图书介绍

计算机网络安全pdf电子书版本下载

计算机网络安全
  • 顾巧论,蔡振山等编著 著
  • 出版社: 北京:科学出版社
  • ISBN:7030109295
  • 出版时间:2003
  • 标注页数:238页
  • 文件大小:17MB
  • 文件页数:252页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述 1

1.1 网络安全简介 1

目录 1

1.1.1 物理安全 2

1.1.2 逻辑安全 3

1.1.3 操作系统安全 3

1.1.4 联网安全 4

1.2 网络安全面临的威胁 4

1.2.1 物理威胁 5

1.2.2 系统漏洞造成的威胁 6

1.2.3 身份鉴别威胁 6

1.2.4 线缆连接威胁 7

1.2.5 有害程序 7

1.3.2 系统的易被监视性 8

1.3.3 易欺骗性 8

附录B 2 l 8

1.3 网络出现安全威胁的原因 8

1.3.1 薄弱的认证环节 8

1.3.4 有缺陷的局域网服务和相互信任的主机 9

1.3.6 无法估计主机的安全性 10

1.4 网络安全机制 10

1.4.1 加密机制 10

1.4.2 访问控制机制 10

1.3.5 复杂的设置和控制 10

1.4.3 数据完整性机制 11

1.4.4 数字签名机制 11

1.4.5 交换鉴别机制 11

1.4.6 公证机制 11

1.4.7 流量填充机制 12

1.4.8 路由控制机制 12

小结 12

2.1.1 美国的“可信计算机系统评估准则(TCSEC)” 14

2.1 安全等级标准 14

第2章 操作系统安全 14

2.1.2 我国国家标准《计算机信息安全保护等级划分准则》 17

2.2.1 漏洞的概念 18

2.2.2 漏洞的类型 18

2.2 漏洞和后门 18

2.2.3 漏洞对网络安全的影响 21

2.2.4 漏洞与后门的区别 22

2.3 NetWare系统安全 22

2.3.1 NetWare系统的安全等级 22

2.3.2 NetWare系统的安全性 23

2.3.3 NetWare系统安全性增强 26

2.3.4 NetWare系统的安全漏洞 27

2.4 Windows NT系统安全 29

2.4.1 Windows NT的安全等级 29

2.4.2 Windows NT的安全性 30

2.4.3 Windows NT的安全漏洞 33

2.5.2 UNIX系统的安全性 35

2.5 UNIX系统安全 35

2.5.1 UNIX系统的安全等级 35

2.5.3 UNIX系统的安全漏洞 39

2.6 Windows 2000的安全 40

2.6.1 Windows 2000的安全性 40

2.6.2 Windows 2000的安全漏洞 41

小结 42

第3章 网络通信安全 44

3.1.1 线路安全 45

3.1 网络通信的安全性 45

3.1.2 不同层的安全 46

3.2 网络通信存在的安全威胁 52

3.2.1 传输过程中的威胁 52

3.2.2 TCP/IP协议的脆弱性 54

3.3 调制解调器的安全 58

3.3.1 拨号调制解调器访问安全 58

3.4.1 有关IP的基础知识 60

3.4 IP安全 60

3.3.2 RAS的安全性概述 60

3.4.2 IP安全 62

3.4.3 安全关联(SA) 62

3.4.4 IP安全机制 63

小结 65

第4章 Web安全 67

4.1 Web技术简介 67

4.1.4 Web浏览器 68

4.1.2 HTML语言与其他Web编程语言 68

4.1.1 HTTP协议 68

4.1.3 Web服务器 68

4.1.5 公共网关接口介绍 69

4.2.1 Web的优点与缺点 70

4.2 Web的安全需求 70

4.2.2 Web安全风险与体系结构 71

4.2.3 Web服务器的安全需求 73

4.2.4 Web浏览器的安全需求 74

4.2.5 Web传输的安全需求 74

4.3 Web服务器安全策略 75

4.3.1 定制安全政策 75

4.3.2 认真组织Web服务器 75

4.3.4 意外事件的处理 78

4.3.3 跟踪最新安全指南 78

4.4 Web浏览器安全 79

4.4.1 浏览器自动引发的应用 79

4.4.2 Web页面或者下载文件中内嵌的恶意代码 80

4.4.3 浏览器本身的漏洞 81

4.4.4 浏览器泄漏的敏感信息 82

4.4.5 Web欺骗 82

小结 84

第5章 数据安全 85

5.1 数据加密 86

5.1.1 数据加密基本概念 86

5.1.2 数据加密技术 87

5.1.3 典型的对称密码技术——替代密码和换位密码 89

5.1.4 数据加密标准 91

5.1.5 公开密钥密码体制——RSA算法 96

5.2.1 数据压缩的基本概念 100

5.2 数据压缩 100

5.2.2 WinZip压缩工具的使用 104

5.3 数据备份 117

5.3.1 数据备份的重要性 117

5.3.2 数据备份的常用方法 120

小结 123

第6章 病毒 125

6.1 计算机病毒简介 125

6.1.1 病毒的概念 125

6.1.2 病毒的发展史 126

6.1.3 病毒的特点 127

6.1.4 病毒的分类 128

6.1.5 病毒的结构 129

6.1.6 病毒的识别与防治 130

6.2 网络病毒及其防治 131

6.2.1 网络病毒的特点 131

6.2.2 网络病毒的传播 132

6.2.3 网络病毒的防治 133

6.2.4 网络反病毒技术的特点 135

6.2.5 病毒防火墙的反病毒特点 137

6.3 典型病毒介绍 137

6.3.1 宏病毒 137

6.3.2 电子邮件病毒 140

6.3.3 几个病毒实例 141

6.4.1 瑞星杀毒软件 142

6.4 常用杀毒软件介绍 142

6.4.2 KV 3000 146

6.4.3 KILL 2000 148

小结 150

第7章 黑客攻击与防范 152

7.1 黑客攻击介绍 153

7.1.1 黑客与入侵者 153

7.1.2 黑客攻击的目的 153

7.1.3 黑客攻击的三个阶段 154

7.1.4 黑客攻击手段 156

7.2.1 网络监听 157

7.2 黑客攻击常用工具 157

7.2.2 扫描器 165

7.3 黑客攻击常见的两种形式 173

7.3.1 E-mail攻击 173

7.3.2 特洛伊木马攻击 177

7.4 黑客攻击的防备 182

7.4.1 发现黑客 182

7.4.2 发现黑客入侵后的对策 183

小结 184

第8章 防火墙技术 186

8.1 防火墙简介 186

8.1.1 防火墙的概念 186

8.1.2 防火墙的功能特点 187

8.1.3 防火墙的安全性设计 187

8.2 防火墙的类型 188

8.2.1 包过滤防火墙 188

8.2.2 代理服务器防火墙 189

8.2.3 状态监视器防火墙 190

8.3 防火墙配置 191

8.3.1 Web服务器置于防火墙之内 191

8.3.2 Web服务器置于防火墙之外 191

8.3.3 Web服务器置于防火墙之上 192

8.4 防火墙系统 192

8.4.1 屏蔽主机(Screened Host)防火墙 192

8.5.1 防火墙的选购策略 193

8.5 防火墙的选购和使用 193

8.4.2 屏蔽子网(Screened Subnet)防火墙 193

8.5.2 防火墙的安装 194

8.5.3 防火墙的维护 195

8.6 防火墙产品介绍 196

8.6.1 Check PointFirewall-1 196

8.6.2 AXENT Raptor 196

8.6.3 CyberGuard Firewall 197

8.6.4 Cisco PIX Firewall 520 197

小结 197

第9章 网络安全产品介绍 199

9.1 高效实用的网络安全伙伴——ZoneAlarm 199

9.1.1 ZoneAlarm简介 199

9.1.2 用ZoneAlarm Pro截获电脑中的间谍 201

9.2 开启网络安全魔力的宝盒——NetSwift iGate 202

9.3.1 MBSA安全分析器简介 203

9.3.2 MBSA安全分析器的使用 203

9.3 MBSA安全分析器 203

9.4 Dragon 6.0入侵检测系统 204

9.4.1 Dragon 6.0的组成 204

9.4.2 Dragon 6.0的特色 205

小结 205

第10章 网络安全的法律法规 207

10.1 与网络有关的法律法规 207

10.1.1 Internet的不安全形势 207

10.1.2 相关法律法规 208

10.2 网络安全管理的有关法律 209

10.2.1 网络服务业的法律规范 209

10.2.2 网络用户的法律规范 211

10.2.3 互联网信息传播安全管理制度 211

10.3 其他法律规范 212

10.3.1 有关网络有害信息的法律规范 212

10.3.2 电子公告服务的法律管制 213

10.3.3 网上交易的相关法律法规 214

小结 214

附录A 习题解答 216

主要参考文献 238

精品推荐