图书介绍

网络安全基础教程pdf电子书版本下载

网络安全基础教程
  • 王韬,向传杰主编 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7505399713
  • 出版时间:2005
  • 标注页数:146页
  • 文件大小:76MB
  • 文件页数:155页
  • 主题词:网络安全

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络安全基础教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述 1

1.1 网络安全的概念 2

1.1.1 安全的历史回顾 2

1.1.2 网络安全的概念 3

1.1.3 网络安全工作的目的 4

1.1.4 网络安全要素 4

1.1.5 网络安全的保证措施 4

1.2 网络安全的层次结构 5

1.3 网络安全服务 6

1.4 网络安全机制 8

1.5 主要的网络安全技术 9

1.5.1 防火墙技术 9

1.5.2 加密技术 10

1.5.3 安全协议技术 10

1.5.4 计算机病毒防治技术 10

本章小结 11

习题1 11

第2章 TCP/IP协议、安全缺陷及入侵检测 12

2.1 TCP/IP模型 12

2.2 TCP/IP协议 13

2.2.1 TCP/IP协议基本结构 13

2.2.2 两个重要的概念 14

2.2.3 TCP/IP通信模型 15

2.2.4 TCP/IP网络互连 15

2.3 TCP/IP协议的安全缺陷 16

2.3.1 TCP和IP协议缺陷 16

2.3.2 应用层协议缺陷 21

2.4 安全协议及IPv6 23

2.4.1 SSL协议 23

2.4.2 安全超文本传输协议 24

2.4.3 安全IP协议 24

2.4.4 IPv6——未来的IP协议 25

2.5 入侵检测 27

2.5.1 入侵检测的概念 27

2.5.2 入侵检测的一般步骤 27

2.5.3 入侵检测系统 29

2.5.4 NetWatch网络监控与入侵检测系统 29

2.5.5 Windows 2000 Server入侵检测 36

本章小结 39

习题2 40

第3章 密码技术基础 41

3.1 密码学的相关概念 41

3.1.1 密码学 41

3.1.2 密码体制 42

3.1.3 密码分析 43

3.2 对称密钥密码体制 43

3.3 公开密钥密码体制 44

3.4 数字签名 44

3.5 密钥管理 45

3.6 Windows加密 46

3.6.1 Windows文件加密概述 46

3.6.2 加密文件或文件夹 48

3.6.3 解密文件或文件夹 49

3.7 Windows文件数字签名管理 49

3.7.1 设置文件签名验证选项 49

3.7.2 使用文件签名验证 50

本章小结 52

习题3 52

第4章 防火墙 53

4.1 防火墙概述 53

4.1.1 防火墙的定义 53

4.1.2 防火墙的作用 53

4.1.3 防火墙的特性 55

4.2 防火墙的种类 56

4.2.1 分组过滤型防火墙 56

4.2.2 应用代理型防火墙 57

4.2.3 复合型防火墙 57

4.3 常见防火墙的使用 57

4.3.1 瑞星防火墙 57

4.3.2 硬件防火墙 63

4.3.3 Windows Server 2003防火墙设置 66

4.4 防火墙的发展趋势 68

4.4.1 防火墙的发展趋势 68

4.4.2 防火墙的需求动向 69

本章小结 71

习题4 71

第5章 计算机病毒及其防治 72

5.1 恶意代码与病毒 72

5.2 计算机病毒 73

5.2.1 计算机病毒的概念 73

5.2.2 计算机病毒的特征 73

5.2.3 计算机病毒的结构 75

5.2.4 计算机病毒的表现形式与危害 75

5.2.5 计算机病毒的分类 76

5.3 蠕虫 77

5.3.1 蠕虫的概念 77

5.3.2 蠕虫的防范 78

5.4 木马 79

5.4.1 木马的特性 80

5.4.2 木马的种类 80

5.4.3 木马的发现与防范 83

5.4.4 “木马终结者”软件 85

5.5 网络病毒 86

5.5.1 网络病毒的特点 86

5.5.2 典型的网络病毒 86

5.6 病毒防治 92

5.6.1 单机的防治 93

5.6.2 企业网络的防治 93

5.6.3 金山毒霸杀毒软件 94

5.6.4 Norton杀毒软件 107

本章小结 109

习题5 109

第6章 网络数据库安全策略 110

6.1 数据库安全的重要性 110

6.2 需要注意的安全漏洞 111

6.3 Access数据库的安全策略 113

6.3.1 组和用户管理 113

6.3.2 设置管理员口令 113

6.3.3 数据库的权限 114

6.3.4 加密Access数据库 115

6.3.5 防止Access数据库被网络下载 115

6.4 SQL Server数据库的安全策略 117

本章小结 119

习题6 120

第7章 网络安全策略 121

7.1 网络安全的风险与需求 121

7.1.1 网络安全的风险 121

7.1.2 网络安全的需求 123

7.2 网络安全管理 125

7.2.1 网络管理员 125

7.2.2 规章制度 126

7.3 网络安全策略 127

7.3.1 网络安全设计的基本原则 127

7.3.2 网络硬件安全策略 129

7.3.3 网络信息安全策略 130

7.3.4 网络管理安全策略 131

7.4 网络安全解决方案 132

7.4.1 案例1——企业网络安全解决方案 133

7.4.2 案例2——电子商务网络安全解决方案 136

7.4.3 Norton Internet Security系统 139

本章小结 144

习题7 145

参考文献 146

精品推荐