图书介绍

计算机网络安全与管理研究pdf电子书版本下载

计算机网络安全与管理研究
  • 刘平,张晓晶,岳亚杰主编;姚尧,杨晓丽,石延聪等副主编 著
  • 出版社: 长春:吉林大学出版社
  • ISBN:7560196411
  • 出版时间:2013
  • 标注页数:373页
  • 文件大小:39MB
  • 文件页数:383页
  • 主题词:计算机网络-安全技术-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全与管理研究PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

上篇 计算机网络安全篇 1

第1章 计算机基础知识 1

1.1 计算机概述 1

1.2 计算机系统 6

第2章 计算机网络安全概述 9

2.1 计算机网络安全简介 9

2.2 计算机网络安全的威胁 13

2.3 计算机网络安全的现状和发展趋势 17

第3章 网络安全体系结构 20

3.1 网络安全体系结构简介 20

3.2 网络安全体系的内容 24

3.3 网络信息安全体系架构 29

第4章 网络安全协议 33

4.1 网络安全协议的概念 33

4.2 网络安全协议的类型 34

4.3 网络安全协议设计研究 42

第5章 网络互连 46

5.1 网络互连的基本原理 46

5.2 网络互连设备 47

5.3 局域网的互连 55

5.4 广域网的互连 63

第6章 数据通信技术基础 68

6.1 数据通信技术简介 68

6.2 数据传输技术 71

6.3 数据交换技术 76

6.4 数据编码技术 82

第7章 数据链路控制 87

7.1 数据链路控制简介 87

7.2 数据链路层 89

7.3 高级数据链路控制 92

7.4 数据链路控制协议 98

第8章 加密与数字签名技术 105

8.1 加密技术 105

8.2 数字签名技术 109

8.3 PKI和PMI技术 112

8.4 数字证书 120

第9章 身份认证技术 129

9.1 身份认证技术简介 129

9.2 身份证明 131

9.3 基于口令的认证技术 133

9.4 双因子身份认证技术 134

9.5 生物特征认证技术 134

第10章 VPN技术 138

10.1 VPN概述 138

10.2 VPN的隧道协议 144

10.3 VPN的主要类型 147

第11章 网络攻击技术 155

11.1 网络攻击概述 155

11.2 拒绝服务攻击技术 161

11.3 黑客攻击技术 163

11.4 缓冲区溢出攻击技术 167

第12章 入侵检测技术 172

12.1 入侵检测与入侵检测系统概述 172

12.2 基于网络的入侵检测系统 177

12.3 基于主机的入侵检测系统 183

12.4 分布式入侵检测系统 185

12.5 常见的几种入侵检测技术 189

第13章 防火墙技术 195

13.1 防火墙概述 195

13.2 防火墙的体系结构 202

13.3 防火墙的实现技术 205

第14章 计算机病毒检测与防范技术 214

14.1 计算机病毒概述 214

14.2 计算机病毒的结构与工作原理 219

14.3 计算机病毒的检测 221

14.4 计算机病毒的防范 225

14.5 常见的反病毒技术 226

第15章 恶意代码防范技术 229

15.1 恶意代码概述 229

15.2 典型的恶意代码 233

15.3 恶意代码检测与防范 239

第16章 访问控制技术 248

16.1 访问控制概述 248

16.2 访问控制类型及其模型 253

第17章 信息隐藏技术 269

17.1 信息隐藏概述 269

17.2 信息隐藏技术的算法 276

17.3 信息隐藏的主要技术 279

第18章 网络数据库安全与备份技术 285

18.1 网络数据库的安全 285

18.2 网络数据库的备份技术 294

第19章 无线局域网安全 299

19.1 无线局域网概述 299

19.2 无线局域网的主要协议标准 305

19.2.2 IEEE802.11X系列标准 306

19.3 无线局域网安全技术 308

第20章 网络安全测试工具及其应用 313

20.1 360安全卫士 313

20.2 瑞星卡卡上网助手 317

20.3 瑞星杀毒软件 319

20.4 江民杀毒软件 321

下篇 计算机网络管理篇第21章 计算机网络管理概述 323

21.1 计算机网络管理功能 323

21.2 计算机网络管理内容 325

21.3 计算机网络管理原则 330

21.4 计算机网络管理方法的演变 333

第22章 计算机网络管理模型 335

22.1 计算机网络管理的一般模型 335

22.2 计算机网络管理的参考模型 336

第23章 网络管理系统的逻辑结构 340

23.1 网络管理系统简介 340

23.2 网络管理系统逻辑结构的构成 340

第24章 网络管理协议 342

24.1 网络管理协议简介 342

24.2 网络管理协议的分类 342

第25章 Internet网络管理 351

25.1 Internet概述 351

25.2 Internet网络管理 359

第26章 网络管理系统的选用 362

26.1 网络管理系统选用的标准 362

26.2 网络管理系统的新技术 363

26.3 网络中心应用案例 371

参考文献 373

精品推荐