重点介绍了网络系统的安全运行和网络信息的安全保护技术,内容包括数据加密与身份认证、网络实体安全、网络操作系统安全、Internet安全、计算机病毒监测与防护、防火墙与虚拟专网、入侵检测与防御、数据库与数据安全等。 本书的特色为系统全面、内容新颖和实用性强,可适用于高等院校计算机专业、通信工程专业和信息安全专业等相关专业的研究生和本科教学,还可作为网络工程技术人员、网络管理员和信息安全管理人员的技术参考书。
|
作者简介: |
|
章节目录: |
第1章计算机网络与网络安全(1) 1.1计算机网络的概念和分类(1) 1.2计算机网络的组成和拓扑结构(3) 1.3网络协议与网络体系结构(8) 1.4计算机网络安全及其体系结构(16) 1.5网络安全模型(23) 1.6网络安全评估准则(30) 习题1(32) 第2章数据加密与认证(34) 2.1数据加密概述(34) 2.2传统密码算法(37) 2.3对称密钥密码体制(40) 2.4非对称密钥密码体制(48) 2.5密钥管理(52) 2.6数字签名和认证技术(54) 习题2(60) 第3章网络实体安全(61) 3.1防湿和防水(61) 3.2控温与防火(63) 3.3环境污染(66) 3.4供电安全(69) 3.5静电、电磁辐射、雷击、振动防护(72) 3.6数据备份(74) 3.7物理访问控制(78) 3.8日常管理(80) 习题3(81) 第4章网络操作系统安全(82) 4.1网络操作系统概述(82) 4.2可信计算(83) 4.3Windows Server 2003操作系统(87) 4.4Unix/Linux操作系统(94) 习题4(103) 第5章Internet安全(105) 5.1IP层安全协议(IPSec)(105) 5.2Web安全(115) 5.3电子邮件安全(132) 习题5(136) 第6章计算机病毒监测与防护(137) 6.1计算机病毒概述(137) 6.2病毒的发展历史与分类(139) 6.3计算机病毒的结构和工作机制(145) 6.4传统计算机病毒(150) 6.5网络病毒(154) 6.6计算机病毒防治技术(159) 习题6(164) 第7章防火墙和虚拟专网(165) 7.1防火墙(165) 7.2VPN技术(174) 习题7(183) 第8章入侵检测与防御技术(184) 8.1常见的入侵和攻击(184) 8.2入侵检测(187) 8.3入侵防御(197) 习题8(201) 第9章数据库与数据安全(202) 9.1概述(202) 9.2安全模型(206) 9.3多级安全数据库(215) 9.4推理分析与隐通道分析(219) 9.5数据库加密技术(225) 9.6数据库安全其他问题(227) 习题9(233) 参考文献(234) 网络资源(237)
|
精彩片段: |
(1) 广播式网络 广播式网络仅有一条通信信道,由网络上的所有计算机和设备共享。源节点发送的分组或数据包,可以被信道上所有的计算机接收。计算机一旦接收到数据包,就会立刻检查包中所包含的目的地址,如果是发送给自己的则处理该包,否则就会丢弃该包。 广播式网络通常也允许在包中的地址段中使用一段特殊的代码,以便将包发送到所有的目的节点。使用此代码的包发出后,网络中的每一台计算机都会接收和处理它。这种操作就是我们经常所说的广播(broadcasting)。某些广播式网络还支持向网络中的某些计算机发送消息的功能,即多点播送(multicasting)。 (2) 点到点网络 与广播式网络相反,点到点网络由一对计算机之间的多条链路构成。为了将包从源节点发送到目的节点,数据包可能必须经过一台或多台中间计算机或通信设备。通常是多条路径,并且长度可能都不一样。因此,在点到点网络中路由算法十分重要,有效的路由算法能够在源与目的节点之间选择一个合理的路径。 一般来说,小的、处于本地的网络采用广播方式,大的、远程的网络采用点到点方式。
|
书 评: |
|
其 它: |
|
|
|