登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2025年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2026年01月出版新書

2025年12月出版新書

2025年11月出版新書

2025年10月出版新書

2025年09月出版新書

2025年08月出版新書

2025年07月出版新書

2025年06月出版新書

2025年05月出版新書

2025年04月出版新書

2025年03月出版新書

2025年02月出版新書

2025年01月出版新書

2024年12月出版新書

『簡體書』网络安全基础与实践

書城自編碼: 4181101
分類: 簡體書→大陸圖書→計算機/網絡信息安全
作者: 李春平
國際書號(ISBN): 9787121515439
出版社: 电子工业出版社
出版日期: 2024-11-01

頁數/字數: /

售價:NT$ 356

我要買

** 我創建的書架 **
未登入.



新書推薦:
万亿低空:技术核心篇 低空经济
《 万亿低空:技术核心篇 低空经济 》

售價:NT$ 500
逃离邪恶(中译本首-次出版  普利策奖得主厄内斯特·贝克尔遗作 《拒斥死亡》姊妹篇)
《 逃离邪恶(中译本首-次出版 普利策奖得主厄内斯特·贝克尔遗作 《拒斥死亡》姊妹篇) 》

售價:NT$ 500
萤火虫全球史072:图说中世纪医学简史
《 萤火虫全球史072:图说中世纪医学简史 》

售價:NT$ 383
汉字中国:承载三千年中华文化的瑰宝
《 汉字中国:承载三千年中华文化的瑰宝 》

售價:NT$ 199
自我救赎:战胜复杂性创伤的行动指南
《 自我救赎:战胜复杂性创伤的行动指南 》

售價:NT$ 301
罗马和平新版 古代地中海世界的暴力 征服与和平 汗青堂丛书109
《 罗马和平新版 古代地中海世界的暴力 征服与和平 汗青堂丛书109 》

售價:NT$ 541
万亿低空:应用实战篇 低空经济
《 万亿低空:应用实战篇 低空经济 》

售價:NT$ 500
最美中国版画100幅 艺术百图系列 木版雕刻 经典古版画 中式美学 周亮编著
《 最美中国版画100幅 艺术百图系列 木版雕刻 经典古版画 中式美学 周亮编著 》

售價:NT$ 398

內容簡介:
本书由广东白云学院白云宏产业学院联合知名企业网络安全工程师共同编写,立足“理论为基、实践为本”的理念,系统构建网络安全知识体系。全书共9章,涵盖网络安全基础概念,密码技术,网络攻击技术,防火墙技术,入侵检测与防御系统,VPN技术,认证、授权和审计,网络安全运营与管理及网络安全法律法规核心内容。通过漏洞分析、模拟攻防演练、安全工具配置等实践项目,强化技能应用能力。本书融合高校理论与企业实战经验,适用于网络安全、计算机类专业教学,也可作为IT从业者的进阶指南及管理者提升安全意识的参考读物,助力读者构建网络安全相关的系统性知识框架与提升实操能力。
關於作者:
李春平,副教授。1988年9月-1992年6月,武汉理工大学计算机应用专业学习,获工学学士;2006年9月-2009年12月,广东工业大学软件工程专业学习,获工学硕士;1992年7月-2003年8月,湖北省恩施工商银行担任工程师;2003年9月-至今,广东白云学院大数据与计算机学院任专职教师。个人、集体荣誉:《计算机网络》校级精品课程负责人。所承担过的重点科研或教研项目及在项目中所承担的工作:《无碴轨道工艺3D建模设计》项目负责人、省级项目《计算机科学与技术专业综合改革》负责人、《白云宏产业学院》项目负责人。教学成果和作品获奖情况:《无碴轨道工艺3D建模设计》获校级科研成果一等奖。主要著作出版情况:《局域网与广域网应用技术》,机械工业出版社,2006年。
目錄
第1章 引论1
1.1 网络安全的概念1
1.1.1 网络安全的定义1
1.1.2 网络安全威胁2
1.1.3 网络安全的基本属性3
1.2 网络安全现状4
1.2.1 网络安全形势4
1.2.2 网络攻击与黑客行为5
1.2.3 数据资产损失8
1.3 网络安全体系结构9
1.3.1 概述9
1.3.2 安全服务11
1.3.3 安全机制13
1.3.4 安全服务和安全机制的关系14
1.3.5 网络安全模型15
1.4 网络安全战略19
1.4.1 网络强国19
1.4.2 维护网络主权21
1.4.3 安全与发展22
习题128
第2章 密码技术31
2.1 密码技术概述31
2.1.1 密码技术的概念31
2.1.2 密码学发展史31
2.1.3 密码体制32
2.2 古典密码33
2.2.1 恺撒密码33
2.2.2 置换密码33
2.2.3 栅栏密码34
2.3 对称加密技术35
2.3.1 概述35
2.3.2 DES算法35
2.3.3 3DES算法38
2.3.4 AES算法39
2.4 非对称加密技术40
2.4.1 概述40
2.4.2 RSA算法40
2.4.3 Diffie-Hellman(D-H)密钥交换协议41
2.5 散列函数43
2.5.1 MD543
2.5.2 SHA44
2.6 数字签名技术49
2.6.1 数字签名的概念49
2.6.2 数字签名的工作原理及过程50
2.6.3 公钥基础设施52
2.7 国产加密算法54
2.8 PGP实验56
习题261
第3章 网络攻击技术64
3.1 网络攻击概述64
3.1.1 概述64
3.1.2 网络攻击的分类65
3.1.3 网络攻击方法66
3.1.4 常用的攻击工具68
3.1.5 网络攻击流程69
3.2 缓冲区溢出攻击与防范69
3.2.1 缓冲区溢出攻击69
3.2.2 缓冲区溢出防范70
3.3 拒绝服务攻击71
3.3.1 拒绝服务攻击概述71
3.3.2 分布式拒绝服务攻击72
3.3.3 防范技术73
3.4 漏洞扫描74
3.4.1 漏洞扫描工具74
3.4.2 漏洞扫描应用75
3.5 恶意代码75
3.5.1 计算机病毒75
3.5.2 蠕虫76
3.5.3 木马77
3.5.4 后门(陷阱)79
习题380
第4章 防火墙技术83
4.1 防火墙概述83
4.1.1 防火墙简介83
4.1.2 防火墙的功能84
4.1.3 防火墙的发展历史86
4.1.4 防火墙的工作模式91
4.2 防火墙的技术原理94
4.2.1 防火墙的安全区域94
4.2.2 防火墙的安全策略95
4.3 主机防火墙的配置96
4.3.1 Windows系统防火墙的配置96
4.3.2 Linux系统防火墙的配置100
4.4 网络设备防火墙的配置108
4.4.1 防火墙的基本配置108
4.4.2 配置防火墙转发策略112
习题4115
第5章 入侵检测与防御系统119
5.1 概述119
5.1.1 IDS的基本概念120
5.1.2 IPS的基本概念122
5.1.3 IDS与IPS的区别123
5.2 IDS的工作原理及常用技术126
5.2.1 IDS的工作原理126
5.2.2 IDS的类型130
5.2.3 IDS的工作流程131
5.2.4 常用的入侵检测技术132
5.3 IPS的工作原理及常用技术137
5.3.1 IPS的应用场景及工作原理137
5.3.2 IPS的类型143
5.3.3 IPS的技术特点148
习题5152
第6章 VPN技术157
6.1 概述157
6.1.1 什么是VPN157
6.1.2 VPN的类型159
6.2 VPN的基本原理161
6.2.1 VPN的工作流程161
6.2.2 VPN的核心技术162
6.3 L2TP VPN164
6.3.1 L2TP的基本概念164
6.3.2 L2TP的三种使用场景165
6.4 GRE VPN166
6.4.1 GRE的基本原理166
6.4.2 报文在GRE中的传输过程167
6.5 SSL VPN168
6.5.1 SSL VPN的工作原理168
6.5.2 SSL VPN虚拟网关技术169
6.6 IPSec VPN实现技术170
6.6.1 IPSec框架170
6.6.2 IPSec的基本原理174
6.6.3 IPSec实验(站点间配置)177
习题6183
第7章 认证、授权和审计186
7.1 概述186
7.1.1 认证187
7.1.2 授权193
7.1.3 审计196
7.2 AAA的协议199
7.2.1 RADIUS199
7.2.2 TACACS、TACACS+和HWTACACS200
7.2.3 轻量级目录存取协议和活动目录202
7.2.4 Diameter202
7.3 配置本地AAA认证203
7.4 配置RADIUS认证、授权和计费205
7.5 配置HWTACACS认证、授权和计费207
习题7209
第8章 网络安全运营与管理213
8.1 保护网络基础设施213
8.1.1 局域网安全设备214
8.1.2 广域网安全设备220
8.2 访问控制224
8.2.1 概述225
8.2.2 使用AAA226
8.2.3 纵深防御227
8.2.4 安全策略229
8.3 系统安全230
8.3.1 Windows系统安全230
8.3.2 Linux系统安全232
8.3.3 数据库系统安全236
8.4 安全监控237
8.4.1 监控常用协议238
8.4.2 相关安全技术240
8.4.3 日志文件241
8.5 安全审计242
8.5.1 安全审计的概念242
8.5.2 安全审计的作用244
8.5.3 安全审计跟踪246
8.6 网络安全事件响应248
8.6.1 网络安全事件的分类与分级249
8.6.2 网络安全事件响应模型251
8.6.3 网络安全事件处理252
习题8254
第9章 网络安全标准与法律法规258
9.1 网络安全标准258
9.1.1 网络安全标准概述258
9.1.2 网络安全标准化组织260
9.1.3 我国网络安全标准化组织262
9.2 网络安全法律法规264
9.2.1 网络安全法律的意义与作用266
9.2.2 我国主要网络安全法律267
9.2.3 我国主要网络安全行政法规270
习题9273

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2026 (香港)大書城有限公司 All Rights Reserved.