通信网络安全原理与实践
课件处为本书教学PPT、源代码、小任务及病毒分析

作者:郑鲲、孙宝岐 等

丛书名:高等院校计算机实验与实践系列示范教材

定价:69.8元

印次:1-7

ISBN:9787302356493

出版日期:2014.07.01

印刷日期:2023.07.27

图书责编:黄芝

图书分类:教材

电子书
在线购买
分享
内容简介
作者简介
前言序言
资源下载
查看详情 查看详情 查看详情

本书从理论、技术和实例三方面阐述了网络安全理论,分析了网络安全技术。全书共分15章,在介绍原理的基础上加强了实践内容,包括实验、试验及情境等安全应用环节的设计,力求理论与实践热点结合,突出本书的实用性; 本书注重反映网络安全发展趋势,突出新颖性。 本书可以作为网络管理员和计算机用户的参考资料,也可作为高等院校相关课程的教材或参考文献。

郑鲲,1977年生人。2001年至今在北京工业大学实验学院从事计算机本专科的通信网络与安全方向的教学科研工作。讲授的课程包括计算机网络、计算机网络原理、网络安全、数字信号处理等,承担的实践性教学局域网实训、软件工程综合设计,视频监控与远程控制等。主持的教学和科研课题包括北京市属市管高校人才强教中青年骨干教师项目“网络灾难预警系统模型的研究”,2007北京工业大学教育教学项目“基于任务驱动的通信网络综合实验平台建设”,2010北京工业大学教育教学项目“网络课程创新性自主学习环节的情境设计与评价”等。发表论文多篇,多项专利及软件著作权。2007年北京市属市管高校中青年骨干教师;2010年北工大教育教学成果二等奖;2012北京工业大学优秀教师。

随着网络应用的不断普及,网络中的不安全因素也越来越多,影响到了人们的基本生活,甚至于国家的前途命运。通信网络安全已经成为一个国际关注的问题。 本书以基本原理的应用为中心,理论紧密联系实际,系统地讲述了网络安全所涉及的理论及技术。每章最后都设计了实践内容,规划了任务,通过实战演练帮助读者综合运用书中所讲授的技术进行网络信息安全方面的实践。 在理论介绍的基础上,本书强调了实验实践环节的通用性和可操作性,避免了一些传统网络安全教材操作性不强、理论和实际联系不紧的问题,重点介绍了网络安全领域的新问题和工具的运用。 全书共15章,分别为第1章网络安全概述、第2章TCP/IP基础、第3章数据加密、第4章通信安全、第5章网络攻击、第6章计算机病毒、第7章无线网络安全、第8章操作系统安全、第9章移动存储设备安全、第10章网络设备安全、第11章防火墙技术、第12章入侵检测、第13章Web安全、第14章数据库安全、第15章网络安全风险评估。每章首先讲解技术原理,通过这一部分使读者在理论上有一个清楚的认识,然后是实践部分,选用目前常用的网络安全工具及实验环境,通过对工具的使用与操作,帮助读者理解运用。实践分为实验和试验,实验在合理情境设计的基础上以任务驱动,强调过程; 试验在提出任务或假设的基础上不设定具体的过程,强调方法和结果。每章都有各类情境及问题供读者学习和思考,很少有答案唯一的习题,原因是希望读者在学习过程中不被束缚,主动思考,不拘泥于知识经验,在继承中创新。 本书在编写过程中参考了大量国内外文献资料,吸取了很多国内同行专家的先进理念和实践经验。本书所有实践环节均在具体实验环境中测试...

课件下载

样章下载

暂无网络资源

扫描二维码
下载APP了解更多

目录
荐语
查看详情 查看详情
第1章网络安全概述

1.1网络安全的重要性

1.2网络安全的重要威胁

1.2.1人为疏忽

1.2.2人为的恶意攻击

1.2.3网络软件的漏洞

1.2.4非授权访问

1.2.5信息泄露或丢失

1.2.6破坏数据完整性

1.3网络安全定义及目标

1.3.1网络安全定义

1.3.2网络安全性保护的目标

1.4网络安全的等级

1.5网络安全的层次

1.5.1物理安全

1.5.2安全控制

1.5.3安全服务

1.6国内外信息安全等级认证与评测发展和现状

【情境11】IE快捷方式加载特定主页

【试验11】通信屏蔽与代理

第2章TCP/IP基础

2.1网络的基础知识

2.1.1计算机网络及其拓扑结构

2.1.2计算机网络的分类

2.1.3OSI参考模型

2.2TCP/IP协议

2.2.1TCP/IP协议及其优点

2.2.2TCP/IP的体系结构

2.2.3TCP/IP应用层中的常用协议

【实验21】网络测试工具的使用

【情境21】网页无法打开

【情境22】两台主机只能单方向ping通

【情境23】遭受ARP攻击无法正常上网

【实验22】网络协议分析

【试验21】一种操作系统指纹识别方法

第3章数据加密

3.1数据加密技术

3.2数据加密技术的发展

3.3数据加密算法

3.3.1古典密码算法

3.3.2现代密码体制

3.3.3DES算法... 查看详情

查看详情