网络安全防护理论与技术
出版时间:
2017-05
版次:
1
ISBN:
9787118112566
定价:
78.00
装帧:
平装
开本:
16开
纸张:
胶版纸
页数:
346页
字数:
528千字
正文语种:
简体中文
-
《网络安全防护理论与技术》在分析网络安全特性的基础上,深入探讨和研究了网络安全理论基础、信息网络安全防护理论和策略、信息网络安全防护技术、恶意代码运行机理和检测、网络安全评估建模等关键技术,以期为网络安全的防护起到借鉴作用。
《网络安全防护理论与技术》可作为从事网络安全防护人员的必备参考资料,也可作为高等院校学生工程实践的参考用书。 第1章 绪论
1.1 网络安全
1.2 网络安全形式
1.2.1 计算机网络的基本概念
1.2.2 计算机网络的形成与发展
1.2.3 计算机网络安全概述
1.2.4 网络安全问题产生的根源
1.2.5 网络安全关键技术
1.2.6 TCP/IP协议安全性分析
1.2.7 IPv6协议的安全特性
1.3 黑客组织的发展及重要事件
1.3.1 黑客的起源
1.3.2 国内外著名黑客组织
1.3.3 网络安全大事记
第2章 网络安全理论基础
2.1 信息、信息系统与网络安全
2.1.1 信息系统
2.1.2 基于数字水印的信息隐藏技术
2.1.3 信息安全
2.1.4 网络安全
2.1.5 信息安全要素
2.2 影响信息系统安全的因素
2.3 信息隐藏技术
2.4 网络安全中的个性信息
2.5 博弈论在网络安全中的应用
2.5.1 博弈论的发展史
2.5.2 博弈论的基本思想
2.5.3 网络攻防博弈理论
2.6 新的信息系统理论
2.6.1 自组织理论
2.6.2 多活性代理复杂信息系统
2.6.3 多活性代理
第3章 网络安全防护理论和策略
3.1 网络安全保护理论
3.2 物理防范
3.2.1 环境安全
3.2.2 设备安全
3.2.3 媒体安全
3.3 系统安全
3.3.1 操作系统
3.3.2 网络协议
3.4 应用程序
3.4.1 编写安全应用程序
3.4.2 安全利用应用程序
3.5 人员管理
3.5.1 管理制度
3.5.2 法令法规
3.6 加密技术
3.6.1 密码发展历史
3.6.2 古典密码学
3.6.3 对称密钥密码
3.6.4 公钥密码
3.6.5 数字签名与鉴别
3.7 防火墙
3.8 虚拟专网
3.9 人侵检测
3.9.1 入侵追踪
3.9.2 入侵防御
3.9.3 入侵欺骗
3.10 网络扫描
3.10.1 端口扫描
3.10.2 系统扫描
3.10.3 漏洞扫描
3.10.4 扫描程序
3.11 监听嗅探
3.12 拒绝服务攻击
第4章 恶意代码运行机理和检测
4.1 网页恶意代码运行机理研究
4.1.1 网页恶意代码定义
4.1.2 网页恶意代码危害
4.1.3 网页恶意代码运行机理
4.1.4 网页恶意代码加密变形与检测
4.2 基于链接分析的网页恶意代码检测方法
4.2.1 无尺度网络特性
4.2.2 病毒木马链接判定
4.2.3 链接图分析
4.2.4 测试实验
4.3 基于统计判断矩阵的网页恶意代码检测方法
4.3.1 样本分析
4.3.2 判断矩阵
4.3.3 网页代码统计判断矩阵
4.4 基于shellcode检测的网页恶意代码检测方法
4.4.1 shellcode检测
4.4.2 样本测试分析
4.5 基于行为分析的网页恶意代码检测方法
4.5.1 客户端蜜罐
4.5.2 客户端蜜罐检测改进
4.5.3 行为分析
第5章 无线网络安全
5.1 无线网络技术发展
5.1.1 无线网络
5.1.2 无线网络分类
5.1.3 无线网络技术
5.1.4 无线网络应用
5.2 无线网络安全威胁
5.2.1 无线网络结构
5.2.2 无线网络安全隐患
5.2.3 无线网络主要信息安全技术
5.2.4 无线网络安全防范
5.3 无线网络安全防护体系
5.3.1 无线网络安全保护原理
5.3.2 无线网与有线网的安全性比较
5.3.3 无线网络安全措施
5.4 无线网络窃听技术
5.4.1 窃听技术分类
5.4.2 无线窃听
5.4.3 无线网络窃听
第6章 信息网络安全测试评估模型研究
6.1 信息网络安全属性分析
6.1.1 网络安全属性向量的定义
6.1.2 网络安全评估指标体系
6.1.3 网络安全评估指标值的量化
6.2 基于AHP的信息网络安全测试定量评估模型
6.2.1 层次分析法的判断矩阵及一致性检验
6.2.2 基于预排序和上取整函数的AHP判断矩阵调整算法
6.2.3 基于AHP的信息网络安全测试定量评估模型
6.2.4 基于AHP的信息网络安全测试定量评估模型应用
6.3 基于等效分组级联BP的信息网络安全评估模型
6.3.1 等效分组级联BP网络模型
6.3.2 基于TCBP的信息网络安全测试评估模型及应用
6.4 本章小结
第7章 网络安全发展趋势
7.1 网络安全协议
7.1.1 网络安全协议
7.1.2 IPv6网络协议及安全
7.2 网络互联
7.2.1 OSI参考模型
7.2.2 网络互联方式
7.2.3 网络互联设备
7.3 下一代网络(NGN)发展趋势
第8章 总结与展望
8.1 主要研究成果
8.2 进一步研究方向
参考文献
-
内容简介:
《网络安全防护理论与技术》在分析网络安全特性的基础上,深入探讨和研究了网络安全理论基础、信息网络安全防护理论和策略、信息网络安全防护技术、恶意代码运行机理和检测、网络安全评估建模等关键技术,以期为网络安全的防护起到借鉴作用。
《网络安全防护理论与技术》可作为从事网络安全防护人员的必备参考资料,也可作为高等院校学生工程实践的参考用书。
-
目录:
第1章 绪论
1.1 网络安全
1.2 网络安全形式
1.2.1 计算机网络的基本概念
1.2.2 计算机网络的形成与发展
1.2.3 计算机网络安全概述
1.2.4 网络安全问题产生的根源
1.2.5 网络安全关键技术
1.2.6 TCP/IP协议安全性分析
1.2.7 IPv6协议的安全特性
1.3 黑客组织的发展及重要事件
1.3.1 黑客的起源
1.3.2 国内外著名黑客组织
1.3.3 网络安全大事记
第2章 网络安全理论基础
2.1 信息、信息系统与网络安全
2.1.1 信息系统
2.1.2 基于数字水印的信息隐藏技术
2.1.3 信息安全
2.1.4 网络安全
2.1.5 信息安全要素
2.2 影响信息系统安全的因素
2.3 信息隐藏技术
2.4 网络安全中的个性信息
2.5 博弈论在网络安全中的应用
2.5.1 博弈论的发展史
2.5.2 博弈论的基本思想
2.5.3 网络攻防博弈理论
2.6 新的信息系统理论
2.6.1 自组织理论
2.6.2 多活性代理复杂信息系统
2.6.3 多活性代理
第3章 网络安全防护理论和策略
3.1 网络安全保护理论
3.2 物理防范
3.2.1 环境安全
3.2.2 设备安全
3.2.3 媒体安全
3.3 系统安全
3.3.1 操作系统
3.3.2 网络协议
3.4 应用程序
3.4.1 编写安全应用程序
3.4.2 安全利用应用程序
3.5 人员管理
3.5.1 管理制度
3.5.2 法令法规
3.6 加密技术
3.6.1 密码发展历史
3.6.2 古典密码学
3.6.3 对称密钥密码
3.6.4 公钥密码
3.6.5 数字签名与鉴别
3.7 防火墙
3.8 虚拟专网
3.9 人侵检测
3.9.1 入侵追踪
3.9.2 入侵防御
3.9.3 入侵欺骗
3.10 网络扫描
3.10.1 端口扫描
3.10.2 系统扫描
3.10.3 漏洞扫描
3.10.4 扫描程序
3.11 监听嗅探
3.12 拒绝服务攻击
第4章 恶意代码运行机理和检测
4.1 网页恶意代码运行机理研究
4.1.1 网页恶意代码定义
4.1.2 网页恶意代码危害
4.1.3 网页恶意代码运行机理
4.1.4 网页恶意代码加密变形与检测
4.2 基于链接分析的网页恶意代码检测方法
4.2.1 无尺度网络特性
4.2.2 病毒木马链接判定
4.2.3 链接图分析
4.2.4 测试实验
4.3 基于统计判断矩阵的网页恶意代码检测方法
4.3.1 样本分析
4.3.2 判断矩阵
4.3.3 网页代码统计判断矩阵
4.4 基于shellcode检测的网页恶意代码检测方法
4.4.1 shellcode检测
4.4.2 样本测试分析
4.5 基于行为分析的网页恶意代码检测方法
4.5.1 客户端蜜罐
4.5.2 客户端蜜罐检测改进
4.5.3 行为分析
第5章 无线网络安全
5.1 无线网络技术发展
5.1.1 无线网络
5.1.2 无线网络分类
5.1.3 无线网络技术
5.1.4 无线网络应用
5.2 无线网络安全威胁
5.2.1 无线网络结构
5.2.2 无线网络安全隐患
5.2.3 无线网络主要信息安全技术
5.2.4 无线网络安全防范
5.3 无线网络安全防护体系
5.3.1 无线网络安全保护原理
5.3.2 无线网与有线网的安全性比较
5.3.3 无线网络安全措施
5.4 无线网络窃听技术
5.4.1 窃听技术分类
5.4.2 无线窃听
5.4.3 无线网络窃听
第6章 信息网络安全测试评估模型研究
6.1 信息网络安全属性分析
6.1.1 网络安全属性向量的定义
6.1.2 网络安全评估指标体系
6.1.3 网络安全评估指标值的量化
6.2 基于AHP的信息网络安全测试定量评估模型
6.2.1 层次分析法的判断矩阵及一致性检验
6.2.2 基于预排序和上取整函数的AHP判断矩阵调整算法
6.2.3 基于AHP的信息网络安全测试定量评估模型
6.2.4 基于AHP的信息网络安全测试定量评估模型应用
6.3 基于等效分组级联BP的信息网络安全评估模型
6.3.1 等效分组级联BP网络模型
6.3.2 基于TCBP的信息网络安全测试评估模型及应用
6.4 本章小结
第7章 网络安全发展趋势
7.1 网络安全协议
7.1.1 网络安全协议
7.1.2 IPv6网络协议及安全
7.2 网络互联
7.2.1 OSI参考模型
7.2.2 网络互联方式
7.2.3 网络互联设备
7.3 下一代网络(NGN)发展趋势
第8章 总结与展望
8.1 主要研究成果
8.2 进一步研究方向
参考文献
查看详情
-
全新
北京市丰台区
平均发货7小时
成功完成率93.11%
-
全新
北京市海淀区
平均发货8小时
成功完成率94.81%
-
全新
天津市河北区
平均发货21小时
成功完成率84.74%
-
全新
山东省泰安市
平均发货7小时
成功完成率94.27%
-
全新
-
全新
山东省泰安市
平均发货26小时
成功完成率90.67%
-
九五品
北京市房山区
平均发货22小时
成功完成率71.3%
-
全新
河北省保定市
平均发货34小时
成功完成率86.62%
-
全新
江苏省南京市
平均发货12小时
成功完成率85.57%
-
九五品
河北省保定市
平均发货20小时
成功完成率85.06%
-
全新
河北省保定市
平均发货33小时
成功完成率82.05%
-
全新
北京市朝阳区
平均发货12小时
成功完成率96.27%
-
全新
河北省保定市
平均发货29小时
成功完成率90.31%
-
全新
山东省济宁市
平均发货55小时
成功完成率82.61%
-
全新
广东省广州市
平均发货15小时
成功完成率91.79%
-
全新
浙江省嘉兴市
平均发货13小时
成功完成率94.91%
-
全新
浙江省嘉兴市
平均发货9小时
成功完成率95.35%
-
全新
北京市丰台区
平均发货28小时
成功完成率86.72%
-
全新
山东省泰安市
平均发货22小时
成功完成率90.81%
-
全新
河北省保定市
平均发货21小时
成功完成率88.42%
-
全新
广东省广州市
平均发货17小时
成功完成率92.52%
-
全新
北京市房山区
平均发货35小时
成功完成率83.7%
-
全新
广东省广州市
平均发货17小时
成功完成率94.61%
-
全新
河北省保定市
平均发货27小时
成功完成率86.77%
-
全新
北京市通州区
平均发货9小时
成功完成率89.27%
-
全新
山东省泰安市
平均发货7小时
成功完成率79.85%
-
全新
河北省保定市
平均发货21小时
成功完成率85.68%
-
全新
河北省保定市
平均发货21小时
成功完成率81.19%
-
九品
北京市丰台区
平均发货10小时
成功完成率95.49%
-
全新
北京市通州区
平均发货9小时
成功完成率94.73%
-
全新
广东省广州市
平均发货7小时
成功完成率94.56%
-
九品
河北省廊坊市
平均发货20小时
成功完成率93.24%
-
全新
河北省廊坊市
平均发货9小时
成功完成率90.08%
-
全新
北京市通州区
平均发货9小时
成功完成率91.69%
-
九五品
湖北省襄阳市
平均发货12小时
成功完成率96.75%
-
全新
北京市丰台区
平均发货18小时
成功完成率65.99%
-
全新
浙江省嘉兴市
平均发货10小时
成功完成率93.24%
-
全新
广东省广州市
平均发货9小时
成功完成率88.41%
-
全新
河北省保定市
平均发货31小时
成功完成率81.92%
-
全新
河北省保定市
平均发货26小时
成功完成率89.52%
-
网络安全防护理论与技术
正版库存一手书,品相视出版时间长短而定,自然成色,可开电子发票,图片由软件自动采集,以书名为准,不以图片不符售后!
全新
山东省泰安市
平均发货6小时
成功完成率91.38%
-
全新
山东省泰安市
平均发货8小时
成功完成率92.7%
-
全新
河北省保定市
平均发货10小时
成功完成率83.33%
-
全新
河北省保定市
平均发货5小时
成功完成率81.55%
-
全新
-
九五品
河北省保定市
平均发货25小时
成功完成率83.77%
-
九品
河南省郑州市
平均发货7小时
成功完成率95.95%
-
全新
山东省泰安市
平均发货16小时
成功完成率78.08%
-
全新
北京市海淀区
平均发货8小时
成功完成率97.81%
-
全新
北京市丰台区
平均发货15小时
成功完成率94.36%