图书介绍

计算机网络安全pdf电子书版本下载

计算机网络安全
  • 刘远生,辛一主编 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302193777
  • 出版时间:2009
  • 标注页数:299页
  • 文件大小:73MB
  • 文件页数:315页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

引言 1

第1章 计算机网络安全概述 3

1.1 计算机网络安全的概念 3

1.1.1 计算机网络的概念 3

1.1.2 网络安全的含义 4

1.1.3 网络安全特征 5

1.2 计算机网络面临的不安全因素 5

1.2.1 网络系统的脆弱性 5

1.2.2 网络系统的威胁 7

1.3 计算机网络安全体系结构 8

1.3.1 网络安全模型和框架 9

1.3.2 OSI网络安全体系 10

1.3.3 P2DR模型 14

1.4 计算机网络安全措施 16

1.4.1 安全立法 16

1.4.2 安全管理 17

1.4.3 实体安全技术 18

1.4.4 访问控制技术 18

1.4.5 数据保密技术 18

1.5 计算机网络的安全级别 19

1.5.1 可信计算机标准评价准则 19

1.5.2 计算机信息安全保护等级划分准则 20

1.6 网络系统安全的日常管理及操作 20

1.6.1 网络系统的日常管理 20

1.6.2 网络日志管理 23

习题和思考题 29

第2章 网络操作系统安全 31

2.1 网络操作系统简介 31

2.1.1 Windows NT系统 31

2.1.2 Windows 2000系统 32

2.1.3 Windows 2003系统 35

2.1.4 UNIX系统 37

2.1.5 Linux系统 38

2.2 网络操作系统的安全与管理 39

2.2.1 操作系统安全的概念 40

2.2.2 网络的访问控制 40

2.3 Windows NT系统安全 44

2.3.1 Windows NT的安全基础 44

2.3.2 Windows NT的安全性机制和技术 46

2.3.3 Windows NT的安全管理措施 48

2.4 Windows 2000系统安全 51

2.4.1 Windows 2000的安全性措施 51

2.4.2 Windows 2000的安全性技术 52

2.5 Windows 2003系统安全 54

2.6 UNIX和Linux系统安全 57

2.6.1 UNIX系统安全 57

2.6.2 Linux系统安全 60

2.7 网络操作系统安全实例 63

2.7.1 网络操作系统漏洞与补丁程序安装 63

2.7.2 Windows 2003系统的安全操作与设置 66

2.7.3 Linux操作系统安全及服务器配置 73

习题和思考题 80

第3章 计算机网络实体安全 82

3.1 计算机网络机房设施及环境安全 82

3.1.1 机房的安全保护 82

3.1.2 机房的温度、湿度和洁净度 84

3.1.3 机房的空调系统与电源保护 85

3.1.4 机房的防火与防水 86

3.1.5 机房的电磁干扰防护 87

3.1.6 机房的雷电保护与接地系统 88

3.1.7 机房的静电防护 90

3.1.8 机房的电磁辐射保护 90

3.2 计算机网络设备的安全保护 91

3.2.1 路由器的安全与配置实践 91

3.2.2 交换机的安全与配置实践 97

习题和思考题 103

第4章 网络数据库与数据安全 104

4.1 网络数据库安全概述 104

4.1.1 数据库安全的概念 104

4.1.2 数据库管理系统及其特性 106

4.1.3 数据库系统的缺陷和威胁 108

4.2 网络数据库的安全特性 110

4.2.1 数据库的安全性 110

4.2.2 数据库的完整性 112

4.2.3 数据库的并发控制 114

4.2.4 数据库的恢复 115

4.3 网络数据库的安全保护 116

4.3.1 数据库的安全保护层次 116

4.3.2 数据库的审计 117

4.3.3 数据库的加密保护 118

4.4 数据备份和恢复 121

4.4.1 数据备份 121

4.4.2 数据恢复 123

4.4.3 数据容灾 124

习题和思考题 129

第5章 数据加密与鉴别 130

5.1 数据加密概述 130

5.1.1 密码学的发展 130

5.1.2 密码学的基本概念 131

5.1.3 密码的分类 133

5.2 传统密码技术 134

5.2.1 替代密码 134

5.2.2 移位密码 136

5.2.3 一次一密钥密码 136

5.3 对称密钥密码体制 137

5.3.1 对称密钥密码的概念 137

5.3.2 DES算法 138

5.3.3 对称密码体制的其他算法简介 144

5.4 公开密钥密码体制 145

5.4.1 公开密钥密码的概念 145

5.4.2 数论基础 147

5.4.3 RSA算法简介 149

5.4.4 混合加密方法 151

5.5 密钥管理 152

5.5.1 密钥的产生 152

5.5.2 密钥的保护和分发 152

5.5.3 网络环境下的密钥管理算法 153

5.6 网络保密通信 153

5.6.1 通信安全 153

5.6.2 通信加密 155

5.7 鉴别与认证 158

5.7.1 鉴别技术概述 158

5.7.2 数字签名 160

5.7.3 CA认证 163

5.7.4 安全套接层(SSL)协议 167

5.7.5 安全电子交易(SET)协议 169

5.8 加密软件PGP及其应用 171

习题和思考题 176

第6章 防火墙 178

6.1 防火墙概述 178

6.1.1 防火墙的概念 178

6.1.2 个人防火墙 181

6.1.3 内部防火墙 182

6.2 防火墙技术 183

6.2.1 防火墙的类型 183

6.2.2 包过滤技术 183

6.2.3 代理服务技术 186

6.2.4 状态检测技术 189

6.2.5 自适应代理技术 190

6.3 防火墙的体系结构 191

6.3.1 过滤路由器结构 191

6.3.2 双穴主机结构 191

6.3.3 主机过滤结构 192

6.3.4 子网过滤结构 192

6.4 防火墙的应用与发展 193

6.4.1 防火墙的应用 193

6.4.2 防火墙技术的发展 194

习题和思考题 195

第7章 计算机网络攻防技术与应用 197

7.1 计算机网络病毒与防范 198

7.1.1 计算机病毒概述 198

7.1.2 网络病毒及其防范 201

7.1.3 木马和蠕虫的防范 204

7.2 黑客与网络攻击 213

7.2.1 网络攻击的类型 213

7.2.2 黑客攻击的目的、手段和工具 214

7.2.3 黑客的攻击与防范 215

7.3 入侵检测与入侵防护系统 221

7.3.1 入侵检测系统概述 221

7.3.2 入侵检测技术及发展趋势 224

7.3.3 入侵防护系统 225

7.4 网络扫描与网络监听 227

7.4.1 网络系统漏洞 227

7.4.2 网络扫描 228

7.4.3 网络监听 232

7.4.4 网络嗅探器 233

7.5 计算机紧急响应 234

7.5.1 紧急响应 234

7.5.2 蜜罐技术 236

7.6 一种防病毒软件的应用实例——卡巴斯基防病毒软件应用 237

7.7 常见国产木马的清除方法 243

7.8 一种网络扫描软件应用实例——Nmap的应用 248

7.9 缓冲区溢出攻击实例 253

习题和思考题 257

第8章 Internet安全 259

8.1 TCP/IP协议及其安全 259

8.1.1 TCP/IP的层次结构及主要协议 259

8.1.2 TCP/IP层次安全 261

8.2 Web站点安全 263

8.2.1 Web概述 263

8.2.2 Web的安全需求 265

8.3 电子邮件安全 267

8.3.1 电子邮件的安全漏洞和威胁 267

8.3.2 电子邮件欺骗 268

8.3.3 电子邮件病毒 270

8.3.4 电子邮件加密 271

8.4 Internet欺骗及防范 272

8.4.1 ARP电子欺骗 272

8.4.2 DNS电子欺骗 274

8.4.3 IP电子欺骗 275

8.4.4 Web电子欺骗 277

8.5 电子邮件安全设置 279

8.6 一种全面防御软件的应用实例——360安全卫士的应用 286

习题和思考题 296

习题答案 297

参考文献 299

精品推荐