收藏 分享(赏)

网络安全技术理论与实践.pdf

上传人:g****t 文档编号:2348982 上传时间:2023-05-08 格式:PDF 页数:292 大小:56.02MB
下载 相关 举报
网络安全技术理论与实践.pdf_第1页
第1页 / 共292页
网络安全技术理论与实践.pdf_第2页
第2页 / 共292页
网络安全技术理论与实践.pdf_第3页
第3页 / 共292页
网络安全技术理论与实践.pdf_第4页
第4页 / 共292页
网络安全技术理论与实践.pdf_第5页
第5页 / 共292页
网络安全技术理论与实践.pdf_第6页
第6页 / 共292页
亲,该文档总共292页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、21世纪高等院校计算机网络工程专业规划教材网络安全技术理论与实践廉龙颖主编王希斌王艳涛刘媛媛副主编清华大学出版社北京前言随着计算机网络的发展,网络的开放性、共享性以及互联程度随之扩大,与此同时,网络入侵事件日益增多,网络安全性问题也日益严重。许多大学己设了信息安全专业,或开设了网络安全技术课程,以培养网络安全方面的专业人才。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术等多种学科的综合性科学。总体上,网络安全可以分为网络攻击技术和网络防御技术两大方面。本书共分为15章。第1章为网络安全概述,介绍了网络安全的基础知识,重点让读者了解研究网络安全的重要性;第2章为网络安全

2、基础,介绍了TCPP协议、各种网络服务和命令:第3章为网络安全编程基础,以多个安全编程实例详细介绍了网络安全编程技术:第4章为黑客与隐藏P技术,让读者了解黑客,并详细介绍了网络代理跳板隐藏P技术:第5章为网络扫描与网络监听,分别介绍网络扫描和网络监听技术;第6章为网络攻击,详细介绍了黑客攻击的各种原理和技术,为读者学习防御技术打下基础;第7章为网络后门与清除日志,分别介绍留后门的原理和清除日志的方法:第8章为计算机病毒的防治,重点让读者掌握清除病毒的方法:第9章为操作系统安全配置方案,介绍了操作系统初级、中级和高级的配置方案;第10章防火墙技术,详细介绍了防火墙的功能及配置方法;第11章为入侵

3、检测,详细介绍了入侵检测技术:第12章为信息加密与认证技术,重点让读者理解加密技术和认证技术;第13章为无线网络安全,详细介绍了无线局域网安全技术:第14章为网络安全管理,重点介绍网络安全管理知识:第15章为网络安全方案设计,以一个网络安全方案实例阐述网络安全方案设计方法。本书主要有以下特色:(1)基本概念清晰,表达深入浅出。在基本概念的阐述上,力求准确而精练;在语言的运用上,力求顺畅而自然。(2)内容翔实,重点突出。本书分为黑客攻击技术和网络安全防御技术两大体系,在网络安全知识体系和知识点的选择上,充分参考了教育部高等学校信息安全类专业教学指导委员会制定的信息安全类专业课程设置规范。(3)理

4、论与实践相结合。网络安全技术是一门实践性很强的学科,因此,全书从网络安全理论和网络安全攻防实践两方面介绍各种网络安全技术,坚持做到理论联系实际。针对每个网络安全技术都设置相应的实践内容,从而使读者能够深入而全面地了解网络安全技术的具体应用,以提高读者在未来的网络安全实践中独立分析问题和解决问题的能力。本书可作为计算机、信息安全等专业本科生的教材,也可作为广大网络安全工程师、网络管理人员和计算机用户的参考书。通过本书的学习,读者将掌握必要的网络安全知识,并且能够利用这些知识和相应的安全防护工具所提供的安全措施来保护系统。网络安全技术理论与实践本书由廉龙颖主编,第17章由廉龙颖编写,第811章由王希斌编写,第1214章由王艳涛编写,第15章由刘媛媛编写。由于作者水平有限,编写时间仓促,对书中存在的错误和问题,殷切希望读者批评指正,专业地给予指教。编者2011年10月于哈尔滨

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 教育教学 > 其它

copyright@ 2008-2023 wnwk.com网站版权所有

经营许可证编号:浙ICP备2024059924号-2