图书介绍

Internet安全技术pdf电子书版本下载

Internet安全技术
  • 綦朝辉主编;李泽林,苏淑靖编著 著
  • 出版社: 北京市:国防工业出版社
  • ISBN:7118038865
  • 出版时间:2005
  • 标注页数:390页
  • 文件大小:26MB
  • 文件页数:401页
  • 主题词:因特网-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

Internet安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 概述 1

1.1 计算机网络的发展 1

目录 1

1.2 Internet网络模型 4

1.2.1 OSI体系 5

1.2.2 TCP/IP体系 15

1.3 局域网 21

1.3.1 局域网的概述 21

1.3.2 局域网的IEEE 802标准 25

1.4.1 广域网的概述 37

1.4 广域网 37

1.4.2 公共数据交换网 38

1.4.3 广域网的路由与拥塞 43

1.5 计算机网络的安全性 48

1.5.1 计算机网络的安全性风险 48

1.5.2 计算机网络安全性的主要内容 50

第2章 网络数据的安全传输 53

2.1 网络数据传输 53

2.1.1 数字与模拟信号 53

2.1.2 数据传输模式 59

2.2.1 数据传输错误的原因及其控制方法 66

2.2 数据的正确传输 66

2.2.2 正确传输控制编码 69

2.3 传统数据加密算法 73

2.4 密钥算法 77

2.5 公开密钥算法 83

2.6 数据加密算法的安全性 86

3.1 Windows系统 88

3.1.1 Windows系统结构 88

第3章 常见网络操作系统的安全性 88

3.1.2 Windows操作环境 90

3.1.3 Windows系统安全漏洞 98

3.1.4 Windows安全策略 100

3.2 UNIX系统 102

3.2.1 UNIX系统的概述 102

3.2.2 UNIX文件系统 104

3.2.3 UNIX系统安全漏洞 108

3.2.4 UNIX系统安全对策 111

3.3.1 Linux系统介绍 115

3.3 Linux系统 115

3.3.2 Linux系统管理 116

3.3.3 Linux系统安全漏洞 122

3.3.4 Linux系统安全对策 124

第4章 高安全操作系统 127

4.1 高安全性的内涵 127

4.1.1 安全级别与标准 127

4.1.2 安全性评价的主要内容 128

4.2 保护域技术 131

4.3 高安全性中的安全核技术 134

4.4 访问控制与安全审计 140

4.4.1 访问控制 140

4.4.2 安全审计 145

4.5 安全操作系统的研究状况 146

第5章 网络常规攻击与防范 149

5.1 网络攻击的概述 149

5.1.1 Internet网络面临的攻击威胁 149

5.1.2 常见攻击方法的概述 151

5.2.1 口令的安全性分析 155

5.2 口令攻击与防范 155

5.2.2 口令攻击手段 159

5.2.3 防范对策 163

5.3 DDoS攻击与防范 167

5.3.1 DDoS攻击分析 167

5.3.2 防范对策 173

5.4 程序缓冲区溢出攻击与防范 177

5.4.1 缓冲区溢出攻击的原理分析 177

5.4.2 缓冲区溢出攻击的防御 184

5.4.3 安全编码 186

第6章 网络扫描与监听 190

6.1 网络扫描 190

6.2 网络扫描工具 194

6.3 网络监听 206

6.4 网络监听工具 208

6.5 网络监听攻击与防范 211

第7章 网络服务攻击与防范 215

7.1 TCP/IP服务 215

7.2.1 万维网服务 222

7.2 万维网安全 222

7.2.2 HTTP协议 225

7.2.3 万维网服务体系的漏洞攻击与防范 227

7.3 电子邮件服务与安全 231

7.3.1 电子邮件系统 231

7.3.2 电子邮件的安全性 235

第8章 网络中的欺骗攻击与防范 237

8.1 网络欺骗攻击行为的安全威胁 237

8.2.1 Web攻击原理与过程 238

8.2 Web欺骗与防范 238

8.2.2 防范对策 244

8.2.3 Web服务器的安全措施 245

8.3 硬件地址欺骗 253

8.4 ARP欺骗 255

8.4.1 欺骗原理分析 255

8.4.2 ARP欺骗检测与防范 257

8.5 IP欺骗与防范 259

8.6 基于IP和ICMP的路由欺骗 263

8.7 域名系统欺骗 265

8.8 电子邮件欺骗 268

第9章 计算机病毒 272

9.1 计算机病毒的概述 272

9.2 病毒攻击目标 275

9.2.1 文件系统 276

9.2.2 引导记录 278

9.2.3 关键的软硬件 280

9.3.1 引导型病毒 282

9.3 病毒类型 282

9.3.2 程序文件型病毒 287

9.3.3 宏病毒 294

9.3.4 蠕虫病毒 298

9.3.5 变形病毒 303

9.4 反病毒程序的工作原理 305

9.4.1 内存扫描 306

9.4.2 病毒扫描 307

9.4.3 完整性检测 308

9.4.4 启发式扫描 308

9.5.1 防毒技术 309

9.5 预防与杀毒 309

9.5.2 预防注意事项 311

第10章 网络防火墙 312

10.1 什么是网络防火墙 312

10.2 防火墙系统结构 316

10.2.1 系统概述 316

10.2.2 体系结构 318

10.2.3 优秀的防火墙 321

10.3 防火墙的性能评价 324

10.4.1 防火墙产品的选择 325

10.4 组建防火墙 325

10.4.2 防火墙组建实例 331

第11章 网络入侵检测 334

11.1 什么是网络入侵检测 334

11.2 网络入侵检测二维总体模型 339

11.2.1 基于数据流的入侵检测 339

11.2.2 入侵过程空间域和时间域分析 341

11.3 应用层入侵检测 348

11.3.1 应用层入侵检测概述 348

11.3.2 应用层协议的并行重组 349

11.3.3 电子邮件安全检测系统 352

11.4 入侵检测蜜罐系统 354

11.4.1 蜜罐系统的发展历史 354

11.4.2 网络欺骗与蜜罐 355

11.4.3 键盘指纹图谱 359

11.5 预防网络入侵的注意事项 362

第12章 网络的安全防护 365

12.1 计算机网络安全性评价 365

12.1.1 维护网络安全性所存在的困难 365

12.1.2 网络安全维护的重要性 369

12.2 PC系统的安全维护 370

12.2.1 提高个人安全意识 370

12.2.2 构建自己的安全体系 371

12.3 企业局域网的安全维护 374

12.3.1 企业网络系统的高风险性 374

12.3.2 企业局域网网络管理员的职责 376

12.3.3 企业安全培训 385

12.3.4 合理建立企业内部的安全等级体系 386

12.3.5 企业网络安全规划示例 387

精品推荐