
作者:陈红玉,刘光金,孟庆鑫主编
页数:260
出版社:中国纺织出版社
出版日期:2018
ISBN:9787518035908
电子书格式:pdf/epub/txt
内容简介
《计算机技术与网络安全》简介:我们要构建一个网络信息安全防护体系,有效解决网络信息安全威胁带来的问题。网络上的资源,举凡从个人电脑或伺服器上的扫毒的能力、编码、解码的能力、防火墙的 设备、IDS/IPS 的节点、具有追踪等功能的路由器、具有封包转送的节点及封包过滤 器等资源,#64038;可视为可用于防范网络信息安全的资源。但如何整合网络上可用于防御 网络信息安全的各种资源,并可依需求的运用整合的资源,来解决网络信息安全的问 题,实为一重要挑战。但是,科技进步在造福人类的同时,也带来了新的危害。计算机网络中的各种犯罪活动已经严重危害着社会的发展和国家的安全,也给人们带来了许多新的课题。
作者简介
陈红玉,女,河北唐山人,1981年出生,2004年任教于铁道警察学院至今,讲师,研究方向:电子数据检验及信息网络安全。从事大学计算机网络安全类教学十余年,积极组织参与专业课程建设和教学改革的各项工作,圆满完成援藏支教任务,荣立个人二等功,多次在青年教师授课技能比赛中获奖并获得优秀教师称号。发表核心及专业学术论文十余篇,多篇获得优秀成果奖,主持并完成省部级科研项目一项,主持并完成厅局级科研项目一项,主持并参与多项校科研、教研项目。
目录
第一部分 计算机技术
第1章 绪论
1.1 研究的背景
1.2 研究的意义
1.3 研究目的
1.4 计算机网络技术的概述
1.5 计算机技术发展中的创造
第2章 计算机网络技术基础
2.1 计算机网络的定义
2.2 计算机网络的特点
2.3 计算机功能及网络应用
2.4 计算机网络技术发展与技术建制
2.5 互联网的基本概述
2.6 利用连接器互连
2.7 利用互联网互连
第3章 网络结构
3.1 网络体系的基本结构
3.2 计算机网络的拓扑结构
3.3 网络协议模型
3.4 计算机网络技术快速发展的模式分析
3.5 以太技术
3.6 TCP/IP协议
3.7 Internet的地址系统
3.8 常用网络测试工具的使用
3.9 计算机网络技术发展模式的启示
第4章 IP路由原理
4.1 路由器的定义
4.2 路由器的作用
4.3 路由表及其构成
4.4 路由的分类
4.5 路由的优先级
4.6 OSPF协议
4.7 IS-IS协议
4.8 BGP协议
4.9 MP-BGP
第5章 Windows操作系统和常用服务器配置
5.1 Windows7操作系统
5.2 DNS服务
5.3 Web服务
5.4 FTP服务
5.5 基于Windows7系统服务器架设与配置
第6章 Linux操作系统和常用服务器配置
6.1 Linux操作系统基础
6.2 配置DNS服务器
6.3 配置FTP服务器
6.4 配置Web服务器
6.5 配置E-mail服务器
6.6 Linux系统下服务器安装与配置
第二部分 网络安全
第7章 信息与网络安全概述
7.1 信息安全
7.2 网络安全
7.3 安全目标
7.4 网络攻击技术
7.5 网络安全的防范
7.6 网络安全的综合评价
7.7 信息安全、网络安全、网络空间安全三者的异同
第8章 安全威胁分析
8.1 网络与信息安全威胁
8.2 漏洞介绍
8.3 网络服务威胁
8.4 数据威胁
8.5 常用网络攻击与防御技术
8.6 计算机病毒与反病毒
8.7 我国信息安全的现状分析
第9章 防火墙技术
9.1 防火墙概述
9.2 防火墙的工作方式
9.3 防火墙的工作原理
9.4 防火墙的关键技术
9.5 防火墙的体系结构
第10章 网络边界流量控制及侵入防御技术
10.1 过滤IP网络流量
10.2 过滤Web和应用流量
10.3 流量控制理论及方法
10.4 边界入侵防御技术
第11章 安全防御技术分析
11.1 补丁技术
11.2 计算机中毒现象
11.3 加密技术与加密算法
11.4 数字签名与数字证书
11.5 数字证书PKI原理及应用
第12章 局域网安全攻防解决方案
12.1 扫描器
12.2 欺骗攻击及防御
12.3 Flooding攻击及防御
12.4 协议攻击
12.5 监听攻击与防御
12.6 木马
12.7 无线局域网的安全技术
第13章 我国网络信息安全的对策
13.1 建立和完善网络信息安全的相关法律法规
13.2 加强政府在信息安全管理方面的作用
13.3 完善网络信息安全方式
13.4 重视网络信息安全管理的国际合作
13.5 推进信息产业化进程,提升自主创新能力
13.6 借鉴西方发达国家网络信息安全管理的先进经验
结语
参考文献
第1章 绪论
1.1 研究的背景
1.2 研究的意义
1.3 研究目的
1.4 计算机网络技术的概述
1.5 计算机技术发展中的创造
第2章 计算机网络技术基础
2.1 计算机网络的定义
2.2 计算机网络的特点
2.3 计算机功能及网络应用
2.4 计算机网络技术发展与技术建制
2.5 互联网的基本概述
2.6 利用连接器互连
2.7 利用互联网互连
第3章 网络结构
3.1 网络体系的基本结构
3.2 计算机网络的拓扑结构
3.3 网络协议模型
3.4 计算机网络技术快速发展的模式分析
3.5 以太技术
3.6 TCP/IP协议
3.7 Internet的地址系统
3.8 常用网络测试工具的使用
3.9 计算机网络技术发展模式的启示
第4章 IP路由原理
4.1 路由器的定义
4.2 路由器的作用
4.3 路由表及其构成
4.4 路由的分类
4.5 路由的优先级
4.6 OSPF协议
4.7 IS-IS协议
4.8 BGP协议
4.9 MP-BGP
第5章 Windows操作系统和常用服务器配置
5.1 Windows7操作系统
5.2 DNS服务
5.3 Web服务
5.4 FTP服务
5.5 基于Windows7系统服务器架设与配置
第6章 Linux操作系统和常用服务器配置
6.1 Linux操作系统基础
6.2 配置DNS服务器
6.3 配置FTP服务器
6.4 配置Web服务器
6.5 配置E-mail服务器
6.6 Linux系统下服务器安装与配置
第二部分 网络安全
第7章 信息与网络安全概述
7.1 信息安全
7.2 网络安全
7.3 安全目标
7.4 网络攻击技术
7.5 网络安全的防范
7.6 网络安全的综合评价
7.7 信息安全、网络安全、网络空间安全三者的异同
第8章 安全威胁分析
8.1 网络与信息安全威胁
8.2 漏洞介绍
8.3 网络服务威胁
8.4 数据威胁
8.5 常用网络攻击与防御技术
8.6 计算机病毒与反病毒
8.7 我国信息安全的现状分析
第9章 防火墙技术
9.1 防火墙概述
9.2 防火墙的工作方式
9.3 防火墙的工作原理
9.4 防火墙的关键技术
9.5 防火墙的体系结构
第10章 网络边界流量控制及侵入防御技术
10.1 过滤IP网络流量
10.2 过滤Web和应用流量
10.3 流量控制理论及方法
10.4 边界入侵防御技术
第11章 安全防御技术分析
11.1 补丁技术
11.2 计算机中毒现象
11.3 加密技术与加密算法
11.4 数字签名与数字证书
11.5 数字证书PKI原理及应用
第12章 局域网安全攻防解决方案
12.1 扫描器
12.2 欺骗攻击及防御
12.3 Flooding攻击及防御
12.4 协议攻击
12.5 监听攻击与防御
12.6 木马
12.7 无线局域网的安全技术
第13章 我国网络信息安全的对策
13.1 建立和完善网络信息安全的相关法律法规
13.2 加强政府在信息安全管理方面的作用
13.3 完善网络信息安全方式
13.4 重视网络信息安全管理的国际合作
13.5 推进信息产业化进程,提升自主创新能力
13.6 借鉴西方发达国家网络信息安全管理的先进经验
结语
参考文献














